Exemples de configurations de ressources de réseau
Découvrez des exemples de configuration des ressources de réseau pour la création et le déploiement de grappes hautement disponibles dans une région comportant trois domaines de disponibilité lors de l'utilisation de Kubernetes Engine (OKE).
Lors de la création d'une grappe, vous pouvez utiliser le flux de création rapide pour créer automatiquement de nouvelles ressources de réseau. Vous pouvez également utiliser le flux de création personnalisée pour spécifier explicitement des ressources de réseau existantes. Pour plus d'informations sur les ressources de réseau requises, voir Configuration des ressources de réseau pour la création et le déploiement de grappes.
Cette rubrique fournit des exemples de la façon dont vous pouvez configurer les ressources de réseau lors de l'utilisation du flux de création rapide pour créer des grappes hautement disponibles dans une région avec trois domaines de disponibilité :
- Exemple 1 : grappe avec plugiciel CNI Flannel, point d'extrémité d'API Kubernetes public, noeuds de travail privés et équilibreurs de charge publics
- Exemple 2 : Grappe avec plugiciel CNI Flannel, point d'extrémité d'API Kubernetes privé, noeuds de travail privés et équilibreurs de charge publics
- Exemple 3 : Grappe avec plugiciel CNI OCI, point d'extrémité d'API Kubernetes public, noeuds de travail privés et équilibreurs de charge publics
- Exemple 4 : Grappe avec plugiciel CNI OCI, point d'extrémité d'API Kubernetes privé, noeuds de travail privés et équilibreurs de charge publics
Plusieurs tutoriels pour développeurs connexes sont disponibles.
Les exemples de cette section montrent l'utilisation de règles de sécurité dans les listes de sécurité pour contrôler l'accès aux grappes. Si vous préférez utiliser des groupes de sécurité de réseau (qui sont recommandés) plutôt que des listes de sécurité, vous pouvez spécifier des règles de sécurité identiques pour les groupes de sécurité de réseau.
Exemple 1 : grappe avec plugiciel CNI Flannel, point d'extrémité d'API Kubernetes public, noeuds de travail privés et équilibreurs de charge publics
Dans cet exemple, vous voulez que le point d'extrémité de l'API Kubernetes et les équilibreurs de charge soient accessibles directement à partir d'Internet. Les noeuds de travail sont accessibles dans le VCN.
Notez qu'une adresse IP privée est affectée par défaut au point d'extrémité de l'API Kubernetes. Pour exposer le point d'extrémité de l'API Kubernetes à Internet, effectuez les deux opérations suivantes :
- Sélectionnez un sous-réseau public pour héberger le point d'extrémité de l'API Kubernetes.
- Spécifiez que vous voulez qu'une adresse IP publique soit affectée au point d'extrémité de l'API Kubernetes (ainsi qu'une adresse IP privée).
VCN
Ressource | Exemple |
---|---|
VCN |
|
Passerelle Internet |
|
Passerelle NAT |
|
Passerelle de service |
|
Options DHCP |
|
Sous-réseaux
Ressource | Exemple |
---|---|
Sous-réseau public pour le point d'extrémité de l'API Kubernetes |
Nom : KubernetesAPIendpoint avec les propriétés suivantes :
|
Sous-réseau privé pour les noeuds de travail |
Nom : workernodes avec les propriétés suivantes :
|
Sous-réseau public pour les équilibreurs de charge de service |
Nom : loadbalancers avec les propriétés suivantes :
|
Sous-réseau privé pour l'hôte bastion |
Nom : hôte bastion avec les propriétés suivantes :
|
Tables de routage
Ressource | Exemple |
---|---|
Table de routage pour le sous-réseau de point d'extrémité d'API Kubernetes public |
Nom : routetable-KubernetesAPIendpoint, avec une règle de routage définie comme suit :
|
Table de routage pour le sous-réseau de noeuds de travail privé |
Nom : routetable-workernodes, avec deux règles de routage définies comme suit :
|
Table de routage pour le sous-réseau d'équilibreurs de charge public |
Nom : routetable-serviceloadbalancers, avec une règle de routage définie comme suit :
|
Règles de liste de sécurité pour le sous-réseau de point d'extrémité d'API Kubernetes public
La liste de sécurité seclist-KubernetesAPIendpoint contient les règles de trafic entrant et sortant ci-dessous.
