Création d'un VCN (pod natif de VCN)

Voyez comment créer un VCN de réseau de pods natif VCN sur Compute Cloud@Customer.

Créez les ressources suivantes dans l'ordre indiqué :

  1. VCN

  2. Règles de routage

    • Grappes publiques :

      • Passerelle Internet et table de routage avec une règle de routage qui référence cette passerelle Internet.

      • Passerelle NAT et table de routage avec une règle de routage qui référence cette passerelle NAT.

    • Grappes privées :

      • Table de routage sans règle de routage.

      • (Facultatif) Passerelle de routage dynamique (DRG), attachez le VCN OKE à cette passerelle DRG et créez une table de routage avec une règle de routage qui référence cette passerelle DRG. Voir Grappes privées.

      • (Facultatif) Passerelle d'appairage local (LPG) et table de routage avec une règle de routage qui référence cette passerelle LPG. Voir Grappes privées.

  3. Liste de sécurité. Modifier la liste de sécurité par défaut du VCN

Les noms de ressource et les blocs CIDR sont des exemples de valeurs.

VCN

Pour créer le VCN, utilisez les instructions sous Création d'un VCN. Pour l'entrée Terraform, voir Exemples de scripts Terraform (VCN-Native Pod).

Pour cet exemple, utilisez l'entrée suivante pour créer le VCN. Le VCN couvre un bloc CIDR contigu. Le bloc CIDR ne peut pas être modifié une fois le VCN créé.

Propriété de la console

Propriété de l'interface de ligne de commande

  • Nom : oketest-vcn

  • Bloc CIDR : vcn_cidr

  • Étiquette DNS : oketest

    Cette étiquette doit être unique dans tous les réseaux en nuage virtuels de la location.

  • --display-name: oketest-vcn

  • --cidr-blocks: '["vcn_cidr"]'

  • --dns-label: oketest

    Cette étiquette doit être unique dans tous les réseaux en nuage virtuels de la location.

Notez l'OCID du nouveau VCN. Dans les exemples de ce guide, cet OCID de VCN est ocid1.vcn.oke_vcn_id.

Étapes suivantes

  • Accès Internet public. Pour le trafic sur un sous-réseau public qui se connecte à Internet à l'aide d'adresses IP publiques, créez une passerelle Internet et une règle de routage qui référence cette passerelle Internet.

  • Accès Internet privé. Pour le trafic sur un sous-réseau privé qui doit se connecter à Internet sans exposer les adresses IP privées, créez une passerelle NAT et une règle de routage qui référence cette passerelle NAT.

  • Accès au réseau VCN seulement. Pour limiter la communication aux seules autres ressources du même VCN, utilisez la table de routage par défaut, qui ne comporte aucune règle de routage.

  • Instances dans un autre VCN. Pour permettre la communication entre la grappe et une instance s'exécutant sur un autre VCN, créez une passerelle d'appairage local (LPG) et une règle de routage qui référence cette passerelle LPG.

  • Espace d'adresses IP du centre de données. Pour permettre la communication entre la grappe et l'espace d'adresses IP du réseau sur place, créez une passerelle de routage dynamique (DRG) et une règle de routage qui référence cette passerelle DRG.

Table de routage privée du VCN

Modifiez la table de routage par défaut qui a été créée lors de la création du VCN. Remplacez le nom de la table de routage par vcn_private. Cette table de routage ne comporte aucune règle de routage. N'ajoutez aucune règle de routage.

Table de routage privée NAT

Créez une passerelle NAT et une table de routage avec une règle de routage qui référence la passerelle NAT.

Passerelle NAT

Pour créer la passerelle NAT, utilisez les instructions sous Activation des connexions publiques au moyen d'une passerelle NAT. Pour l'entrée Terraform, voir Exemples de scripts Terraform (VCN-Native Pod).

Notez le nom et l'OCID de la passerelle NAT pour l'affectation à la règle de routage privée.

Règle de routage privée

Créez une table de routage. Voir Création d'une table de routage. Pour l'entrée Terraform, voir Exemples de scripts Terraform (VCN-Native Pod).

Pour cet exemple, utilisez l'entrée suivante pour créer la table de routage avec une règle de routage privée qui référence la passerelle NAT créée à l'étape précédente.

