Création d'un VCN (superposition de canal)

Sur Compute Cloud@Customer, pour configurer OKE, créer un VCN, ainsi qu'une route publique et une route privée.

Créez les ressources suivantes dans l'ordre indiqué :

  1. Créer le VCN
  2. Créez une table de routage avec les règles de routage suivantes :

    • Grappes publiques :

      • Passerelle Internet et table de routage avec une règle de routage qui référence cette passerelle Internet.

      • Passerelle NAT et table de routage avec une règle de routage qui référence cette passerelle NAT.

    • Grappes privées :

      • Table de routage sans règle de routage.

      • (Facultatif) Passerelle de routage dynamique (DRG) et table de routage avec une règle de routage qui référence cette passerelle DRG. Voir Grappes privées.

      • (Facultatif) Passerelle d'appairage local (LPG) et table de routage avec une règle de routage qui référence cette passerelle LPG. Voir Grappes privées.

  3. Modifier la liste de sécurité par défaut du VCN

Les noms de ressource et les blocs CIDR sont des exemples de valeurs.

Créer le VCN

Pour créer le VCN, suivez les instructions sous Création d'un VCN et utilisez les paramètres répertoriés dans cette section. Pour l'entrée Terraform, voir Exemples de scripts Terraform pour les ressources de réseau (remplacement de canal).

Note

Les sous-réseaux sont créés ultérieurement et décrits dans les sections suivantes.

Pour cet exemple, utilisez l'entrée suivante pour créer le VCN. Le VCN couvre un bloc CIDR contigu. Le bloc CIDR ne peut pas être modifié après la création du VCN.

Propriété de la console Compute Cloud@Customer

Propriété d'interface de ligne de commande

  • Nom : oketest-vcn

  • Bloc CIDR : vcn_cidr

  • Étiquette DNS : oketest

    Cette étiquette doit être unique pour tous les réseaux en nuage virtuels de la location.

  • --display-name: oketest-vcn

  • --cidr-blocks: '["vcn_cidr"]'

  • --dns-label: oketest

    Cette étiquette doit être unique pour tous les réseaux en nuage virtuels de la location.

Notez l'OCID du nouveau VCN à utiliser ultérieurement. Dans les exemples de ce guide, l'OCID de ce VCN est ocid1.vcn.oke_vcn_id.

Étapes suivantes

  • Accès Internet public. Pour le trafic sur un sous-réseau public qui se connecte à Internet à l'aide d'adresses IP publiques, créez une passerelle Internet et une règle de routage qui référence cette passerelle Internet.

  • Accès Internet privé. Pour le trafic sur un sous-réseau privé qui doit se connecter à Internet sans exposer les adresses IP privées, créez une passerelle NAT et une règle de routage qui référence cette passerelle NAT.

  • Accès au réseau VCN seulement. Pour limiter la communication aux seules autres ressources du même VCN, utilisez la table de routage par défaut, qui ne comporte aucune règle de routage.

  • Instances dans un autre VCN. Pour permettre la communication entre la grappe et une instance s'exécutant sur un autre VCN, créez une passerelle d'appairage local (LPG) et une règle de routage qui référence cette passerelle LPG.

  • Espace d'adresses IP sur place. Pour permettre la communication entre la grappe et l'espace d'adresses IP du réseau sur place, créez une passerelle de routage dynamique, attachez le VCN OKE à cette passerelle DRG et créez une règle de routage qui référence cette passerelle DRG.

Modifier la table de routage privée du VCN

Modifiez la table de routage par défaut qui a été créée lors de la création du VCN. Remplacez le nom de la table de routage par vcn_private. Cette table de routage ne comporte aucune règle de routage. N'ajoutez aucune règle de routage.

Créer une table de routage privée NAT

Créez une passerelle NAT et une table de routage avec une règle de routage qui référence la passerelle NAT.

Passerelle NAT

Pour créer la passerelle NAT, utilisez les instructions sous Configuration d'une passerelle NAT. Pour l'entrée Terraform, voir Exemples de scripts Terraform pour les ressources de réseau (remplacement de canal).

Notez le nom et l'OCID de la passerelle NAT à affecter à la règle de routage privée.

Règle de routage privée

Modifiez la table de routage par défaut en utilisant l'entrée suivante pour créer une règle de routage privée qui référence la passerelle NAT créée à l'étape précédente. Voir Création d'une table de routage.

