Création d'un sous-réseau de plan de contrôle OKE (superposition de canal)

Dans Compute Cloud@Customer, une partie de la configuration d'OKE nécessite la création de listes de sécurité d'accès internes et externes et d'un sous-réseau de plan de contrôle.

Créez les ressources suivantes dans l'ordre indiqué :

  1. Créer une liste de sécurité de plan de contrôle
  2. Créer le sous-réseau de plan de contrôle

Créer une liste de sécurité de plan de contrôle

Pour créer une liste de sécurité, utilisez les instructions sous Création d'une liste de sécurité. Pour l'entrée Terraform, voir Exemples de scripts Terraform pour les ressources de réseau (remplacement de canal).

Pour cet exemple, utilisez l'entrée suivante pour la liste de sécurité du sous-réseau de plan de contrôle. Utilisez cette configuration comme guide lorsque vous créez ces ressources. Vous pouvez modifier les valeurs des propriétés telles que les blocs CIDR et les adresses IP. Vous ne devez pas modifier les valeurs des propriétés telles que le protocole réseau, le paramètre avec conservation de l'état ou le paramètre privé/public.

Propriété de la console Compute Cloud@Customer

Propriété d'interface de ligne de commande

  • Nom : kmi-seclist

  • --vcn-id: ocid1.vcn.oke_vcn_id

  • --display-name: kmi-seclist

Quatre règles de sécurité de trafic entrant :

Quatre règles de sécurité de trafic entrant :

--ingress-security-rules

Règle entrante 1

  • Sans état : décochez la case

  • Bloc CIDR entrant : kube_client_cidr

  • Protocole IP : TCP

    • Intervalle de ports de destination : kubernetes_api_port

  • Description : "Autoriser les connexions entrantes au serveur d'API Kubernetes."

Règle entrante 1
  • isStateless: false

  • source: kube_client_cidr

  • sourceType: CIDR_BLOCK

  • protocol: 6

  • tcpOptions

    destinationPortRange

    • max: kubernetes_api_port

    • min: kubernetes_api_port

  • description : "Autoriser les connexions entrantes au serveur d'API Kubernetes."

Règle entrante 2
  • Sans état : décochez la case

  • Bloc CIDR entrant : kmilb_cidr

  • Protocole IP : TCP

    • Intervalle de ports de destination : kubernetes_api_port

  • Description : "Autoriser les connexions entrantes à partir de l'équilibreur de charge du plan de contrôle."

Règle entrante 2
  • isStateless: false

  • source: kmilb_cidr

  • sourceType: CIDR_BLOCK

  • protocol: 6

  • tcpOptions

    destinationPortRange

    • max: kubernetes_api_port

    • min: kubernetes_api_port

  • description : "Autoriser les connexions entrantes à partir de l'équilibreur de charge du plan de contrôle."

Règle entrante 3
  • Sans état : décochez la case

  • Bloc CIDR entrant : worker_cidr

  • Protocole IP : TCP

    • Intervalle de ports de destination : 1024-65535

  • Description : "Autoriser les connexions entrantes entre les noeuds de travail et le plan de contrôle."

Règle entrante 3
  • isStateless: false

  • source: worker_cidr

  • sourceType: CIDR_BLOCK

  • protocol: 6

  • tcpOptions

    destinationPortRange

    • max: 65535

    • min: 1024

  • description : "Autoriser les connexions entrantes entre les noeuds de travail et le plan de contrôle."

Règle entrante 4
  • Sans état : décochez la case

  • Bloc CIDR entrant : kmi_cidr

  • Protocole IP : TCP

    • Intervalle de ports de destination : 1024-65535

  • Description : "Autoriser les connexions entrantes dans le plan de contrôle."

Règle entrante 4
  • isStateless: false

  • source: kmi_cidr

  • sourceType: CIDR_BLOCK

  • protocol: 6

  • tcpOptions

    destinationPortRange

    • max: 65535

    • min: 1024

  • description : "Autoriser les connexions entrantes dans le plan de contrôle."

Créer le sous-réseau de plan de contrôle

Pour créer un sous-réseau, utilisez les instructions sous Création d'un sous-réseau. Pour l'entrée Terraform, voir Exemples de scripts Terraform pour les ressources de réseau (remplacement de canal).

Utilisez l'entrée suivante pour créer le sous-réseau de plan de contrôle. Utilisez l'OCID du VCN créé lors de la création d'un VCN (superposition de canal). Créez le sous-réseau de plan de contrôle dans le même compartiment que celui où vous avez créé le VCN.

Créez un sous-réseau de plan de contrôle privé NAT ou un sous-réseau de plan de contrôle privé du VCN. Créez un sous-réseau de plan de contrôle privé NAT pour communiquer en dehors du VCN.

Important

Le nom de ce sous-réseau doit être exactement control-plane.

Créer un sous-réseau de plan de contrôle privé NAT

Propriété de la console Compute Cloud@Customer

Propriété d'interface de ligne de commande

  • Nom : plan de contrôle

  • Bloc CIDR : kmi_cidr

  • Table de routage : Sélectionnez "nat_private" dans la liste

  • Sous-réseau privé : cochez la case

  • Noms d'hôte DNS :

    Utiliser les noms d'hôte DNS dans ce sous-réseau : cochez la case

    • Étiquette DNS : kmi

  • Listes de sécurité : Sélectionnez "kmi-seclist" et "Default Security List for oketest-vcn" dans la liste

  • --vcn-id: ocid1.vcn.oke_vcn_id

  • --display-name: control-plane

  • --cidr-block: kmi_cidr

  • --dns-label: kmi

  • --prohibit-public-ip-on-vnic: true

  • --route-table-id : OCID de la table de routage "nat_private"

  • --security-list-ids : OCID de la liste de sécurité "kmi-seclist" et liste de sécurité "Par défaut pour oketest-vcn"

Créer un sous-réseau de plan de contrôle privé du VCN

Propriété de la console Compute Cloud@Customer

Propriété de l'interface de ligne de commande

  • Nom : plan de contrôle

  • Bloc CIDR : kmi_cidr

  • Table de routage : Sélectionnez "vcn_private" dans la liste

  • Sous-réseau privé : cochez la case

  • Noms d'hôte DNS :

    Utiliser les noms d'hôte DNS dans ce sous-réseau : cochez la case

    • Étiquette DNS : kmi

  • Listes de sécurité : Sélectionnez "kmi-seclist" et "Default Security List for oketest-vcn" dans la liste

  • --vcn-id: ocid1.vcn.oke_vcn_id

  • --display-name: control-plane

  • --cidr-block: kmi_cidr

  • --dns-label: kmi

  • --prohibit-public-ip-on-vnic: true

  • --route-table-id : OCID de la table de routage "vcn_private"

  • --security-list-ids : OCID de la liste de sécurité "kmi-seclist" et de la liste de sécurité "Default Security List for oketest-vcn".

Étape suivante :

Création d'un sous-réseau d'équilibreur de charge de plan de contrôle OKE (superposition de canal)