Règles entrantes :
État | Source | Protocole/ Port | Description |
---|---|---|---|
Avec état | 10.0.1.0/24 (bloc CIDR de noeuds de travail) | TCP/6443 | Communication entre les noeuds de travail Kubernetes et le point d'extrémité de l'API Kubernetes. |
Avec état | 10.0.1.0/24 (bloc CIDR de noeuds de travail) | TCP/12250 | Communication entre les noeuds de travail et le plan de contrôle Kubernetes. |
Avec état | 10.0.1.0/24 (bloc CIDR de noeuds de travail) | ICMP 3,4 | Détection de chemin. |
Avec état | 0.0.0.0/0, bloc CIDR du sous-réseau de l'hôte bastion ou bloc CIDR spécifique | TCP/6443 |
(Facultatif) Accès externe au point d'extrémité de l'API Kubernetes.
|
Règles sortantes :
État : | Destination | Protocole/ Port | Description : |
---|---|---|---|
Avec état | Tous les services de <région> dans Oracle Services Network | TCP/ALL | Permettre au plan de contrôle Kubernetes de communiquer avec OKE. |
Avec état | Tous les services de <région> dans Oracle Services Network | ICMP 3,4 | Détection de chemin. |
Avec état | 10.0.1.0/24 (bloc CIDR de noeuds de travail) | TCP/ALL | Permettre au plan de contrôle Kubernetes de communiquer avec les noeuds de travail. |
Avec état | 10.0.1.0/24 (bloc CIDR de noeuds de travail) | ICMP 3,4 | Détection de chemin. |
Règles de liste de sécurité pour le sous-réseau de noeuds de travail privé
La liste de sécurité seclist-workernodes contient les règles de trafic entrant et sortant ci-dessous.
Règles entrantes :
État : | Source | Protocole/ Port | Description : |
---|---|---|---|
Avec état | 10.0.1.0/24 (bloc CIDR de noeuds de travail) | ALL/ALL | Permettre aux pods d'un noeud de travail de communiquer avec ceux des autres noeuds de travail. |
Avec état | 10.0.0.0/30 (bloc CIDR de point d'extrémité de l'API Kubernetes) | TCP/ALL | Permettre au plan de contrôle Kubernetes de communiquer avec les noeuds de travail. |
Avec état | 0.0.0.0/0 | ICMP 3,4 | Détection de chemin. |
Avec état | Bloc CIDR de sous-réseau de l'hôte bastion ou bloc CIDR spécifique | TCP/22 | (Facultatif) Permettre le trafic SSH entrant vers les noeuds gérés. |
Avec état | Bloc CIDR de sous-réseau de l'équilibreur de charge | TOUT/30000-32767 | Ports entre l'équilibreur de charge et les noeuds de travail. |
Avec état | Bloc CIDR de sous-réseau de l'équilibreur de charge | TOUT /10256 | Autoriser l'équilibreur de charge à communiquer avec le mandataire kube sur les noeuds de travail. |
Règles sortantes :
État : | Destination | Protocole/ Port | Description : |
---|---|---|---|
Avec état | 10.0.1.0/24 (bloc CIDR de noeuds de travail) | ALL/ALL | Permettre aux pods d'un noeud de travail de communiquer avec ceux des autres noeuds de travail. |
Avec état | 0.0.0.0/0 | ICMP 3,4 | Détection de chemin. |
Avec état | Tous les services de <région> dans Oracle Services Network | TCP/ALL | Permettre aux noeuds de travail de communiquer avec OKE. |
Avec état | 10.0.0.0/30 (bloc CIDR de point d'extrémité de l'API Kubernetes) | TCP/6443 | Communication entre les noeuds de travail Kubernetes et le point d'extrémité de l'API Kubernetes. |
Avec état | 10.0.0.0/30 (bloc CIDR de point d'extrémité de l'API Kubernetes) | TCP/12250 | Communication entre les noeuds de travail et le plan de contrôle Kubernetes. |
Avec état | 0.0.0.0/0 | TCP/ALL | (Facultatif) Permettre aux noeuds de travail de communiquer avec Internet. |
Règles de liste de sécurité pour le sous-réseau d'équilibreurs de charge public
La liste de sécurité seclist-loadbalancers comporte les règles de trafic entrant et sortant ci-dessous.
Règles entrantes :
État : | Source | Protocole/ Port | Description : |
---|---|---|---|
Avec état |
Spécifique à l'application (CIDR Internet ou spécifique) |
Spécifique à l'application (par exemple, TCP, UDP - 443, 8080) |
(Facultatif) Protocole et port du module d'écoute de l'équilibreur de charge. Personnalisez au besoin. |
Règles sortantes :
État : | Destination | Protocole/ Port | Description : |
---|---|---|---|
Avec état | 10.0.1.0/24 (bloc CIDR de noeuds de travail) | TOUT/30000-32767 | Ports entre l'équilibreur de charge et les noeuds de travail. |
Avec état | 10.0.1.0/24 (bloc CIDR de noeuds de travail) | TOUT /10256 | Autoriser l'équilibreur de charge à communiquer avec le mandataire kube sur les noeuds de travail. |
Règles de liste de sécurité pour le sous-réseau d'hôte bastion
La liste de sécurité seclist-Bastion contient les règles de trafic entrant et sortant ci-dessous.
