Creación de una subred del plano de control de OKE (superposición de franela)

En Compute Cloud@Customer, parte de la configuración de OKE requiere la creación de listas de seguridad de acceso externas e internas y una subred de plano de control.

Cree los siguientes recursos en el orden indicado:

  1. Creación de una lista de seguridad de plano de control
  2. Creación de la subred del plano de control

Creación de una lista de seguridad de plano de control

Para crear una lista de seguridad, utilice las instrucciones de Creación de una lista de seguridad. Para ver la entrada de Terraform, consulte Ejemplos de scripts de Terraform para recursos de red (superposición de franela).

Para este ejemplo, utilice la siguiente entrada para la lista de seguridad de subred del plano de control. Utilice esta configuración como guía al crear estos recursos. Puede cambiar los valores de las propiedades, como bloques CIDR y direcciones IP. No debe cambiar los valores de las propiedades, como el protocolo de red, la configuración con estado o la configuración privada/pública.

Propiedad Consola de Compute Cloud@Customer

Propiedad de CLI

  • Nombre: kmi-seclist

  • --vcn-id: ocid1.vcn.oke_vcn_id

  • --display-name: kmi-seclist

Cuatro reglas de seguridad de entrada:

Cuatro reglas de seguridad de entrada:

--ingress-security-rules

Regla de entrada 1

  • Stateless: desactive la casilla de control

  • CIDR de entrada: kube_client_cidr

  • Protocolo IP: TCP

    • Rango de puertos de destino: kubernetes_api_port

  • Descripción: "Permitir conexiones entrantes al servidor de API de Kubernetes".

Regla de entrada 1
  • isStateless: false

  • source: kube_client_cidr

  • sourceType: CIDR_BLOCK

  • protocol: 6

  • tcpOptions

    destinationPortRange

    • max: kubernetes_api_port

    • min: kubernetes_api_port

  • description: "Permitir conexiones entrantes al servidor de API de Kubernetes".

Regla de entrada 2
  • Sin estado: desmarcar la casilla de control

  • CIDR de entrada: kmilb_cidr

  • Protocolo IP: TCP

    • Rango de puertos de destino: kubernetes_api_port

  • Descripción: "Permitir conexiones entrantes desde el equilibrador de carga del plano de control".

Regla de entrada 2
  • isStateless: false

  • source: kmilb_cidr

  • sourceType: CIDR_BLOCK

  • protocol: 6

  • tcpOptions

    destinationPortRange

    • max: kubernetes_api_port

    • min: kubernetes_api_port

  • description: "Permitir conexiones entrantes desde el equilibrador de carga del plano de control".

Regla de entrada 3
  • Stateless: desactive la casilla de control

  • CIDR de entrada: worker_cidr

  • Protocolo IP: TCP

    • Rango de puertos de destino: 1024-65535

  • Descripción: "Permitir conexiones entrantes desde nodos de trabajador al plano de control".

Regla de entrada 3
  • isStateless: false

  • source: worker_cidr

  • sourceType: CIDR_BLOCK

  • protocol: 6

  • tcpOptions

    destinationPortRange

    • max: 65535

    • min: 1024

  • description: "Permitir conexiones entrantes de nodos de trabajador al plano de control".

Regla de entrada 4
  • Sin estado: desmarcar la casilla de control

  • CIDR de entrada: kmi_cidr

  • Protocolo IP: TCP

    • Rango de puertos de destino: 1024-65535

  • Descripción: "Permitir conexiones entrantes dentro del plano de control".

Regla de entrada 4
  • isStateless: false

  • source: kmi_cidr

  • sourceType: CIDR_BLOCK

  • protocol: 6

  • tcpOptions

    destinationPortRange

    • max: 65535

    • min: 1024

  • description: "Permitir conexiones entrantes dentro del plano de control".

Creación de la subred del plano de control

Para crear una subred, utilice las instrucciones de Creación de una subred. Para ver la entrada de Terraform, consulte Ejemplos de scripts de Terraform para recursos de red (superposición de franela).

Utilice la siguiente entrada para crear la subred del plano de control. Utilice el OCID de la VCN que se creó en Creación de una VCN (superposición de franela). Cree la subred del plano de control en el mismo compartimento en el que creó la VCN.

Cree una subred de plano de control privado de NAT o una subred de plano de control privado de VCN. Cree una subred de plano de control privado NAT para comunicarse fuera de la VCN.

Importante

El nombre de esta subred debe ser exactamente control-plane.

Creación de una subred de plano de control privado NAT

Propiedad Consola de Compute Cloud@Customer

Propiedad de CLI

  • Nombre: control-plane

  • Bloque de CIDR: kmi_cidr

  • Tabla de rutas: seleccione "nat_private" en la lista

  • Private Subnet: marque la casilla

  • Nombres de host de DNS:

    Utilizar los nombres de host de DNS en esta subredes: marque la casilla

    • Etiqueta de DNS: kmi

  • Listas de seguridad: seleccione "kmi-seclist" y "Default Security List for oketest-vcn" en la lista

  • --vcn-id: ocid1.vcn.oke_vcn_id

  • --display-name: control-plane

  • --cidr-block: kmi_cidr

  • --dns-label: kmi

  • --prohibit-public-ip-on-vnic: true

  • --route-table-id: OCID de la tabla de rutas "nat_private"

  • --security-list-ids: OCID de la lista de seguridad "kmi-seclist" y la lista de seguridad "Default Security List for oketest-vcn"

Creación de una subred de plano de control privado de VCN

Propiedad Consola de Compute Cloud@Customer

propiedad de la CLI

  • Nombre: control-plane

  • Bloque de CIDR: kmi_cidr

  • Tabla de rutas: seleccione "vcn_private" en la lista

  • Private Subnet: marque la casilla

  • Nombres de host de DNS:

    Utilizar los nombres de host de DNS en esta subredes: marque la casilla

    • Etiqueta de DNS: kmi

  • Listas de seguridad: seleccione "kmi-seclist" y "Lista de seguridad por defecto para oketest-vcn" de la lista

  • --vcn-id: ocid1.vcn.oke_vcn_id

  • --display-name: control-plane

  • --cidr-block: kmi_cidr

  • --dns-label: kmi

  • --prohibit-public-ip-on-vnic: true

  • --route-table-id: OCID de la tabla de rutas "vcn_private"

  • --security-list-ids: OCID de la lista de seguridad "kmi-seclist" y la lista de seguridad "Default Security List for oketest-vcn"

Siguiente paso:

Creación de una subred del equilibrador de carga del plano de control de OKE (superposición de franela)