Création d'un sous-réseau d'équilibreur de charge de plan de contrôle OKE (superposition de canal)

Découvrez comment créer un sous-réseau d'équilibreur de charge de plan de contrôle pour le réseau superposé Flannel sur Compute Cloud@Customer.

Créez les ressources suivantes dans l'ordre indiqué :

  1. Création d'une liste de sécurité d'équilibreur de charge de plan de contrôle.
  2. Créez le sous-réseau d'équilibreur de charge de plan de contrôle.

Création d'une liste de sécurité d'équilibreur de charge de plan de contrôle

Pour créer une liste de sécurité, suivez les instructions de la section Creating a Security List. Pour les entrées Terraform, reportez-vous à Exemples de scripts Terraform pour les ressources réseau (superposition de canal).

L'équilibreur de charge de plan de contrôle accepte le trafic sur le port 6443, également appelé kubernetes_api_port dans ces instructions. Ajustez cette liste de sécurité pour accepter uniquement les connexions à partir desquelles vous prévoyez d'exécuter le réseau. Le port 6443 doit accepter les connexions des instances de plan de contrôle de cluster et des instances de processus actif.

Dans cet exemple, utilisez l'entrée suivante pour la liste de sécurité de sous-réseau d'équilibreur de charge de plan de contrôle.

Propriété Console Compute Cloud@Customer

Propriété dans la CLI

  • Nom : kmilb-seclist

  • --vcn-id: ocid1.vcn.oke_vcn_id

  • --display-name : kmilb-seclist

Quatre règles de sécurité entrante :

Quatre règles de sécurité entrante :

--ingress-security-rules

Règle entrante 1 :

  • Sans état : décochez la case

  • CIDR entrant :

    kube_internal_cidr

    Cette valeur est obligatoire. Ne modifiez pas cette valeur CIDR.

  • Protocole IP : TCP :

    • Plage de ports de destination : kubernetes_api_port

  • Description : "Autoriser les connexions entrantes vers l'équilibreur de charge du plan de contrôle".

Règle entrante 1 :

  • isStateless: false

  • source:

    kube_internal_cidr

    Cette valeur est obligatoire. Ne modifiez pas cette valeur CIDR.

  • sourceType: CIDR_BLOCK

  • protocol: 6

  • tcpOptions

    destinationPortRange

    • max: kubernetes_api_port

    • min: kubernetes_api_port

  • description : autorise les connexions entrantes vers l'équilibreur de charge de plan de contrôle.

Règle entrante 2 :

  • Sans état : décochez la case

  • CIDR entrant : kube_client_cidr

  • Protocole IP : TCP :

    • Plage de ports de destination : kubernetes_api_port

  • Description : "Autoriser les connexions entrantes vers l'équilibreur de charge du plan de contrôle".

Règle entrante 2 :

  • isStateless: false

  • source: kube_client_cidr

  • sourceType: CIDR_BLOCK

  • protocol: 6

  • tcpOptions

    destinationPortRange

    • max: kubernetes_api_port

    • min: kubernetes_api_port

  • description : autorise les connexions entrantes vers l'équilibreur de charge de plan de contrôle.

Règle entrante 3 :

  • Sans état : décochez la case

  • CIDR entrant : vcn_cidr

  • Protocole IP : TCP :

    • Plage de ports de destination : kubernetes_api_port

  • Description : "Autoriser les connexions entrantes vers l'équilibreur de charge du plan de contrôle".

Règle entrante 3 :

  • isStateless: false

  • source: vcn_cidr

  • sourceType: CIDR_BLOCK

  • protocol: 6

  • tcpOptions

    destinationPortRange

    • max: kubernetes_api_port

    • min: kubernetes_api_port

  • description : autorise les connexions entrantes vers l'équilibreur de charge de plan de contrôle.

Règle entrante 4 : adresse publique

  • Sans état : décochez la case

  • CIDR entrant : public_ip_cidr

  • Protocole IP : TCP

    • Port de destination - Plage : kubernetes_api_port

  • Description : permet d'accéder à l'adresse de plan de contrôle à partir du CIDR public. Si vous ne savez pas quel est votre CIDR d'adresse IP publique, ouvrez une demande d'assistance. Reportez-vous à Création d'une demande d'assistance. Pour accéder au support technique, connectez-vous à la console Oracle Cloud comme décrit dans Connexion à la console OCI.