Règles de trafic entrant : Aucune
Règles sortantes :
État : | Destination | Protocole/ Port | Description : |
---|---|---|---|
Avec état | 10.0.0.0/30 (bloc CIDR de point d'extrémité de l'API Kubernetes) | TCP/6443 |
(Facultatif) Autoriser l'hôte bastion à accéder au point d'extrémité de l'API Kubernetes. |
Avec état | 10.0.1.0/24 (bloc CIDR de noeuds de travail) | TCP/22 | (Facultatif) Permettre le trafic SSH vers les noeuds de travail. |
Exemple 2 : Grappe avec plugiciel CNI Flannel, point d'extrémité d'API Kubernetes privé, noeuds de travail privés et équilibreurs de charge publics
Dans cet exemple, seuls les équilibreurs de charge doivent être accessibles directement depuis Internet. Le point d'extrémité de l'API Kubernetes et les noeuds du travail sont accessibles dans le VCN.
VCN
Ressource | Exemple |
---|---|
VCN |
|
Passerelle Internet |
|
Passerelle NAT |
|
Passerelle de service |
|
Options DHCP |
|
Sous-réseaux
Ressource | Exemple |
---|---|
Sous-réseau privé pour le point d'extrémité de l'API Kubernetes |
Nom : KubernetesAPIendpoint avec les propriétés suivantes :
|
Sous-réseau privé pour les noeuds de travail |
Nom : workernodes avec les propriétés suivantes :
|
Sous-réseau public pour les équilibreurs de charge de service |
Nom : loadbalancers avec les propriétés suivantes :
|
Sous-réseau privé pour l'hôte bastion |
Nom : hôte bastion avec les propriétés suivantes :
|
Tables de routage
Ressource | Exemple |
---|---|
Table de routage pour le sous-réseau de point d'extrémité d'API Kubernetes privé |
Nom : routetable-KubernetesAPIendpoint, avec une règle de routage définie comme suit :
|
Table de routage pour le sous-réseau de noeuds de travail privé |
Nom : routetable-workernodes, avec deux règles de routage définies comme suit :
|
Table de routage pour le sous-réseau d'équilibreurs de charge public |
Nom : routetable-serviceloadbalancers, avec une règle de routage définie comme suit :
|
Règles de liste de sécurité pour le sous-réseau de point d'extrémité d'API Kubernetes privé
La liste de sécurité seclist-KubernetesAPIendpoint contient les règles de trafic entrant et sortant ci-dessous.
Règles entrantes :
État | Source | Protocole/ Port | Description |
---|---|---|---|
Avec état | 10.0.1.0/24 (bloc CIDR de noeuds de travail) | TCP/6443 | Communication entre les noeuds de travail Kubernetes et le point d'extrémité de l'API Kubernetes. |
Avec état | 10.0.1.0/24 (bloc CIDR de noeuds de travail) | TCP/12250 | Communication entre les noeuds de travail et le plan de contrôle Kubernetes. |
Avec état | 10.0.1.0/24 (bloc CIDR de noeuds de travail) | ICMP 3,4 | Détection de chemin. |
Avec état | 0.0.0.0/0, bloc CIDR du sous-réseau de l'hôte bastion ou bloc CIDR spécifique | TCP/6443 |
(Facultatif) Accès externe au point d'extrémité de l'API Kubernetes.
|
Règles sortantes :
État : | Destination | Protocole/ Port | Description : |
---|---|---|---|
Avec état |
Tous les services de <région> dans Oracle Services Network |
TCP/ALL | Permettre au plan de contrôle Kubernetes de communiquer avec OKE. |
Avec état | Tous les services de <région> dans Oracle Services Network | ICMP 3,4 | Détection de chemin. |
Avec état | 10.0.1.0/24 (bloc CIDR de noeuds de travail) | TCP/ALL | Permettre au plan de contrôle Kubernetes de communiquer avec les noeuds de travail. |
Avec état | 10.0.1.0/24 (bloc CIDR de noeuds de travail) | ICMP 3,4 | Détection de chemin. |
Règles de liste de sécurité pour le sous-réseau de noeuds de travail privé
La liste de sécurité seclist-workernodes contient les règles de trafic entrant et sortant ci-dessous.
