Crear

Cree la red, los clusters y configure el entorno.

Antes de empezar

Antes de empezar, configure las redes en la VCN segmentada por finalidad:
  • Las subredes públicas soportan el equilibrador de carga de servicios y los puntos finales de la API/servicio de OKE.
  • Las subredes privadas alojan los nodos de trabajador y los pods.
  • Una subred privada dedicada aloja una Oracle Autonomous AI Database.

Tenga en cuenta lo siguiente para planificar los rangos de CIDR de la subred:

  • Seleccione rangos CIDR que no se superpongan (por ejemplo, VCN 10.0.0.0/16; subredes /24s como nodos 10.0.10.0/24, pods 10.0.20.0/24, base de datos 10.0.30.0/24).
  • Asegúrese de que no se solapen con CIDR de nodo/pod, CIDR de servicio de Kubernetes o CIDR de cluster.
Siga estos pasos de alto nivel para crear y personalizar la VCN:
  1. Cree una nueva VCN mediante el asistente de VCN. La VCN incluye los siguientes gateways y subredes:
    • Gateway de Internet, gateway de NAT y gateway de servicios para la VCN.
    • Una subred pública regional con enrutamiento al gateway de Internet. Las instancias de una subred pública podrían tener opcionalmente direcciones IP públicas.
    • Una subred privada regional con enrutamiento al Gateway de NAT y el Gateway de Servicios (y, por lo tanto, Oracle Services Network). Las instancias que se encuentran en una subred privada No pueden tener direcciones IP públicas
    Siga los pasos de Creación de una VCN con conexión a Internet en la documentación de OCI.
  2. Personalice y cambie el nombre de las subredes para mayor claridad y función, por ejemplo:
    • service-lb-public (public)
    • database-private-subner (private)

Crear recursos de red

El asistente de VCN ha creado una subred privada y pública.
Ahora debe crear tres subredes adicionales:
  • Cree una subred pública adicional para el servicio de API/OKE de OKE. Por ejemplo, oke-api-service-public.
  • Cree dos subredes privadas adicionales en la misma VCN para el nodo y el pod con salida a Internet a través del gateway de NAT de la VCN para los pods de Dify. Por ejemplo, node-private-subnet y pod-private-subnet.
Siga estos pasos para crear cada subred:
  1. Cree una tabla de rutas privada independiente para la subred de nodo.
    1. Cree una nueva tabla de rutas (por ejemplo, rt-node-private) en la misma VCN.
    2. Agregue una ruta por defecto con el destino 0.0.0.0/0 que tenga como destino el gateway de NAT creado anteriormente.
    Para obtener más información, consulte Creación de una tabla de rutas en la documentación de OCI.
  2. Cree un recurso de seguridad de red de subred (NSG) para la subred de nodo (por ejemplo, nsg-node-private) y cree las reglas adecuadas según sea necesario. Utilice reglas con estado a menos que sus estándares requieran estado.
    Para obtener más información, consulte Creación de un NSG en la documentación de OCI.
  3. Cree una lista de seguridad de subred (por ejemplo, sl-node-private) y abra los puertos necesarios para la subred de nodo si no desea utilizar NSG.

    Sugerencia:

    Oracle recomienda que prefiera los NSG a las listas de seguridad.
    Para obtener más información, consulte Creación de una lista de seguridad en la documentación de OCI.
  4. Cree la subred de nodo privada y regional y asocie la tabla de rutas y la lista de seguridad.
    1. En la página de lista Redes virtuales en la nube, seleccione la VCN que ha creado.
    2. En la página de detalles, seleccione Crear subred.
    3. Cree una subred regional (por ejemplo, node-private-subnet) con el CIDR planificado en el compartimento correcto.
    4. No permitir IP públicas en VNIC (marque la subred como privada).
    5. Asocie la subred a la tabla de rutas independiente (por ejemplo, rt-node-private) que apunta 0.0.0.0/0 al gateway de NAT.
    6. Asocie la lista de seguridad o el NSG.
    7. Seleccione las opciones de DHCP; utilice el DNS de VCN si depende de la resolución de DNS de OCI.
    1. Cree una subred privada adicional para el pod, una pública para el servicio de OKE/API y asocie la tabla de rutas y la lista de seguridad correctas o el NSG repitiendo estos pasos.
      Por ejemplo:
      • node-private-subnet: privado, associate rt-node-private, asocie nsg-nodes.
      • pod-private-subnet: privado, asociar rt-pod-private y asociar nsg-pods.
      • oke-api-service-public: público, restrinja la entrada a los rangos de IP de administración mediante el SL o el NSG. Al crear la subred pública para oke-api-service-public, conéctela al gateway de Internet.
    Para obtener más información, consulte Creación de una subred en la documentación de OCI.

