Creación de una VCN (Pod nativo de VCN)

Descubra cómo crear una VCN de red de pod nativo de VCN en Compute Cloud@Customer.

Cree los siguientes recursos en el orden indicado:

  1. VCN

  2. Reglas de ruta

    • Clusters públicos:

      • Gateway de Internet y una tabla de rutas con una regla de rutas que hace referencia a ese gateway de Internet.

      • Gateway NAT y una tabla de rutas con una regla de ruta que hace referencia a ese gateway NAT.

    • Clusters privados:

      • Tabla de rutas sin reglas de rutas.

      • (Opcional) Gateway de direccionamiento dinámico (DRG), asocie la VCN de OKE a ese DRG y cree una tabla de rutas con una regla de ruta que haga referencia a ese DRG. Consulte Private Clusters.

      • (Opcional) Gateway de intercambio de tráfico local (LPG) y una tabla de rutas con una regla de ruta que haga referencia a ese LPG. Consulte Private Clusters.

  3. Lista de seguridad. Modificar la lista de seguridad por defecto de la VCN

Los nombres de recursos y los bloques CIDR son valores de ejemplo.

VCN

Para crear la VCN, utilice las instrucciones de Creación de una VCN. Para la entrada de Terraform, consulte Ejemplos de scripts de Terraform ( Pod nativo de VCN).

Para este ejemplo, utilice la siguiente entrada para crear la VCN. La VCN abarca un bloque CIDR contiguo. El bloque de CIDR no se puede cambiar después de crear la VCN.

Propiedad Console

propiedad de la CLI

  • Nombre: oketest-vcn

  • Bloque de CIDR: vcn_cidr

  • Etiqueta de DNS: oketest

    Esta etiqueta debe ser única en todas las redes virtuales en la nube del arrendamiento.

  • --display-name: oketest-vcn

  • --cidr-blocks: '["vcn_cidr"]'

  • --dns-label: oketest

    Esta etiqueta debe ser única en todas las redes virtuales en la nube del arrendamiento.

Observe el OCID de la nueva VCN. En los ejemplos de esta guía, este OCID de VCN es ocid1.vcn.oke_vcn_id.

Siguientes Pasos

  • Acceso público a Internet. Para el tráfico de una subred pública que se conecta a Internet mediante direcciones IP públicas, cree un gateway de Internet y una regla de ruta que haga referencia a ese gateway de Internet.

  • Acceso privado a internet. Para el tráfico de una subred privada que necesita conectarse a Internet sin exponer las direcciones IP privadas, cree un gateway de NAT y una regla de ruta que haga referencia a ese gateway de NAT.

  • Acceso solo a VCN. Para restringir la comunicación solo a otros recursos de la misma VCN, utilice la tabla de rutas por defecto, que no tiene reglas de rutas.

  • Instancias en otra VCN. Para activar la comunicación entre el cluster y una instancia que se ejecuta en una VCN diferente, cree un gateway de intercambio de tráfico local (LPG) y una regla de ruta que haga referencia a ese LPG.

  • Espacio de dirección IP del centro de datos. Para activar la comunicación entre el cluster y el espacio de dirección IP de red local, cree un gateway de direccionamiento dinámico (DRG) y una regla de ruta que haga referencia a ese DRG.

Tabla de rutas privadas de VCN

Edite la tabla de rutas por defecto que se creó al crear la VCN. Cambie el nombre de la tabla de rutas a vcn_private. Esta tabla de rutas no tiene ninguna regla de ruta. No agregue ninguna regla de ruta.

Tabla de rutas privadas NAT

Cree un gateway de NAT y una tabla de rutas con una regla de ruta que haga referencia al gateway de NAT.

Gateway de NAT

Para crear el gateway de NAT, utilice las instrucciones de Activación de conexiones públicas a través de un gateway de NAT. Para la entrada de Terraform, consulte Ejemplos de scripts de Terraform ( Pod nativo de VCN).

Observe el nombre y el OCID del gateway de NAT para la asignación a la regla de ruta privada.

Regla de ruta privada

Cree una tabla de rutas. Consulte Creación de una tabla de rutas. Para la entrada de Terraform, consulte Ejemplos de scripts de Terraform ( Pod nativo de VCN).