Règles entrantes :
État : | Source | Protocole/ Port | Description : |
---|---|---|---|
Avec état | 10.0.1.0/24 (bloc CIDR de noeuds de travail) | ALL/ALL | Permettre aux pods d'un noeud de travail de communiquer avec ceux des autres noeuds de travail. |
Avec état | 10.0.0.0/30 (bloc CIDR de point d'extrémité de l'API Kubernetes) | TCP/ALL | Permettre au plan de contrôle Kubernetes de communiquer avec les noeuds de travail. |
Avec état | 0.0.0.0/0 | ICMP 3,4 | Détection de chemin. |
Avec état | Bloc CIDR de sous-réseau de l'hôte bastion ou bloc CIDR spécifique | TCP/22 | (Facultatif) Permettre le trafic SSH entrant vers les noeuds gérés. |
Avec état | Bloc CIDR de sous-réseau de l'équilibreur de charge | TOUT/30000-32767 | Ports entre l'équilibreur de charge et les noeuds de travail. |
Avec état | Bloc CIDR de sous-réseau de l'équilibreur de charge | TOUT /10256 | Autoriser l'équilibreur de charge à communiquer avec le mandataire kube sur les noeuds de travail. |
Règles sortantes :
État : | Destination | Protocole/ Port | Description : |
---|---|---|---|
Avec état | 10.0.1.0/24 (bloc CIDR de noeuds de travail) | ALL/ALL | Permettre aux pods d'un noeud de travail de communiquer avec ceux des autres noeuds de travail. |
Avec état | Tous les services de <région> dans Oracle Services Network | TCP/ALL | Permettre aux noeuds de travail de communiquer avec OKE. |
Avec état | 10.0.0.0/30 (bloc CIDR de point d'extrémité de l'API Kubernetes) | TCP/6443 | Communication entre les noeuds de travail Kubernetes et le point d'extrémité de l'API Kubernetes. |
Avec état | 10.0.0.0/30 (bloc CIDR de point d'extrémité de l'API Kubernetes) | TCP/12250 | Communication entre les noeuds de travail et le plan de contrôle Kubernetes. |
Avec état | 0.0.0.0/0 | TCP/ALL | (Facultatif) Permettre aux noeuds de travail de communiquer avec Internet. |
Règles de liste de sécurité pour le sous-réseau d'équilibreurs de charge public
La liste de sécurité seclist-loadbalancers comporte les règles de trafic entrant et sortant ci-dessous.
Règles entrantes :
État : | Source | Protocole/ Port | Description : |
---|---|---|---|
Avec état |
Spécifique à l'application (CIDR Internet ou spécifique) |
Spécifique à l'application (par exemple, TCP, UDP - 443, 8080) |
(Facultatif) Protocole et port du module d'écoute de l'équilibreur de charge. Personnalisez au besoin. |
Règles sortantes :
État : | Destination | Protocole/ Port | Description : |
---|---|---|---|
Avec état | 10.0.1.0/24 (bloc CIDR de noeuds de travail) | TOUT/30000-32767 | Ports entre l'équilibreur de charge et les noeuds de travail. |
Avec état | 10.0.1.0/24 (bloc CIDR de noeuds de travail) | TOUT /10256 | Autoriser l'équilibreur de charge à communiquer avec le mandataire kube sur les noeuds de travail. |
Règles de liste de sécurité pour le sous-réseau d'hôte bastion
La liste de sécurité seclist-Bastion contient les règles de trafic entrant et sortant ci-dessous.
Règles de trafic entrant : Aucune
Règles sortantes :
État : | Destination | Protocole/ Port | Description : |
---|---|---|---|
Avec état | 10.0.0.0/30 (bloc CIDR de point d'extrémité de l'API Kubernetes) | TCP/6443 |
(Facultatif) Autoriser l'hôte bastion à accéder au point d'extrémité de l'API Kubernetes. |
Avec état | 10.0.1.0/24 (bloc CIDR de noeuds de travail) | TCP/22 | (Facultatif) Permettre le trafic SSH vers les noeuds de travail. |
Exemple 3 : Grappe avec plugiciel CNI OCI, point d'extrémité d'API Kubernetes public, noeuds de travail privés et équilibreurs de charge publics
Dans cet exemple, vous voulez que le point d'extrémité de l'API Kubernetes et les équilibreurs de charge soient accessibles directement à partir d'Internet. Les noeuds de travail sont accessibles dans le VCN.
Notez qu'une adresse IP privée est affectée par défaut au point d'extrémité de l'API Kubernetes. Pour exposer le point d'extrémité de l'API Kubernetes à Internet, effectuez les deux opérations suivantes :
- Sélectionnez un sous-réseau public pour héberger le point d'extrémité de l'API Kubernetes.
- Spécifiez que vous voulez qu'une adresse IP publique soit affectée au point d'extrémité de l'API Kubernetes (ainsi qu'une adresse IP privée).