Règle entrante 4 : adresse publique

  • isStateless: false

  • source: public_ip_cidr

  • sourceType: CIDR_BLOCK

  • protocol: 6

  • tcpOptions

    destinationPortRange

    • max: kubernetes_api_port

    • min: kubernetes_api_port

  • description : utilisé pour accéder à l'adresse de plan de contrôle à partir du CIDR public. Si vous ne savez pas quel est votre CIDR d'adresse IP publique, ouvrez une demande d'assistance. Reportez-vous à Création d'une demande d'assistance. Pour accéder au support technique, connectez-vous à la console Oracle Cloud comme décrit dans Connexion à la console OCI.

Création du sous-réseau d'équilibreur de charge de plan de contrôle

Pour créer un sous-réseau, suivez les instructions de la section Creating a Subnet. Pour les entrées Terraform, reportez-vous à Exemples de scripts Terraform pour les ressources réseau (superposition de canal).

Dans cet exemple, utilisez l'entrée suivante pour créer le sous-réseau d'équilibreur de charge du plan de contrôle. Utilisez l'OCID du VCN créé dans Création d'un VCN (superposition de canal). Créez le sous-réseau d'équilibreur de charge du plan de contrôle dans le compartiment dans lequel vous avez créé le VCN.

Créez un sous-réseau d'équilibreur de charge de plan de contrôle privé ou public. Créez un sous-réseau d'équilibreur de charge de plan de contrôle public à utiliser avec un cluster public. Créez un sous-réseau d'équilibreur de charge de plan de contrôle privé à utiliser avec un cluster privé.

Reportez-vous à Clusters privés pour plus d'informations sur l'utilisation de passerelles d'appairage local pour connecter un cluster privé à d'autres instances sur Compute Cloud@Customer et sur l'utilisation de passerelles de routage dynamique pour connecter un cluster privé à l'espace d'adressage IP sur site. Pour créer un sous-réseau d'équilibreur de charge de plan de contrôle privé, indiquez l'une des tables de routage suivantes (reportez-vous à Création d'un VCN (superposition de canal)) :

  • vcn_private

  • lpg_rt

  • drg_rt

Création d'un sous-réseau d'équilibreur de charge de plan de contrôle public

Propriété Console Compute Cloud@Customer

Propriété dans la CLI

  • Nom : control-plane-endpoint

  • Bloc CIDR : kmilb_cidr

  • Table de routage : sélectionnez "public" dans la liste

  • Sous-réseau public : cochez la case

  • Noms d'hôtes DNS :

    Utiliser les noms d'hôte DNS dans ce sous-réseau : cochez la case

    • Étiquette DNS : kmilb

  • Listes de sécurité : sélectionnez "kmilb-seclist" et "Default Security List for oketest-vcn" dans la liste.

  • --vcn-id: ocid1.vcn.oke_vcn_id

  • --display-name: control-plane-endpoint

  • --cidr-block: kmilb_cidr

  • --dns-label: kmilb

  • --prohibit-public-ip-on-vnic: false

  • --route-table-id : OCID de la table de routage "public"

  • --security-list-ids : OCID de la liste de sécurité "kmilb-seclist" et de la liste de sécurité "Default Security List for oketest-vcn"

La différence dans le sous-réseau privé suivant est que la table de routage privée VCN est utilisée à la place de la table de routage publique. En fonction de vos besoins, vous pouvez spécifier la table de routage LPG ou la table de routage DRG à la place.

Création d'un sous-réseau d'équilibreur de charge de plan de contrôle privé

Propriété de la console Compute Cloud@Customer

Propriété de CLI

  • Nom : control-plane-endpoint

  • Bloc CIDR : kmilb_cidr

  • Table de routage : sélectionnez "vcn_private" dans la liste

  • Sous-réseau privé : cochez la case

  • Noms d'hôte DNS :

    Utiliser les noms d'hôte de DNS dans ce sous- réseau : cochez la case

    • Étiquette DNS : kmilb

  • Listes de sécurité : Sélectionnez "kmilb-seclist" et "Liste de sécurité par défaut pour oketest-vcn" dans la liste

  • --vcn-id: ocid1.vcn.oke_vcn_id

  • --display-name: control-plane-endpoint

  • --cidr-block: kmilb_cidr

  • --dns-label: kmilb

  • --prohibit-public-ip-on-vnic: true

  • --route-table-id : OCID de la table de routage "vcn_private"

  • --security-list-ids : OCID de la liste de sécurité "kmilb-seclist" et de la liste de sécurité "Par défaut pour oketest-vcn".

Etapes suivantes :

Création d'un cluster OKE