Création d'un sous-réseau de travailleurs (couche de canal)

Dans Compute Cloud@Customer, une partie de la configuration d'OKE nécessite des listes de sécurité d'accès internes et externes et un sous-réseau de travailleurs.

Créez les ressources suivantes dans l'ordre indiqué :

  1. Créer une liste de sécurité des travailleurs.
  2. Créez le sous-réseau de travailleurs.

Créer une liste de sécurité de travailleur

Pour créer une liste de sécurité, utilisez les instructions sous Création d'une liste de sécurité. Pour l'entrée Terraform, voir Exemples de scripts Terraform pour les ressources de réseau (remplacement de canal).

Cette liste de sécurité définit le trafic autorisé à communiquer directement avec les noeuds de travail.

Pour cet exemple, utilisez l'entrée suivante pour la liste de sécurité du sous-réseau de travail.

Console Compute Cloud@Customer

Propriété d'interface de ligne de commande

  • Nom : worker-seclist

  • --vcn-id: ocid1.vcn.oke_vcn_id

  • --display-name: worker-seclist

Cinq règles de sécurité de trafic entrant :

Cinq règles de sécurité de trafic entrant :

--ingress-security-rules

Règle entrante 1

  • Sans état : décochez la case

  • Bloc CIDR entrant : vcn_cidr

  • Protocole IP : TCP

    • Intervalle de ports de destination : 22

  • Description : "Autoriser l'intra-VCN ssh."

Règle entrante 1

  • isStateless: false

  • source: vcn_cidr

  • sourceType: CIDR_BLOCK

  • protocol: 6

  • tcpOptions

    destinationPortRange

    • max: 22

    • min: 22

  • description : "Autoriser le ssh intra-VCN."

Règle entrante 2

  • Sans état : décochez la case

  • Bloc CIDR entrant : kube_client_cidr

  • Protocole IP : TCP

    • Intervalle de ports de destination : 3000-32767

  • Description : "Autoriser les clients à contacter l'intervalle de ports de noeud."

Règle entrante 2

  • isStateless: false

  • source: kube_client_cidr

  • sourceType: CIDR_BLOCK

  • protocol: 6

  • tcpOptions

    destinationPortRange

    • max: 32767

    • min: 30000

  • description : "Autoriser les clients à communiquer avec l'intervalle de ports de noeud."

Règle entrante 3

  • Sans état : décochez la case

  • Bloc CIDR entrant : workerlb_cidr

  • Protocole IP : TCP

    • Intervalle de ports de destination : 3000-32767

  • Description : "Autoriser l'équilibreur de charge de travail à communiquer avec les noeuds de travail."

Règle entrante 3

  • isStateless: false

  • source: workerlb_cidr

  • sourceType: CIDR_BLOCK

  • protocol: 6

  • tcpOptions

    destinationPortRange

    • max: 32767

    • min: 30000

  • description : "Autoriser l'équilibreur de charge de travail à communiquer avec les noeuds de travail."

Règle entrante 4

  • Sans état : décochez la case

  • Bloc CIDR entrant : workerlb_cidr

  • Protocole IP : TCP

    • Intervalle de ports de destination : 10256

  • Description : "Autoriser l'équilibreur de charge de travail à communiquer avec les noeuds de travail."

Règle entrante 4

  • isStateless: false

  • source: workerlb_cidr

  • sourceType: CIDR_BLOCK

  • protocol: 6

  • tcpOptions

    destinationPortRange

    • max: 10256

    • min: 10256

  • description : "Autoriser l'équilibreur de charge de travail à communiquer avec les noeuds de travail."

Règle entrante 5

  • Sans état : décochez la case

  • Bloc CIDR entrant : kmi_cidr

  • Protocole IP : TCP

    • Intervalle de ports de destination : 22-65535

  • Description : "Autoriser le plan de contrôle à contacter les noeuds de travail."

Règle entrante 5

  • isStateless: false

  • source: kmi_cidr

  • sourceType: CIDR_BLOCK

  • protocol: 6

  • tcpOptions

    destinationPortRange

    • max: 65535

    • min: 22

  • description : "Autoriser le plan de contrôle à communiquer avec les noeuds de travail."

Créer le sous-réseau de travailleurs

Pour créer un sous-réseau, utilisez les instructions sous Création d'un sous-réseau. Pour l'entrée Terraform, voir Exemples de scripts Terraform pour les ressources de réseau (remplacement de canal).

Pour cet exemple, utilisez l'entrée suivante pour la liste de sécurité du sous-réseau de travail. Utilisez l'OCID du VCN créé lors de la création d'un VCN (superposition de canal). Créez le sous-réseau de travail dans le compartiment où vous avez créé le VCN.

Créez un sous-réseau de traitement privé NAT ou un sous-réseau de traitement privé VCN. Créez un sous-réseau de traitement privé NAT pour communiquer en dehors du VCN.

Créer un sous-réseau de travail privé NAT

Propriété de la console Compute Cloud@Customer

Propriété d'interface de ligne de commande

  • Nom : travailleur

  • Bloc CIDR : worker_cidr

  • Table de routage : Sélectionnez "nat_private" dans la liste

  • Sous-réseau privé : cochez la case

  • Noms d'hôte DNS :

    Utiliser les noms d'hôte DNS dans ce sous-réseau : cochez la case

    • Étiquette DNS : worker

  • Listes de sécurité : Sélectionnez "worker-seclist" et "Default Security List for oketest-vcn" dans la liste

  • --vcn-id: ocid1.vcn.oke_vcn_id

  • --display-name: worker

  • --cidr-block: worker_cidr

  • --dns-label: worker

  • --prohibit-public-ip-on-vnic: true

  • --route-table-id : OCID de la table de routage "nat_private"

  • --security-list-ids : OCID de la liste de sécurité "worker-seclist" et liste de sécurité "Default Security List for oketest-vcn"

La différence dans le sous-réseau privé suivant est que la table de routage privée du VCN est utilisée à la place de la table de routage privée NAT.

Créer un sous-réseau de travail privé du VCN

Propriété de la console Compute Cloud@Customer

Propriété de l'interface de ligne de commande

  • Nom : travailleur

  • Bloc CIDR : worker_cidr

  • Table de routage : Sélectionnez "vcn_private" dans la liste

  • Sous-réseau privé : cochez la case

  • Noms d'hôte DNS :

    Utiliser les noms d'hôte DNS dans ce sous-réseau : cochez la case

    • Étiquette DNS : travailleur

  • Listes de sécurité : Sélectionnez "worker-seclist" et "Default Security List for oketest-vcn" dans la liste.

  • --vcn-id: ocid1.vcn.oke_vcn_id

  • --display-name: worker

  • --cidr-block: worker_cidr

  • --dns-label: worker

  • --prohibit-public-ip-on-vnic: true

  • --route-table-id : OCID de la table de routage "vcn_private"

  • --security-list-ids : OCID de la liste de sécurité "worker-seclist" et de la liste de sécurité "Default Security List for oketest-vcn".

Étape suivante :

Création d'un sous-réseau d'équilibreur de charge de travailleur (couche Flannel)