Para este ejemplo, utilice la siguiente entrada para crear la tabla de rutas con una regla de ruta privada que haga referencia al gateway de NAT que se creó en el paso anterior.

Propiedad Console

propiedad de la CLI

  • Nombre: nat_private

Regla de ruta

  • Tipo de destino: gateway de NAT

  • Gateway de NAT: nombre del gateway de NAT creado en el paso anterior

  • Block de CIDR: 0.0.0.0/0

  • Descripción: regla de ruta privada NAT

  • --display-name: nat_private

--route-rules

  • networkEntityId: OCID del gateway de NAT creado en el paso anterior

  • destinationType: CIDR_BLOCK

  • destination: 0.0.0.0/0

  • description: regla de ruta privada NAT

Observe el nombre y el OCID de esta tabla de rutas para la asignación a subredes privadas.

Gateway de intercambio de tráfico local

Cree un gateway de intercambio de tráfico local (LPG) y una tabla de rutas con una regla de rutas que haga referencia al LPG.

Gateway de intercambio de tráfico local

Cree el LPG. Consulte Conexión de redes virtuales en la nube mediante un gateway de intercambio de tráfico local (LPG).

Observe el nombre y el OCID del LPG para la asignación a la regla de ruta privada.

Regla de ruta privada

Cree una tabla de rutas. Consulte Creación de una tabla de rutas.

Para este ejemplo, utilice la siguiente entrada para crear la tabla de rutas con una regla de ruta privada que haga referencia al LPG que se creó en el paso anterior.

Propiedad Console

propiedad de la CLI

  • Nombre: lpg_rt

Regla de ruta

  • Tipo de destino: Gateway local de intercambio de tráfico

  • Gateway de intercambio de tráfico local: nombre del LPG que se creó en el paso anterior

  • Bloque de CIDR: CIDR_for_the_second_VCN

  • Descripción: Regla de ruta privada LPG

  • --display-name: lpg_rt

--route-rules

  • networkEntityId: OCID del LPG que se ha creado en el paso anterior

  • destinationType: CIDR_BLOCK

  • destination: CIDR_for_the_second_VCN

  • description: regla de ruta privada de LPG

Tenga en cuenta el nombre y el OCID de esta tabla de rutas para la asignación a la subred "control-plane-endpoint" (Creación de una subred de equilibrador de carga de plano de control ( Pod nativo de VCN)).

Agregue la misma regla de ruta en la segunda VCN (la VCN con intercambio de tráfico), especificando el CIDR de la VCN de OKE como destino.

Gateway de direccionamiento dinámico

Cree un gateway de direccionamiento dinámico (DRG) y una tabla de rutas con una regla de ruta que haga referencia al DRG.

Gateway de direccionamiento dinámico

Cree el DRG y asocie la VCN de OKE a ese DRG. Consulte Conexión a la red local a través de un gateway de enrutamiento dinámico (DRG). Cree el DRG en el compartimento de la VCN de OKE y, a continuación, asocie la VCN de OKE a ese DRG.

Observe el nombre y el OCID del DRG para la asignación a la regla de ruta privada.

Regla de ruta privada

Cree una tabla de rutas. Consulte Creación de una tabla de rutas.

Para este ejemplo, utilice la siguiente entrada para crear la tabla de rutas con una regla de ruta privada que haga referencia al DRG que se creó en el paso anterior.

Propiedad Console

propiedad de la CLI

  • Nombre: drg_rt

Regla de ruta

  • Tipo de destino: Gateway de enrutamiento dinámico

  • Enrutamiento dinámico: nombre del DRG que se creó en el paso anterior

  • Block de CIDR: 0.0.0.0/0

  • Descripción: regla de ruta privada de DRG

  • --display-name: drg_rt

--route-rules

  • networkEntityId: OCID del DRG creado en el paso anterior

  • destinationType: CIDR_BLOCK

  • destination: 0.0.0.0/0

  • description: regla de ruta privada de DRG

Tenga en cuenta el nombre y el OCID de esta tabla de rutas para la asignación a la subred "control-plane-endpoint" (Creación de una subred de equilibrador de carga de plano de control ( Pod nativo de VCN)).

Tabla de rutas públicas

Cree un gateway de Internet y una tabla de rutas con una regla de rutas que haga referencia al gateway de Internet.

