Creación de una subred de trabajador (superposición de franela)

En Compute Cloud@Customer, parte de la configuración de OKE requiere listas de seguridad de acceso externas e internas y una subred de trabajador.

Cree los siguientes recursos en el orden indicado:

  1. Cree una lista de seguridad de trabajador.
  2. Cree la subred del trabajador.

Creación de una lista de seguridad de trabajador

Para crear una lista de seguridad, utilice las instrucciones de Creación de una lista de seguridad. Para ver la entrada de Terraform, consulte Ejemplos de scripts de Terraform para recursos de red (superposición de franela).

Esta lista de seguridad define el tráfico que puede contactar directamente con los nodos de trabajador.

Para este ejemplo, utilice la siguiente entrada para la lista de seguridad de subred de trabajador.

Consola de Compute Cloud@Customer

Propiedad de CLI

  • Nombre: worker-seclist

  • --vcn-id: ocid1.vcn.oke_vcn_id

  • --display-name: worker-seclist

Cinco reglas de seguridad de entrada:

Cinco reglas de seguridad de entrada:

--ingress-security-rules

Regla de entrada 1

  • Stateless: desactive la casilla de control

  • CIDR de entrada: vcn_cidr

  • Protocolo IP: TCP

    • Rango de puertos de destino: 22

  • Descripción: "Permitir ssh dentro de la VCN".

Regla de entrada 1

  • isStateless: false

  • source: vcn_cidr

  • sourceType: CIDR_BLOCK

  • protocol: 6

  • tcpOptions

    destinationPortRange

    • max: 22

    • min: 22

  • description: "Permitir ssh dentro de la VCN".

Regla de entrada 2

  • Stateless: desactive la casilla de control

  • CIDR de entrada: kube_client_cidr

  • Protocolo IP: TCP

    • Rango de puertos de destino: 30000-32767

  • Descripción: "Permitir a los clientes ponerse en contacto con el rango de puertos de nodo".

Regla de entrada 2

  • isStateless: false

  • source: kube_client_cidr

  • sourceType: CIDR_BLOCK

  • protocol: 6

  • tcpOptions

    destinationPortRange

    • max: 32767

    • min: 30000

  • description: "Permitir a los clientes ponerse en contacto con el rango de puertos de nodo".

Regla de entrada 3

  • Stateless: desactive la casilla de control

  • CIDR de entrada: workerlb_cidr

  • Protocolo IP: TCP

    • Rango de puertos de destino: 30000-32767

  • Descripción: "Permitir que el equilibrador de carga de trabajador se ponga en contacto con los nodos de trabajador".

Regla de entrada 3

  • isStateless: false

  • source: workerlb_cidr

  • sourceType: CIDR_BLOCK

  • protocol: 6

  • tcpOptions

    destinationPortRange

    • max: 32767

    • min: 30000

  • description: "Permitir que el equilibrador de carga de trabajador se ponga en contacto con los nodos de trabajador".

Regla de entrada 4

  • Stateless: desactive la casilla de control

  • CIDR de entrada: workerlb_cidr

  • Protocolo IP: TCP

    • Rango de puertos de destino: 10256

  • Descripción: "Permitir que el equilibrador de carga de trabajador se ponga en contacto con los nodos de trabajador".

Regla de entrada 4

  • isStateless: false

  • source: workerlb_cidr

  • sourceType: CIDR_BLOCK

  • protocol: 6

  • tcpOptions

    destinationPortRange

    • max: 10256

    • min: 10256

  • description: "Permitir que el equilibrador de carga de trabajador se ponga en contacto con los nodos de trabajador".

Regla de entrada 5

  • Stateless: desactive la casilla de control

  • CIDR de entrada: kmi_cidr

  • Protocolo IP: TCP

    • Rango de puertos de destino: 22-65535

  • Descripción: "Permitir que el plano de control se ponga en contacto con los nodos de trabajador".

Regla de entrada 5

  • isStateless: false

  • source: kmi_cidr

  • sourceType: CIDR_BLOCK

  • protocol: 6

  • tcpOptions

    destinationPortRange

    • max: 65535

    • min: 22

  • description: "Permitir que el plano de control se ponga en contacto con los nodos de trabajador".

Creación de la subred de trabajador

Para crear una subred, utilice las instrucciones de Creación de una subred. Para ver la entrada de Terraform, consulte Ejemplos de scripts de Terraform para recursos de red (superposición de franela).

Para este ejemplo, utilice la siguiente entrada para la lista de seguridad de subred de trabajador. Utilice el OCID de la VCN que se creó en Creación de una VCN (superposición de franela). Cree la subred de trabajador en el mismo compartimento en el que creó la VCN.

Cree una subred de trabajador privada NAT o una subred de trabajador privada VCN. Cree una subred de trabajador privada NAT para comunicarse fuera de la VCN.

Creación de una subred de trabajador privada de NAT

Propiedad Consola de Compute Cloud@Customer

Propiedad de CLI

  • Nombre: trabajador

  • Bloque de CIDR: worker_cidr

  • Tabla de rutas: seleccione "nat_private" en la lista

  • Subred privada: active la casilla de control

  • Nombres de host de DNS:

    Utilice los nombres de host de DNS en esta subred: active la casilla

    • Etiqueta de DNS: trabajador

  • Listas de seguridad: seleccione "worker-seclist" y "Default Security List for oketest-vcn" en la lista

  • --vcn-id: ocid1.vcn.oke_vcn_id

  • --display-name: worker

  • --cidr-block: worker_cidr

  • --dns-label: worker

  • --prohibit-public-ip-on-vnic: true

  • --route-table-id: OCID de la tabla de rutas "nat_private"

  • --security-list-ids: OCID de la lista de seguridad "worker-seclist" y la lista de seguridad "Default Security List for oketest-vcn"

La diferencia en la siguiente subred privada es que se utiliza la tabla de rutas privadas de VCN en lugar de la tabla de rutas privadas NAT.

Creación de una subred de trabajador privada de VCN

Propiedad Consola de Compute Cloud@Customer

propiedad de la CLI

  • Nombre: trabajador

  • Bloque de CIDR: worker_cidr

  • Tabla de rutas: seleccione "vcn_private" en la lista

  • Private Subnet: marque la casilla

  • Nombres de host de DNS:

    Utilizar los nombres de host de DNS en esta subredes: marque la casilla

    • Etiqueta DNS: backend privada

  • Listas de seguridad: seleccione "worker-seclist" y "Default Security List for oketest-vcn" de la lista

  • --vcn-id: ocid1.vcn.oke_vcn_id

  • --display-name: worker

  • --cidr-block: worker_cidr

  • --dns-label: worker

  • --prohibit-public-ip-on-vnic: true

  • --route-table-id: OCID de la tabla de rutas "vcn_private"

  • --security-list-ids: OCID de la lista de seguridad "worker-seclist" y la lista de seguridad "Default Security List for oketest-vcn"

Siguiente paso:

Creación de una subred de equilibrador de carga de trabajador (superposición de franela)