En Compute Cloud@Customer, parte de la configuración de OKE requiere listas de seguridad de acceso externas e internas y una subred de trabajador.
Cree los siguientes recursos en el orden indicado:
- Cree una lista de seguridad de trabajador.
- Cree la subred del trabajador.
Creación de una lista de seguridad de trabajador
Para crear una lista de seguridad, utilice las instrucciones de Creación de una lista de seguridad. Para ver la entrada de Terraform, consulte Ejemplos de scripts de Terraform para recursos de red (superposición de franela).
Esta lista de seguridad define el tráfico que puede contactar directamente con los nodos de trabajador.
Para este ejemplo, utilice la siguiente entrada para la lista de seguridad de subred de trabajador.
Consola de Compute Cloud@Customer |
Propiedad de CLI
|
|
|
Cinco reglas de seguridad de entrada:
|
Cinco reglas de seguridad de entrada:
--ingress-security-rules
|
Regla de entrada 1
-
Stateless: desactive la casilla de control
-
CIDR de entrada: vcn_cidr
-
Protocolo IP: TCP
-
Descripción: "Permitir ssh dentro de la VCN".
|
Regla de entrada 1
|
Regla de entrada 2
-
Stateless: desactive la casilla de control
-
CIDR de entrada: kube_client_cidr
-
Protocolo IP: TCP
-
Descripción: "Permitir a los clientes ponerse en contacto con el rango de puertos de nodo".
|
Regla de entrada 2
|
Regla de entrada 3
-
Stateless: desactive la casilla de control
-
CIDR de entrada: workerlb_cidr
-
Protocolo IP: TCP
-
Descripción: "Permitir que el equilibrador de carga de trabajador se ponga en contacto con los nodos de trabajador".
|
Regla de entrada 3
|
Regla de entrada 4
-
Stateless: desactive la casilla de control
-
CIDR de entrada: workerlb_cidr
-
Protocolo IP: TCP
-
Descripción: "Permitir que el equilibrador de carga de trabajador se ponga en contacto con los nodos de trabajador".
|
Regla de entrada 4
|
Regla de entrada 5
-
Stateless: desactive la casilla de control
-
CIDR de entrada: kmi_cidr
-
Protocolo IP: TCP
-
Descripción: "Permitir que el plano de control se ponga en contacto con los nodos de trabajador".
|
Regla de entrada 5
|
Creación de la subred de trabajador
Para crear una subred, utilice las instrucciones de Creación de una subred. Para ver la entrada de Terraform, consulte Ejemplos de scripts de Terraform para recursos de red (superposición de franela).
Para este ejemplo, utilice la siguiente entrada para la lista de seguridad de subred de trabajador. Utilice el OCID de la VCN que se creó en Creación de una VCN (superposición de franela). Cree la subred de trabajador en el mismo compartimento en el que creó la VCN.
Cree una subred de trabajador privada NAT o una subred de trabajador privada VCN. Cree una subred de trabajador privada NAT para comunicarse fuera de la VCN.
Creación de una subred de trabajador privada de NAT
Propiedad Consola de Compute Cloud@Customer
|
Propiedad de CLI
|
-
Nombre: trabajador
-
Bloque de CIDR: worker_cidr
-
Tabla de rutas: seleccione "nat_private" en la lista
-
Subred privada: active la casilla de control
-
Nombres de host de DNS:
Utilice los nombres de host de DNS en esta subred: active la casilla
-
Listas de seguridad: seleccione "worker-seclist" y "Default Security List for oketest-vcn" en la lista
|
-
--vcn-id : ocid1.vcn.oke_vcn_id
-
--display-name : worker
-
--cidr-block : worker_cidr
-
--dns-label : worker
-
--prohibit-public-ip-on-vnic : true
-
--route-table-id : OCID de la tabla de rutas "nat_private"
-
--security-list-ids : OCID de la lista de seguridad "worker-seclist" y la lista de seguridad "Default Security List for oketest-vcn"
|
La diferencia en la siguiente subred privada es que se utiliza la tabla de rutas privadas de VCN en lugar de la tabla de rutas privadas NAT.
Creación de una subred de trabajador privada de VCN
Propiedad Consola de Compute Cloud@Customer
|
propiedad de la CLI
|
-
Nombre: trabajador
-
Bloque de CIDR: worker_cidr
-
Tabla de rutas: seleccione "vcn_private" en la lista
-
Private Subnet: marque la casilla
-
Nombres de host de DNS:
Utilizar los nombres de host de DNS en esta subredes: marque la casilla
-
Listas de seguridad: seleccione "worker-seclist" y "Default Security List for oketest-vcn" de la lista
|
-
--vcn-id : ocid1.vcn.oke_vcn_id
-
--display-name : worker
-
--cidr-block : worker_cidr
-
--dns-label : worker
-
--prohibit-public-ip-on-vnic : true
-
--route-table-id : OCID de la tabla de rutas "vcn_private"
-
--security-list-ids : OCID de la lista de seguridad "worker-seclist" y la lista de seguridad "Default Security List for oketest-vcn"
|
Siguiente paso:
Creación de una subred de equilibrador de carga de trabajador (superposición de franela)