Gateway de Internet

Para crear el gateway de Internet, utilice las instrucciones de Configuración de un gateway de Internet. Para la entrada de Terraform, consulte Ejemplos de scripts de Terraform ( Pod nativo de VCN).

Observe el nombre y el OCID del gateway de Internet para la asignación a la regla de ruta pública.

Regla de ruta pública

Para crear una tabla de rutas, utilice las instrucciones de Creating a Route Table. Para la entrada de Terraform, consulte Ejemplos de scripts de Terraform ( Pod nativo de VCN).

Para este ejemplo, utilice la siguiente entrada para crear la tabla de rutas con una regla de ruta pública que haga referencia al gateway de Internet que se creó en el paso anterior.

Propiedad Console

propiedad de la CLI

  • Nombre: público

Regla de ruta

  • Tipo de Destino: Gateway de Internet

  • Gateway de Internet: nombre del gateway de Internet creado en el paso anterior

  • Block de CIDR: 0.0.0.0/0

  • Descripción: regla de ruta pública de OKE

  • --vcn-id: ocid1.vcn.oke_vcn_id

  • --display-name: público

--route-rules

  • networkEntityId: OCID del gateway de Internet creado en el paso anterior

  • destinationType: CIDR_BLOCK

  • destination: 0.0.0.0/0

  • description: regla de ruta pública de OKE

Observe el nombre y el OCID de esta tabla de rutas para la asignación a subredes públicas.

Lista de seguridad por defecto de la VCN

Modifique la lista de seguridad por defecto mediante la entrada que se muestra en la siguiente tabla. Suprima todas las reglas por defecto y cree las reglas que se muestran en la siguiente tabla.

Para modificar una lista de seguridad, utilice las instrucciones de Actualización de una lista de seguridad. Para la entrada de Terraform, consulte Ejemplos de scripts de Terraform ( Pod nativo de VCN).

Propiedad Console

propiedad de la CLI

  • Nombre: por defecto

--security-list-id: ocid1.securitylist.default_securitylist_id

Una regla de seguridad de salida:

  • Sin estado: borrar la caja

  • CIDR de salida: 0.0.0.0/0

  • Protocolo IP: Todos los Protocolos

  • Descripción: "Permitir todo el tráfico saliente".

Una regla de seguridad de salida:

--egress-security-rules

  • isStateless: false

  • destination: 0.0.0.0/0

  • destinationType: CIDR_BLOCK

  • protocol: all

  • description: "Permitir todo el tráfico saliente".

Tres reglas de seguridad de entrada:

Tres reglas de seguridad de entrada:

--ingress-security-rules

Regla de entrada 1

  • Sin estado: borrar la caja

  • CIDR de entrada: vcn_cidr

  • Protocol IP (Protocolo IP): ICMP

    • Tipo de parámetro: 8: Echo

  • Descripción: "Allow ping from VCN".

Regla de entrada 1

  • isStateless: false

  • source: vcn_cidr

  • sourceType: CIDR_BLOCK

  • protocol: 1

  • icmpOptions

    • type: 8

  • description: "Permitir hacer ping desde la VCN".

Regla de entrada 2

  • Sin estado: borrar la caja

  • CIDR de ingreso: 0.0.0.0/0

  • Protocol IP (Protocolo IP): ICMP

    • Tipo de parámetro: 3: Destino no accesible

  • Descripción: "Bloquea las solicitudes entrantes de cualquier fuente".

Regla de entrada 2

  • isStateless: false

  • source: 0.0.0.0/0

  • sourceType: CIDR_BLOCK

  • protocol: 1

  • icmpOptions

    • type: 3

  • description: bloquea las solicitudes entrantes de cualquier origen.

Regla de entrada 3

  • Sin estado: borrar la caja

  • CIDR de ingreso: 0.0.0.0/0

  • Protocol IP (Protocolo IP): ICMP

    • Tipo de parámetro: 11: Tiempo superado

  • Descripción: "Tiempo superado".

Regla de entrada 3

  • isStateless: false

  • source: 0.0.0.0/0

  • sourceType: CIDR_BLOCK

  • protocol: 1

  • icmpOptions

    • type: 11

  • description: "Se ha excedido el tiempo".

Observe el nombre y el OCID de esta lista de seguridad por defecto para la asignación a subredes.