Crear cluster de OKE

Cree un cluster, seleccione la VCN configurada y asigne el nodo de trabajador designado y las subredes de pod a la API de Kubernetes.
Para crear y configurar un cluster, siga estos pasos:
  1. En la consola de OCI, asegúrese de que está en el arrendamiento y la región correctos.
  2. Haga clic en Developer Services y, a continuación, haga clic en Kubernetes Clusters (OKE).
  3. En la página Crear cluster, seleccione Crear personalizado y haga clic en Continuar.
  4. En el paso Configuración de red, seleccione el compartimento de destino, seleccione la VCN configurada y haga clic en Siguiente.
    1. Asigne la subred del punto final de API de Kubernetes y seleccione la opción para asignar una dirección IP pública.
    2. Haga clic en Siguiente.
  5. En la sección Subredes de equilibrador de carga, seleccione la opción Especificar subredes de equilibrador de carga y, a continuación, seleccione la subred de LB de servicio y haga clic en Siguiente.
  6. En la página Grupos de Nodos, especifique los detalles de configuración del primer pool de nodo en el cluster. Configure los valores de los nodos para disponibilidad, almacenamiento y acceso.
    1. En la sección Configuración de colocación de nodos, seleccione la subred de nodo de trabajador que ha creado.
      Por ejemplo, node-private-subnet.
    2. Seleccione el tipo de nodo como Gestionado para gestionar los nodos de trabajador en el pool de nodos.
    3. Defina el recuento de nodos en 3 para una alta disponibilidad.
      Si está disponible, distribuya los nodos entre los dominios de disponibilidad o los dominios de errores.
    4. Defina el tamaño de volumen de inicio en 50 GB como mínimo.
      Aumente el valor por defecto para evitar la escasez de almacenamiento de imágenes, logs y cargas de trabajo.
    5. Cargue la clave pública SSH para la gestión de nodos posterior.
      Pegue el contenido del archivo .pub para activar el acceso SSH seguro para la solución de problemas y la administración.
    6. En la sección Comunicación de pod, seleccione la subred de pod.
      Por ejemplo, pod-private-subnet.
      Seleccione la subred regional privada para los pods (para la red de pods nativa de VCN); asegúrese de que su tabla de rutas apunta a un gateway de NAT y se permite la salida necesaria.
  7. Revise las selecciones y cree el cluster. Verifique las selecciones de VCN y subred para el punto final de API de Kubernetes, los nodos de trabajador, la LB de servicio y los pods.
    Confirme que el recuento de nodos sea 3, que el tamaño de volumen de inicio sea ≥ 50 GB y que la clave pública SSH sea correcta. Haga clic en Create cluster.
  8. Valide la configuración después de la creación.
    1. Abra la página Detalles de cluster y confirme que el punto final de API de Kubernetes, los nodos de trabajador y los pods están asociados a las subredes deseadas.
    2. Compruebe los tamaños del volumen de inicio del nodo de trabajador en los detalles de Block Storage o Compute (≥ 50 GB).
    3. (Opcional) SSH en un nodo de trabajador mediante la clave pública SSH cargada para verificar el acceso (sujeto a su modelo de acceso).
Para obtener más información sobre la creación de clusters, consulte Creación personalizada de flujo de trabajo para crear un cluster en la documentación de OCI.

Configurar el entorno y el acceso de Dify

Configure el acceso al entorno de Dify para prepararlo para el despliegue para inicializar la plataforma:

Preparación ambiental

  1. Descargue el paquete de instalación de Dify Enterprise Edition a través de Helm.
  2. Modifique la configuración de values.yaml.
  3. Si utiliza una creación automática de PostgreSQL, Redis y MinIO, active las configuraciones de componentes externos, como externalPostgres y externalRedis.
  4. Al mismo tiempo, cree una PVC local y asigne almacenamiento 50G para la persistencia de datos.
  5. Ejecute el comando kubectl para completar la creación.

Configuración de acceso externo

  1. Despliegue un controlador de entrada de equilibrio de carga ejecutando la instalación de helm ingress-nginx.
  2. Una vez que la entrada obtenga una dirección IP externa, configure DNS.
  3. A continuación, puede acceder a la consola de Dify y a la plataforma de gestión empresarial a través de la web para completar el registro de la licencia, la creación inicial del usuario y la instalación del plugin, por ejemplo, el plugin de modelo LLM y el plugin de consulta de base de datos.