Création de ressources de réseau OKE
Découvrez les ressources réseau requises pour Kubernetes Engine (OKE) sur Compute Cloud@Customer.
Les définitions de ressource des sections suivantes créent un exemple de travail de jeu de ressources de réseau pour les grappes de charges de travail. Utilisez cette configuration comme guide lors de la création de ces ressources. Vous pouvez modifier les valeurs de propriétés telles que les blocs CIDR et les adresses IP. Ne modifiez pas les valeurs des propriétés telles que le protocole réseau, le paramètre avec état ou le paramètre privé/public.
Voir Ports de réseau en grappe de charge de travail (superposition de canal) et Ports de réseau en grappe de charge de travail (VCN-Native Pod) pour des ports spécifiques qui doivent être ouverts à des fins spécifiques.
Vous pouvez créer des ressources de réseau pour deux types de réseau :
Les grappes publiques et privées résument les ressources de réseau dont vous avez besoin pour créer une grappe publique et les ressources de réseau dont vous avez besoin pour créer une grappe privée.
Gestion de réseau de pods
Le modèle de réseau Kubernetes suppose que les conteneurs (pods) possèdent des adresses IP uniques et routables dans une grappe. Dans le modèle de réseau Kubernetes, les pods utilisent ces adresses IP pour communiquer avec d'autres pods sur le même noeud d'une grappe ou sur un autre noeud, avec des pods sur d'autres grappes, avec les noeuds de plan de contrôle de la grappe, avec d'autres services (tels que les services de stockage) et avec Internet.
Par défaut, les pods acceptent le trafic provenant de n'importe quelle source. Pour améliorer la sécurité des grappes, contrôlez l'accès aux pods et à partir de ceux-ci à l'aide de règles de sécurité définies dans le cadre de groupes de sécurité de réseau (recommandés) ou de listes de sécurité. Les règles de sécurité s'appliquent à tous les pods de tous les noeuds de travail connectés au sous-réseau de pods spécifié pour un groupe de noeuds. Voir Contrôle du trafic à l'aide de groupes de sécurité de réseau et Contrôle du trafic à l'aide de listes de sécurité.