Pour cet exemple, utilisez l'entrée suivante pour créer la table de routage avec une règle de routage privée qui référence la passerelle NAT créée à l'étape précédente.

Propriété de la console Compute Cloud@Customer

Propriété d'interface de ligne de commande

  • Nom : nat_private

Règle de routage

  • Type de cible : Passerelle NAT

  • Passerelle NAT : Nom de la passerelle NAT qui a été créée à l'étape précédente

  • Bloc CIDR : 0.0.0.0/0

  • Description : Règle de routage privé NAT

  • --display-name: nat_private

--route-rules

  • networkEntityId : OCID de la passerelle NAT qui a été créée à l'étape précédente

  • destinationType: CIDR_BLOCK

  • destination: 0.0.0.0/0

  • description : Règle de routage privé NAT

Notez le nom et l'OCID de cette table de routage pour l'affectation à des sous-réseaux privés.

Créer une passerelle d'appairage local

Créez une passerelle d'appairage local (LPG) et une table de routage avec une règle de routage qui référence la passerelle LPG.

Passerelle d'appairage local

Créez la passerelle LPG. Voir Connexion de réseaux en nuage virtuels au moyen d'une passerelle d'appairage local.

Notez le nom et l'OCID de la passerelle LPG pour l'affectation à la règle de routage privée.

Règle de routage privée

Créez une table de routage. Voir Création d'une table de routage.

Pour cet exemple, utilisez l'entrée suivante pour créer la table de routage avec une règle de routage privée qui référence la passerelle LPG créée à l'étape précédente.

Propriété de la console Compute Cloud@Customer

Propriété d'interface de ligne de commande

  • Nom : lpg_rt

Règle de routage

  • Type de cible : La passerelle d'appairage local

  • Passerelle d'appairage local : Nom de la passerelle LPG créée à l'étape précédente

  • Bloc CIDR : CIDR_for_the_second_VCN

  • Description : Règle de routage privé LPG

  • --display-name: lpg_rt

--route-rules

  • networkEntityId : OCID de la passerelle LPG créée à l'étape précédente

  • destinationType: CIDR_BLOCK

  • destination: CIDR_for_the_second_VCN

  • description : Règle de routage privé LPG

Notez le nom et l'OCID de cette table de routage pour l'affectation au sous-réseau "control-plane-endpoint" (Création d'un sous-réseau d'équilibreur de charge de plan de contrôle OKE (superposition de canal)).

Ajoutez la même règle de routage sur le deuxième VCN (le VCN appairé), en spécifiant le bloc CIDR du VCN OKE comme destination.

Créez une passerelle de routage dynamique

Créez une passerelle de routage dynamique (DRG) et une table de routage avec une règle de routage qui référence la passerelle DRG.

Passerelle de routage dynamique

Pour créer la passerelle DRG et attacher le VCN OKE à cette passerelle DRG, voir Connexion au réseau sur place au moyen d'une passerelle de routage dynamique. Créez la passerelle DRG dans le compartiment du VCN OKE, puis attachez le VCN OKE à cette passerelle DRG.

Notez le nom et l'OCID de la passerelle DRG pour l'affectation à la règle de routage privée.

Règle de routage privée

Créez une table de routage. Voir Création d'une table de routage.

Pour cet exemple, utilisez l'entrée suivante pour créer la table de routage avec une règle de routage privée qui référence la passerelle DRG créée à l'étape précédente.

Propriété de la console Compute Cloud@Customer

Propriété d'interface de ligne de commande

  • Nom : drg_rt

Règle de routage

  • Type de cible : Passerelle de routage dynamique

  • Routage dynamique : Nom de la passerelle DRG créée à l'étape précédente

  • Bloc CIDR : 0.0.0.0/0

  • Description : Règle de routage privé DRG

  • --display-name: drg_rt

--route-rules

  • networkEntityId : OCID de la passerelle DRG créée à l'étape précédente

  • destinationType: CIDR_BLOCK

  • destination: 0.0.0.0/0

  • description : Règle de routage privé DRG

Notez le nom et l'OCID de cette table de routage pour l'affectation au sous-réseau "control-plane-endpoint" (Création d'un sous-réseau d'équilibreur de charge de plan de contrôle OKE (superposition de canal)).

Créer une table de routage publique

Créez une passerelle Internet et une table de routage avec une règle de routage qui référence la passerelle Internet. Cela permet l'accès à Internet pour les noeuds OKE.