VCN
Ressource | Exemple |
---|---|
VCN |
|
Passerelle Internet |
|
Passerelle NAT |
|
Passerelle de service |
|
Options DHCP |
|
Sous-réseaux
Ressource | Exemple |
---|---|
Sous-réseau public pour le point d'extrémité de l'API Kubernetes |
Nom : KubernetesAPIendpoint avec les propriétés suivantes :
|
Sous-réseau privé pour les noeuds de travail |
Nom : workernodes avec les propriétés suivantes :
|
Sous-réseau privé pour les pods |
Nom : pods avec les propriétés suivantes :
|
Sous-réseau public pour les équilibreurs de charge de service |
Nom : loadbalancers avec les propriétés suivantes :
|
Sous-réseau privé pour l'hôte bastion |
Nom : hôte bastion avec les propriétés suivantes :
|
Tables de routage
Ressource | Exemple |
---|---|
Table de routage pour le sous-réseau de point d'extrémité d'API Kubernetes public |
Nom : routetable-KubernetesAPIendpoint, avec une règle de routage définie comme suit :
|
Table de routage pour le sous-réseau de noeuds de travail privé |
Name (Nom) : routetable-workernodes, avec une règle de routage définie comme suit :
|
Table de routage pour le sous-réseau de pods privé |
Nom : routetable-pods, avec deux règles de routage définies comme suit :
|
Table de routage pour le sous-réseau d'équilibreurs de charge public |
Nom : routetable-serviceloadbalancers, avec une règle de routage définie comme suit :
|
Règles de liste de sécurité pour le sous-réseau de point d'extrémité d'API Kubernetes public
La liste de sécurité seclist-KubernetesAPIendpoint contient les règles de trafic entrant et sortant ci-dessous.
Règles entrantes :
État | Source | Protocole/ Port | Description |
---|---|---|---|
Avec état | 10.0.1.0/24 (bloc CIDR de noeuds de travail) | TCP/6443 | Communication entre les noeuds de travail Kubernetes et le point d'extrémité de l'API Kubernetes. |
Avec état | 10.0.1.0/24 (bloc CIDR de noeuds de travail) | TCP/12250 | Communication entre les noeuds de travail Kubernetes et le point d'extrémité de l'API Kubernetes. |
Avec état | 10.0.1.0/24 (bloc CIDR de noeuds de travail) | ICMP 3,4 | Détection de chemin. |
Avec état | 10.0.32.0/19 (CIDR des pods | TCP/6443 | Communication entre le pod et le point d'extrémité de l'API Kubernetes (lors de l'utilisation du réseau de pods natif de VCN). |
Avec état | 10.0.32.0/19 (CIDR des pods | TCP/12250 | Communication entre le pod et le point d'extrémité de l'API Kubernetes (lors de l'utilisation du réseau de pods natif de VCN). |
Avec état | 0.0.0.0/0, bloc CIDR du sous-réseau de l'hôte bastion ou bloc CIDR spécifique | TCP/6443 |
(Facultatif) Accès externe au point d'extrémité de l'API Kubernetes.
|
Règles sortantes :
État : | Destination | Protocole/ Port | Description : |
---|---|---|---|
Avec état | Tous les services de <région> dans Oracle Services Network | TCP/ALL | Autoriser le point d'extrémité de l'API Kubernetes à communiquer avec OKE. |
Avec état | Tous les services de <région> dans Oracle Services Network | ICMP 3,4 | Détection de chemin. |
Avec état | 10.0.1.0/24 (bloc CIDR de noeuds de travail) | TCP/10250 | Autoriser le point d'extrémité de l'API Kubernetes à communiquer avec les noeuds de travail. |
Avec état | 10.0.1.0/24 (bloc CIDR de noeuds de travail) | ICMP 3,4 | Détection de chemin. |
Avec état | 10.0.32.0/19 (CIDR des pods | ALL/ALL | Autoriser le point d'extrémité de l'API Kubernetes à communiquer avec les pods (lors de l'utilisation du réseau de pods natif de VCN). |
Règles de liste de sécurité pour le sous-réseau de noeuds de travail privé
La liste de sécurité seclist-workernodes contient les règles de trafic entrant et sortant ci-dessous.
Règles entrantes :
État : | Source | Protocole/ Port | Description : |
---|---|---|---|
Avec état | 10.0.0.0/29 (bloc CIDR de point d'extrémité de l'API Kubernetes) | TCP/10250 | Autoriser le point d'extrémité de l'API Kubernetes à communiquer avec les noeuds de travail. |
Avec état | 0.0.0.0/0 | ICMP 3,4 | Détection de chemin. |
Avec état | Bloc CIDR de sous-réseau de l'hôte bastion ou bloc CIDR spécifique | TCP/22 | (Facultatif) Permettre le trafic SSH entrant vers les noeuds gérés. |
Avec état | Bloc CIDR de sous-réseau de l'équilibreur de charge | TOUT/30000-32767 | Ports entre l'équilibreur de charge et les noeuds de travail. |
Avec état | Bloc CIDR de sous-réseau de l'équilibreur de charge | TOUT /10256 | Autoriser l'équilibreur de charge à communiquer avec le mandataire kube sur les noeuds de travail. |
Règles sortantes :
État : | Destination | Protocole/ Port | Description : |
---|---|---|---|
Avec état | 10.0.32.0/19 (CIDR des pods | ALL/ALL | Autoriser les noeuds de travail à accéder aux pods. |
Avec état | 0.0.0.0/0 | ICMP 3,4 | Détection de chemin. |
Avec état | Tous les services de <région> dans Oracle Services Network | TCP/ALL | Permettre aux noeuds de travail de communiquer avec OKE. |
Avec état | 10.0.0.0/29 (bloc CIDR de point d'extrémité de l'API Kubernetes) | TCP/6443 | Communication entre les noeuds de travail Kubernetes et le point d'extrémité de l'API Kubernetes. |
Avec état | 10.0.0.0/29 (bloc CIDR de point d'extrémité de l'API Kubernetes) | TCP/12250 | Communication entre les noeuds de travail Kubernetes et le point d'extrémité de l'API Kubernetes. |
Règles de liste de sécurité pour le sous-réseau de pods privé
La liste de sécurité seclist-pods contient les règles de trafic entrant et sortant ci-dessous.