Propriété de la console

Propriété de l'interface de ligne de commande

  • Nom : nat_private

Règle de routage

  • Type de cible : Passerelle NAT

  • Passerelle NAT : nom de la passerelle NAT créée à l'étape précédente

  • Bloc CIDR : 0.0.0.0/0

  • Description : Règle de routage privé NAT

  • --display-name: nat_private

--route-rules

  • networkEntityId : OCID de la passerelle NAT créée à l'étape précédente

  • destinationType: CIDR_BLOCK

  • destination: 0.0.0.0/0

  • description : Règle de routage privé NAT

Notez le nom et l'OCID de cette table de routage pour l'affectation à des sous-réseaux privés.

Passerelle d'appairage local

Créez une passerelle d'appairage local (LPG) et une table de routage avec une règle de routage qui référence la passerelle LPG.

Passerelle d'appairage local

Créez la passerelle LPG. Voir Connexion de réseaux en nuage virtuels au moyen d'une passerelle d'appairage local.

Notez le nom et l'OCID de la passerelle LPG pour l'affectation à la règle de routage privée.

Règle de routage privée

Créez une table de routage. Voir Création d'une table de routage.

Pour cet exemple, utilisez l'entrée suivante pour créer la table de routage avec une règle de routage privée qui référence la passerelle LPG créée à l'étape précédente.

Propriété de la console

Propriété de l'interface de ligne de commande

  • Nom : lpg_rt

Règle de routage

  • Type de cible : La passerelle d'appairage local

  • Passerelle d'appairage local : Nom de la passerelle LPG créée à l'étape précédente

  • Bloc CIDR : CIDR_for_the_second_VCN

  • Description : Règle de routage privé LPG

  • --display-name: lpg_rt

--route-rules

  • networkEntityId : OCID de la passerelle LPG créée à l'étape précédente

  • destinationType: CIDR_BLOCK

  • destination: CIDR_for_the_second_VCN

  • description : Règle de routage privé LPG

Notez le nom et l'OCID de cette table de routage pour l'affectation au sous-réseau "control-plane-endpoint" (Création d'un sous-réseau d'équilibreurs de charge de plan de contrôle (VCN-Native Pod)).

Ajoutez la même règle de routage sur le deuxième VCN (le VCN appairé), en spécifiant le bloc CIDR du VCN OKE comme destination.

Passerelle de routage dynamique

Créez une passerelle de routage dynamique (DRG) et une table de routage avec une règle de routage qui référence la passerelle DRG.

Passerelle de routage dynamique

Créez la passerelle DRG et attachez le VCN OKE à cette dernière. Voir Connexion au réseau sur place au moyen d'une passerelle de routage dynamique. Créez la passerelle DRG dans le compartiment du VCN OKE, puis attachez le VCN OKE à cette passerelle DRG.

Notez le nom et l'OCID de la passerelle DRG pour l'affectation à la règle de routage privée.

Règle de routage privée

Créez une table de routage. Voir Création d'une table de routage.

Pour cet exemple, utilisez l'entrée suivante pour créer la table de routage avec une règle de routage privée qui référence la passerelle DRG créée à l'étape précédente.

Propriété de la console

Propriété de l'interface de ligne de commande

  • Nom : drg_rt

Règle de routage

  • Type de cible : Passerelle de routage dynamique

  • Routage dynamique : Nom de la passerelle DRG créée à l'étape précédente

  • Bloc CIDR : 0.0.0.0/0

  • Description : Règle de routage privé DRG

  • --display-name: drg_rt

--route-rules

  • networkEntityId : OCID de la passerelle DRG créée à l'étape précédente

  • destinationType: CIDR_BLOCK

  • destination: 0.0.0.0/0

  • description : Règle de routage privé DRG

Notez le nom et l'OCID de cette table de routage pour l'affectation au sous-réseau "control-plane-endpoint" (Création d'un sous-réseau d'équilibreurs de charge de plan de contrôle (VCN-Native Pod)).

Table de routage publique

Créez une passerelle Internet et une table de routage avec une règle de routage qui référence la passerelle Internet.