Créer une passerelle Internet

Pour créer la passerelle Internet, utilisez les instructions sous Configuration d'une passerelle Internet. Pour l'entrée Terraform, voir Exemples de scripts Terraform pour les ressources de réseau (remplacement de canal).

Notez le nom et l'OCID de la passerelle Internet pour l'affectation à la règle de routage publique.

Créer une règle de routage public

Créez une règle de routage public pour la passerelle Internet que vous venez de créer. Pour créer une table de routage, utilisez les instructions sous Création d'une table de routage. Pour l'entrée Terraform, voir Exemples de scripts Terraform pour les ressources de réseau (remplacement de canal).

Pour cet exemple, utilisez l'entrée suivante pour créer la table de routage avec une règle de routage publique qui référence la passerelle Internet qui a été créée à l'étape précédente.

Propriété de la console Compute Cloud@Customer

Propriété de l'interface de ligne de commande

  • Nom : public

Règle de routage

  • Type de cible : passerelle Internet

  • Passerelle Internet : Nom de la passerelle Internet qui a été créée à l'étape précédente

  • Bloc CIDR : 0.0.0.0/0

  • Description : Règle d'acheminement public OKE

  • --vcn-id: ocid1.vcn.oke_vcn_id

  • --display-name : Public

--route-rules

  • networkEntityId : OCID de la passerelle Internet qui a été créée à l'étape précédente

  • destinationType: CIDR_BLOCK

  • destination: 0.0.0.0/0

  • description : Règle de routage publique OKE

Modifier la liste de sécurité par défaut du VCN

Pour modifier une liste de sécurité, voir Mise à jour d'une liste de sécurité. Pour l'entrée Terraform, voir Exemples de scripts Terraform pour les ressources de réseau (remplacement de canal).

Supprimez toutes les règles par défaut, puis créez les règles affichées dans le tableau suivant.

Propriété de la console Compute Cloud@Customer

Propriété de l'interface de ligne de commande

  • Nom : Default (Par défaut)

--security-list-id: ocid1.securitylist.default_securitylist_id

Une règle de sécurité de trafic sortant :

  • Sans état : décochez la case

  • CIDR sortant : 0.0.0.0/0

  • Protocole IP : Tous les protocoles

  • Description : "Autoriser tout le trafic sortant."

Une règle de sécurité de trafic sortant :

--egress-security-rules

  • isStateless: false

  • destination: 0.0.0.0/0

  • destinationType: CIDR_BLOCK

  • protocol: all

  • description : "Autoriser tout le trafic sortant".

Trois règles de sécurité de trafic entrant :

Trois règles de sécurité de trafic entrant :

--ingress-security-rules

Règle entrante 1

  • Sans état : décochez la case

  • Bloc CIDR entrant : vcn_cidr

  • Protocole IP : ICMP

    • Type de paramètre : 8 : Echo

  • Description : "Autoriser la commande ping à partir du VCN."

Règle entrante 1

  • isStateless: false

  • source: vcn_cidr

  • sourceType: CIDR_BLOCK

  • protocol: 1

  • icmpOptions

    • type: 8

  • description : "Autoriser la commande ping à partir du VCN."

Règle entrante 2

  • Sans état : décochez la case

  • Bloc CIDR entrant : 0.0.0.0/0

  • Protocole IP : ICMP

    • Type de paramètre : 3 : Destination inaccessible

  • Description : " Bloque les demandes entrantes de n'importe quelle source. "

Règle entrante 2

  • isStateless: false

  • source: 0.0.0.0/0

  • sourceType: CIDR_BLOCK

  • protocol: 1

  • icmpOptions

    • type: 3

  • description : "Bloque les demandes entrantes à partir de n'importe quelle source."

Règle entrante 3

  • Sans état : décochez la case

  • Bloc CIDR entrant : 0.0.0.0/0

  • Protocole IP : ICMP

    • Type de paramètre : 11 : Temps dépassé

  • Description : "Temps dépassé".

Règle entrante 3

  • isStateless: false

  • source: 0.0.0.0/0

  • sourceType: CIDR_BLOCK

  • protocol: 1

  • icmpOptions

    • type: 11

  • description : "Temps dépassé".

Notez le nom et l'OCID de cette liste de sécurité par défaut pour l'affectation aux sous-réseaux.

Étape suivante :

Création d'un sous-réseau de travailleurs (couche de canal)