Règles entrantes :
État : | Source | Protocole/ Port | Description : |
---|---|---|---|
Avec état | 10.0.1.0/24 (bloc CIDR de noeuds de travail) | ALL/ALL | Autoriser les noeuds de travail à accéder aux pods. |
Avec état | 10.0.0.0/29 (bloc CIDR de point d'extrémité de l'API Kubernetes) | ALL/ALL | Autoriser le point d'extrémité d'API Kubernetes à communiquer avec les pods. |
Avec état | 10.0.32.0/19 (CIDR des pods | ALL/ALL | Autoriser les pods à communiquer avec d'autres pods. |
Règles sortantes :
État : | Destination | Protocole/ Port | Description : |
---|---|---|---|
Avec état | 10.0.32.0/19 (CIDR des pods | ALL/ALL | Autoriser les pods à communiquer avec d'autres pods. |
Avec état | Tous les services de <région> dans Oracle Services Network |
ICMP 3,4 |
Détection de chemin. |
Avec état | Tous les services de <région> dans Oracle Services Network |
TCP/ALL |
Autoriser les pods à communiquer avec les services OCI. |
Avec état | 0.0.0.0/0 |
TCP/443 |
(Facultatif) Autorisez les pods à communiquer avec Internet. |
Avec état | 10.0.0.0/29 (bloc CIDR de point d'extrémité de l'API Kubernetes) | TCP/6443 | Communication entre le pod et le point d'extrémité de l'API Kubernetes (lors de l'utilisation du réseau de pods natif de VCN). |
Avec état | 10.0.0.0/29 (bloc CIDR de point d'extrémité de l'API Kubernetes) | TCP/12250 | Communication entre le pod et le point d'extrémité de l'API Kubernetes (lors de l'utilisation du réseau de pods natif de VCN). |
Règles de liste de sécurité pour le sous-réseau d'équilibreurs de charge public
La liste de sécurité seclist-loadbalancers comporte les règles de trafic entrant et sortant ci-dessous.
Règles entrantes :
État : | Source | Protocole/ Port | Description : |
---|---|---|---|
Avec état |
Spécifique à l'application (CIDR Internet ou spécifique) |
Spécifique à l'application (par exemple, TCP, UDP - 443, 8080) |
(Facultatif) Protocole et port du module d'écoute de l'équilibreur de charge. Personnalisez au besoin. |
Règles sortantes :
État : | Destination | Protocole/ Port | Description : |
---|---|---|---|
Avec état | 10.0.1.0/24 (bloc CIDR de noeuds de travail) | TOUT/30000-32767 | Ports entre l'équilibreur de charge et les noeuds de travail. |
Avec état | 10.0.1.0/24 (bloc CIDR de noeuds de travail) | TOUT /10256 | Autoriser l'équilibreur de charge à communiquer avec le mandataire kube sur les noeuds de travail. |
Règles de liste de sécurité pour le sous-réseau d'hôte bastion
La liste de sécurité seclist-Bastion contient les règles de trafic entrant et sortant ci-dessous.
Règles de trafic entrant : Aucune
Règles sortantes :
État : | Destination | Protocole/ Port | Description : |
---|---|---|---|
Avec état | 10.0.0.0/29 (bloc CIDR de point d'extrémité de l'API Kubernetes) | TCP/6443 |
(Facultatif) Autoriser l'hôte bastion à accéder au point d'extrémité de l'API Kubernetes. |
Avec état | 10.0.1.0/24 (bloc CIDR de noeuds de travail) | TCP/22 | (Facultatif) Permettre le trafic SSH vers les noeuds de travail. |
Exemple 4 : Grappe avec plugiciel CNI OCI, point d'extrémité d'API Kubernetes privé, noeuds de travail privés et équilibreurs de charge publics
Dans cet exemple, seuls les équilibreurs de charge doivent être accessibles directement depuis Internet. Le point d'extrémité de l'API Kubernetes et les noeuds du travail sont accessibles dans le VCN.