Passerelle Internet

Pour créer la passerelle Internet, utilisez les instructions sous Configuration d'une passerelle Internet. Pour l'entrée Terraform, voir Exemples de scripts Terraform (VCN-Native Pod).

Notez le nom et l'OCID de la passerelle Internet pour l'affectation à la règle de routage public.

Règle de routage public

Pour créer une table de routage, utilisez les instructions sous Création d'une table de routage. Pour l'entrée Terraform, voir Exemples de scripts Terraform (VCN-Native Pod).

Pour cet exemple, utilisez l'entrée suivante pour créer la table de routage avec une règle de routage publique qui référence la passerelle Internet créée à l'étape précédente.

Propriété de la console

Propriété de l'interface de ligne de commande

  • Nom : public

Règle de routage

  • Type de cible : Passerelle Internet

  • Passerelle Internet : Nom de la passerelle Internet créée à l'étape précédente

  • Bloc CIDR : 0.0.0.0/0

  • Description : Règle de routage public OKE

  • --vcn-id: ocid1.vcn.oke_vcn_id

  • --display-name : Public

--route-rules

  • networkEntityId : OCID de la passerelle Internet créée à l'étape précédente

  • destinationType: CIDR_BLOCK

  • destination: 0.0.0.0/0

  • description : Règle de routage public OKE

Notez le nom et l'OCID de cette table de routage pour l'affectation aux sous-réseaux publics.

Liste de sécurité par défaut du VCN

Modifiez la liste de sécurité par défaut à l'aide de l'entrée indiquée dans le tableau suivant. Supprimez toutes les règles par défaut et créez-les dans le tableau suivant.

Pour modifier une liste de sécurité, utilisez les instructions sous Mise à jour d'une liste de sécurité. Pour l'entrée Terraform, voir Exemples de scripts Terraform (VCN-Native Pod).

Propriété de la console

Propriété de l'interface de ligne de commande

  • Nom : Default (Par défaut)

--security-list-id: ocid1.securitylist.default_securitylist_id

Une règle de sécurité de trafic sortant :

  • Sans état : effacer la boîte

  • CIDR de sortie : 0.0.0.0/0

  • Protocole IP : Tous les protocoles

  • Description : "Permettre tout le trafic sortant."

Une règle de sécurité de trafic sortant :

--egress-security-rules

  • isStateless: false

  • destination: 0.0.0.0/0

  • destinationType: CIDR_BLOCK

  • protocol: all

  • description : "Autoriser tout le trafic sortant."

Trois règles de sécurité de trafic entrant :

Trois règles de sécurité de trafic entrant :

--ingress-security-rules

Règle entrante 1

  • Sans état : effacer la boîte

  • CIDR entrant : vcn_cidr

  • Protocole IP : ICMP

    • Type de paramètre : 8 : Echo

  • Description : "Autoriser la commande ping à partir du VCN."

Règle entrante 1

  • isStateless: false

  • source: vcn_cidr

  • sourceType: CIDR_BLOCK

  • protocol: 1

  • icmpOptions

    • type: 8

  • description : "Autoriser la commande ping à partir du VCN."

Règle entrante 2

  • Sans état : effacer la boîte

  • Bloc CIDR entrant : 0.0.0.0/0

  • Protocole IP : ICMP

    • Type de paramètre : 3 : Destination inaccessible

  • Description : " Bloque les demandes entrantes de n'importe quelle source. "

Règle entrante 2

  • isStateless: false

  • source: 0.0.0.0/0

  • sourceType: CIDR_BLOCK

  • protocol: 1

  • icmpOptions

    • type: 3

  • description : "Bloque les demandes entrantes à partir de n'importe quelle source."

Règle entrante 3

  • Sans état : effacer la boîte

  • Bloc CIDR entrant : 0.0.0.0/0

  • Protocole IP : ICMP

    • Type de paramètre : 11 : Temps dépassé

  • Description : "Temps dépassé".

Règle entrante 3

  • isStateless: false

  • source: 0.0.0.0/0

  • sourceType: CIDR_BLOCK

  • protocol: 1

  • icmpOptions

    • type: 11

  • description : "Temps dépassé".

Notez le nom et l'OCID de cette liste de sécurité par défaut pour l'affectation aux sous-réseaux.