Exemple de configuration de ressources de réseau pour une grappe avec des noeuds virtuels
Découvrez comment configurer des ressources réseau pour une grappe avec des noeuds virtuels lors de l'utilisation de Kubernetes Engine (OKE).
VCN
| Ressource | Exemple |
|---|---|
| VCN |
|
| Passerelle Internet |
|
| Passerelle NAT |
|
| Passerelle de service |
|
| Options DHCP |
|
Sous-réseaux
| Ressource | Exemple |
|---|---|
| Sous-réseau public pour le point d'extrémité de l'API Kubernetes |
Nom : KubernetesAPIendpoint avec les propriétés suivantes :
|
| Sous-réseau privé pour les noeuds et les pods virtuels |
Nom : nodespods avec les propriétés suivantes :
|
| Sous-réseau public pour les équilibreurs de charge de service |
Nom : loadbalancers avec les propriétés suivantes :
|
Tables de routage
| Ressource | Exemple |
|---|---|
| Table de routage pour le sous-réseau de point d'extrémité d'API Kubernetes public |
Nom : routetable-KubernetesAPIendpoint, avec une règle de routage définie comme suit :
|
| Table de routage pour les noeuds virtuels et le sous-réseau de pods privés |
Nom : routetable-nodespods, avec deux règles de routage définies comme suit :
|
| Table de routage pour le sous-réseau d'équilibreurs de charge public |
Nom : routetable-serviceloadbalancers, avec une règle de routage définie comme suit :
|
Règles de liste de sécurité pour le sous-réseau de point d'extrémité d'API Kubernetes public
La liste de sécurité seclist-KubernetesAPIendpoint contient les règles de trafic entrant et sortant ci-dessous.
Règles entrantes :
| État | Source | Protocole/ Port | Description |
|---|---|---|---|
| Avec état | 0.0.0.0/0 | TCP/6443 | Accès externe au point d'extrémité de l'API Kubernetes. |
| Avec état | 10.0.32.0/19 (CIDR de noeuds/pods) | TCP/6443 | Communication entre noeud virtuel et point d'extrémité d'API Kubernetes. |
| Avec état | 10.0.32.0/19 (CIDR de noeuds/pods) | TCP/12250 | Noeud virtuel pour contrôler la communication du plan. |
| Avec état | 10.0.32.0/19 (CIDR de noeuds/pods) | ICMP 3,4 | Détection de chemin. |
Règles sortantes :
| État : | Destination | Protocole/ Port | Description : |
|---|---|---|---|
| Avec état | Tous les services de <région> dans Oracle Services Network | TCP/443 | Autoriser le point d'extrémité de l'API Kubernetes à communiquer avec les points d'extrémité du service OCI régional. |
| Avec état | 10.0.32.0/19 (CIDR de noeuds/pods) | TCP/ALL | Autoriser le point d'extrémité de l'API Kubernetes à communiquer avec les noeuds virtuels. |
| Avec état | 10.0.32.0/19 (CIDR de noeuds/pods) | ICMP 3,4 | Détection de chemin. |
Règles de liste de sécurité pour le sous-réseau de noeuds/pods privé
La liste de sécurité seclist-nodespods contient les règles de trafic entrant et sortant ci-dessous.
Règles entrantes :
| État : | Source | Protocole/ Port | Description : |
|---|---|---|---|
| Avec état | 10.0.32.0/19 | ALL/ALL | Communication pod-to-pod. |
| Avec état | 10.0.32.0/19 | TCP/UDP / 30000-32767 | Trafic entre l'équilibreur de charge et le pod et trafic de port de noeud de vérification de l'état pour external-traffic-policy=local |
| Avec état | 10.0.32.0/19 | MODÈLE:TCP/UDP/10256 | Trafic entre l'équilibreur de charge et le port de vérification de l'état pour external-traffic-policy=cluster |
| Avec état | 10.0.0.0/28 | ICMP 3,4 | Détection de chemin à partir du serveur d'API. |
| Avec état | 10.0.0.0/28 | TCP/ALL | Communication entre serveur d'API et noeud virtuel. |
Règles sortantes :
| État : | Destination | Protocole/ Port | Description : |
|---|---|---|---|
| Avec état | 10.0.32.0/19 (CIDR de noeuds/pods) | ALL/ALL | Communication pod-to-pod. |
| Avec état | 10.0.0.0/28 | TCP/6443 | Communication entre noeud virtuel/pod et serveur d'API. |
| Avec état | 10.0.0.0/28 | TCP/12250 | Communication entre noeud virtuel/pod et serveur d'API. |
| Avec état | 10.0.0.0/28 | ICMP 3,4 | Détection de chemin vers le serveur d'API. |
| Avec état | Tous les services de <région> dans Oracle Services Network | TCP/443 | Communication entre noeud virtuel/pod et points d'extrémité de service OCI régional. |
| Avec état | 0.0.0.0/0 | ICMP 3,4 | Accès du noeud/pod virtuel au plan de contrôle Kubernetes. |
| Avec état | 0.0.0.0/0 | ALL/ALL | Accès aux pods sur Internet |
Règles de liste de sécurité pour le sous-réseau d'équilibreurs de charge public
La liste de sécurité seclist-loadbalancers comporte les règles de trafic entrant et sortant ci-dessous.
Règles entrantes :
| État : | Source | Protocole/ Port | Description : |
|---|---|---|---|
| Avec état |
0.0.0.0/0 |
TCP / 443/80 |
Trafic entrant vers l'équilibreur de charge si le port du module d'écoute est 80/443 |
Règles sortantes :
| État : | Destination | Protocole/ Port | Description : |
|---|---|---|---|
| Avec état | 10.0.32.0/19 (CIDR de noeuds/pods) | TCP/UDP / 30000-32767 | Trafic vers le pod et le trafic du port du noeud de vérification de l'état pour external-traffic-policy=local |
| Avec état | 10.0.32.0/19 (CIDR de noeuds/pods) | MODÈLE:TCP/UDP/10256 | Trafic vers le port de vérification de l'état pour external-traffic-policy=cluster |