VCN
Ressource | Exemple |
---|---|
VCN |
|
Passerelle Internet |
|
Passerelle NAT |
|
Passerelle de service |
|
Options DHCP |
|
Sous-réseaux
Ressource | Exemple |
---|---|
Sous-réseau privé pour le point d'extrémité de l'API Kubernetes |
Nom : KubernetesAPIendpoint avec les propriétés suivantes :
|
Sous-réseau privé pour les noeuds de travail |
Nom : workernodes avec les propriétés suivantes :
|
Sous-réseau privé pour les pods |
Nom : pods avec les propriétés suivantes :
|
Sous-réseau public pour les équilibreurs de charge de service |
Nom : loadbalancers avec les propriétés suivantes :
|
Sous-réseau privé pour l'hôte bastion |
Nom : hôte bastion avec les propriétés suivantes :
|
Tables de routage
Ressource | Exemple |
---|---|
Table de routage pour le sous-réseau de point d'extrémité d'API Kubernetes privé |
Nom : routetable-KubernetesAPIendpoint, avec une règle de routage définie comme suit :
|
Table de routage pour le sous-réseau de noeuds de travail privé |
Name (Nom) : routetable-workernodes, avec une règle de routage définie comme suit :
|
Table de routage pour le sous-réseau de pods privé |
Nom : routetable-pods, avec deux règles de routage définies comme suit :
|
Table de routage pour le sous-réseau d'équilibreurs de charge public |
Nom : routetable-serviceloadbalancers, avec une règle de routage définie comme suit :
|
Règles de liste de sécurité pour le sous-réseau de point d'extrémité d'API Kubernetes privé
La liste de sécurité seclist-KubernetesAPIendpoint contient les règles de trafic entrant et sortant ci-dessous.
Règles entrantes :
État | Source | Protocole/ Port | Description |
---|---|---|---|
Avec état | 10.0.1.0/24 (bloc CIDR de noeuds de travail) | TCP/6443 | Communication entre les noeuds de travail Kubernetes et le point d'extrémité de l'API Kubernetes. |
Avec état | 10.0.1.0/24 (bloc CIDR de noeuds de travail) | TCP/12250 | Communication entre les noeuds de travail Kubernetes et le point d'extrémité de l'API Kubernetes. |
Avec état | 10.0.1.0/24 (bloc CIDR de noeuds de travail) | ICMP 3,4 | Détection de chemin. |
Avec état | 10.0.32.0/19 (CIDR des pods | TCP/6443 | Communication entre le pod et le point d'extrémité de l'API Kubernetes (lors de l'utilisation du réseau de pods natif de VCN). |
Avec état | 10.0.32.0/19 (CIDR des pods | TCP/12250 | Communication entre le pod et le point d'extrémité de l'API Kubernetes (lors de l'utilisation du réseau de pods natif de VCN). |
Avec état | Bloc CIDR de sous-réseau de l'hôte bastion ou bloc CIDR spécifique | TCP/6443 |
(Facultatif) Accès externe au point d'extrémité de l'API Kubernetes.
|
Règles sortantes :
État : | Destination | Protocole/ Port | Description : |
---|---|---|---|
Avec état |
Tous les services de <région> dans Oracle Services Network |
TCP/ALL | Autoriser le point d'extrémité de l'API Kubernetes à communiquer avec OKE. |
Avec état | Tous les services de <région> dans Oracle Services Network | ICMP 3,4 | Détection de chemin. |
Avec état | 10.0.1.0/24 (bloc CIDR de noeuds de travail) | TCP/10250 | Autoriser le point d'extrémité de l'API Kubernetes à communiquer avec les noeuds de travail. |
Avec état | 10.0.1.0/24 (bloc CIDR de noeuds de travail) | ICMP 3,4 | Détection de chemin. |
Avec état | 10.0.32.0/19 (CIDR des pods | ALL/ALL | Autoriser le point d'extrémité d'API Kubernetes à communiquer avec les pods. |
Règles de liste de sécurité pour le sous-réseau de noeuds de travail privé
La liste de sécurité seclist-workernodes contient les règles de trafic entrant et sortant ci-dessous.
Règles entrantes :
État : | Source | Protocole/ Port | Description : |
---|---|---|---|
Avec état | 10.0.0.0/29 (bloc CIDR de point d'extrémité de l'API Kubernetes) | TCP/10250 | Autoriser le point d'extrémité de l'API Kubernetes à communiquer avec les noeuds de travail. |
Avec état | 0.0.0.0/0 | ICMP 3,4 | Détection de chemin. |
Avec état | Bloc CIDR de sous-réseau de l'hôte bastion ou bloc CIDR spécifique | TCP/22 | (Facultatif) Permettre le trafic SSH entrant vers les noeuds gérés. |
Avec état | Bloc CIDR de sous-réseau de l'équilibreur de charge | TOUT/30000-32767 | Ports entre l'équilibreur de charge et les noeuds de travail. |
Avec état | Bloc CIDR de sous-réseau de l'équilibreur de charge | TOUT /10256 | Autoriser l'équilibreur de charge à communiquer avec le mandataire kube sur les noeuds de travail. |
Règles sortantes :
État : | Destination | Protocole/ Port | Description : |
---|---|---|---|
Avec état | 10.0.32.0/19 (CIDR des pods | ALL/ALL | Autoriser les noeuds de travail à accéder aux pods. |
Avec état | 0.0.0.0/0 | ICMP 3,4 | Détection de chemin. |
Avec état | Tous les services de <région> dans Oracle Services Network | TCP/ALL | Permettre aux noeuds de travail de communiquer avec OKE. |
Avec état | 10.0.0.0/29 (bloc CIDR de point d'extrémité de l'API Kubernetes) | TCP/6443 | Communication entre les noeuds de travail Kubernetes et le point d'extrémité de l'API Kubernetes. |
Avec état | 10.0.0.0/29 (bloc CIDR de point d'extrémité de l'API Kubernetes) | TCP/12250 | Communication entre les noeuds de travail Kubernetes et le point d'extrémité de l'API Kubernetes. |
Règles de liste de sécurité pour le sous-réseau de pods privé
La liste de sécurité seclist-pods contient les règles de trafic entrant et sortant ci-dessous.
Règles entrantes :
État : | Source | Protocole/ Port | Description : |
---|---|---|---|
Avec état | 10.0.1.0/24 (bloc CIDR de noeuds de travail) | ALL/ALL | Autoriser les noeuds de travail à accéder aux pods. |
Avec état | 10.0.0.0/29 (bloc CIDR de point d'extrémité de l'API Kubernetes) | ALL/ALL | Autoriser le point d'extrémité d'API Kubernetes à communiquer avec les pods. |
Avec état | 10.0.32.0/19 (CIDR des pods | ALL/ALL | Autoriser les pods à communiquer avec d'autres pods. |
Règles sortantes :
État : | Destination | Protocole/ Port | Description : |
---|---|---|---|
Avec état | 10.0.32.0/19 (CIDR des pods | ALL/ALL | Autoriser les pods à communiquer avec d'autres pods. |
Avec état | Tous les services de <région> dans Oracle Services Network |
ICMP 3,4 |
Détection de chemin. |
Avec état | Tous les services de <région> dans Oracle Services Network |
TCP/ALL |
Autoriser les pods à communiquer avec les services OCI. |
Avec état | 0.0.0.0/0 |
TCP/443 |
(Facultatif) Autorisez les pods à communiquer avec Internet. |
Avec état | 10.0.0.0/29 (bloc CIDR de point d'extrémité de l'API Kubernetes) | TCP/6443 | Communication entre le pod et le point d'extrémité de l'API Kubernetes (lors de l'utilisation du réseau de pods natif de VCN). |
Avec état | 10.0.0.0/29 (bloc CIDR de point d'extrémité de l'API Kubernetes) | TCP/12250 | Communication entre le pod et le point d'extrémité de l'API Kubernetes (lors de l'utilisation du réseau de pods natif de VCN). |
Règles de liste de sécurité pour le sous-réseau d'équilibreurs de charge public
La liste de sécurité seclist-loadbalancers comporte les règles de trafic entrant et sortant ci-dessous.
Règles entrantes :
État : | Source | Protocole/ Port | Description : |
---|---|---|---|
Avec état |
Spécifique à l'application (CIDR Internet ou spécifique) |
Spécifique à l'application (par exemple, TCP, UDP - 443, 8080) |
(Facultatif) Protocole et port du module d'écoute de l'équilibreur de charge. Personnalisez au besoin. |
Règles sortantes :
État : | Destination | Protocole/ Port | Description : |
---|---|---|---|
Avec état | 10.0.1.0/24 (bloc CIDR de noeuds de travail) | TOUT/30000-32767 | Ports entre l'équilibreur de charge et les noeuds de travail. |
Avec état | 10.0.1.0/24 (bloc CIDR de noeuds de travail) | TOUT /10256 | Autoriser l'équilibreur de charge à communiquer avec le mandataire kube sur les noeuds de travail. |
Règles de liste de sécurité pour le sous-réseau d'hôte bastion
La liste de sécurité seclist-Bastion contient les règles de trafic entrant et sortant ci-dessous.
Règles de trafic entrant : Aucune
Règles sortantes :
État : | Destination | Protocole/ Port | Description : |
---|---|---|---|
Avec état | 10.0.0.0/29 (bloc CIDR de point d'extrémité de l'API Kubernetes) | TCP/6443 |
(Facultatif) Autoriser l'hôte bastion à accéder au point d'extrémité de l'API Kubernetes. |
Avec état | 10.0.1.0/24 (bloc CIDR de noeuds de travail) | TCP/22 | (Facultatif) Permettre le trafic SSH vers les noeuds de travail. |