Création d'un sous-réseau de plan de contrôle OKE (superposition de canal)

Dans Compute Cloud@Customer, une partie de la configuration d'OKE nécessite la création de listes de sécurité d'accès externes et internes et d'un sous-réseau de plan de contrôle.

Créez les ressources suivantes dans l'ordre indiqué :

  1. Créer une liste de sécurité de plan de contrôle
  2. Création du sous-réseau de plan de contrôle

Créer une liste de sécurité de plan de contrôle

Pour créer une liste de sécurité, suivez les instructions de la section Creating a Security List. Pour les entrées Terraform, reportez-vous à Exemples de scripts Terraform pour les ressources réseau (superposition de canal).

Dans cet exemple, utilisez l'entrée suivante pour la liste de sécurité du sous-réseau du plan de contrôle. Utilisez cette configuration comme guide lorsque vous créez ces ressources. Vous pouvez modifier les valeurs des propriétés telles que les blocs CIDR et les adresses IP. Vous ne devez pas modifier les valeurs des propriétés telles que le protocole réseau, le paramètre avec conservation de statut ou le paramètre privé/public.

Propriété Console Compute Cloud@Customer

Propriété dans la CLI

  • Nom : kmi-seclist

  • --vcn-id: ocid1.vcn.oke_vcn_id

  • --display-name: kmi-seclist

Quatre règles de sécurité entrante :

Quatre règles de sécurité entrante :

--ingress-security-rules

Règle entrante 1

  • Sans état : décochez la case

  • CIDR entrant : kube_client_cidr

  • Protocole IP : TCP :

    • Plage de ports de destination : kubernetes_api_port

  • Description : autorisez les connexions entrantes au serveur d'API Kubernetes.

Règle entrante 1
  • isStateless: false

  • source: kube_client_cidr

  • sourceType: CIDR_BLOCK

  • protocol: 6

  • tcpOptions

    destinationPortRange

    • max: kubernetes_api_port

    • min: kubernetes_api_port

  • description : autorise les connexions entrantes au serveur d'API Kubernetes.

Règle entrante 2
  • Sans conservation de statut : décochez la case

  • CIDR entrant : kmilb_cidr

  • Protocole IP : TCP :

    • Plage de ports de destination : kubernetes_api_port

  • Description : "Autoriser les connexions entrantes à partir de l'équilibreur de charge du plan de contrôle".

Règle entrante 2
  • isStateless: false

  • source: kmilb_cidr

  • sourceType: CIDR_BLOCK

  • protocol: 6

  • tcpOptions

    destinationPortRange

    • max: kubernetes_api_port

    • min: kubernetes_api_port

  • description : autorise les connexions entrantes à partir de l'équilibreur de charge de plan de contrôle.

Règle entrante 3
  • Sans état : décochez la case

  • CIDR entrant : worker_cidr

  • Protocole IP : TCP :

    • Plage de ports de destination : 1024-65535

  • Description : "Autoriser les connexions entrantes des noeuds de processus actif vers le plan de contrôle".

Règle entrante 3
  • isStateless: false

  • source: worker_cidr

  • sourceType: CIDR_BLOCK

  • protocol: 6

  • tcpOptions

    destinationPortRange

    • max: 65535

    • min: 1024

  • description : autorise les connexions entrantes entre les noeuds de processus actif et le plan de contrôle.

Règle entrante 4
  • Sans conservation de statut : décochez la case

  • CIDR entrant : kmi_cidr

  • Protocole IP : TCP :

    • Plage de ports de destination : 1024-65535

  • Description : "Autoriser les connexions entrantes dans le plan de contrôle".

Règle entrante 4
  • isStateless: false

  • source: kmi_cidr

  • sourceType: CIDR_BLOCK

  • protocol: 6

  • tcpOptions

    destinationPortRange

    • max: 65535

    • min: 1024

  • description : autorise les connexions entrantes dans le plan de contrôle.

Création du sous-réseau de plan de contrôle

Pour créer un sous-réseau, suivez les instructions de la section Creating a Subnet. Pour les entrées Terraform, reportez-vous à Exemples de scripts Terraform pour les ressources réseau (superposition de canal).

Utilisez l'entrée suivante pour créer le sous-réseau de plan de contrôle. Utilisez l'OCID du VCN créé dans Création d'un VCN (superposition de canal). Créez le sous-réseau de plan de contrôle dans le compartiment dans lequel vous avez créé le VCN.

Créez un sous-réseau de plan de contrôle privé NAT ou un sous-réseau de plan de contrôle privé VCN. Créez un sous-réseau de plan de contrôle privé NAT pour communiquer en dehors du VCN.

Important

Le nom de ce sous-réseau doit être exactement control-plane.

Création d'un sous-réseau de plan de contrôle privé NAT

Propriété Console Compute Cloud@Customer

Propriété dans la CLI

  • Nom : plan de contrôle

  • Bloc CIDR : kmi_cidr

  • Table de routage : sélectionnez "nat_private" dans la liste

  • Sous-réseau privé : cochez la case

  • Noms d'hôte DNS :

    Utiliser les noms d'hôte de DNS dans ce sous- réseau : cochez la case

    • Etiquette DNS : kmi

  • Listes de sécurité : sélectionnez "kmi-seclist" et "Default Security List for oketest-vcn" dans la liste

  • --vcn-id: ocid1.vcn.oke_vcn_id

  • --display-name: control-plane

  • --cidr-block: kmi_cidr

  • --dns-label: kmi

  • --prohibit-public-ip-on-vnic: true

  • --route-table-id : OCID de la table de routage "nat_private"

  • --security-list-ids : OCID de la liste de sécurité "kmi-seclist" et de la liste de sécurité "Default Security List for oketest-vcn"

Création d'un sous-réseau de plan de contrôle privé VCN

Propriété de la console Compute Cloud@Customer

Propriété de CLI

  • Nom : plan de contrôle

  • Bloc CIDR : kmi_cidr

  • Table de routage : sélectionnez "vcn_private" dans la liste

  • Sous-réseau privé : cochez la case

  • Noms d'hôte DNS :

    Utiliser les noms d'hôte de DNS dans ce sous- réseau : cochez la case

    • Etiquette DNS : kmi

  • Listes de sécurité : sélectionnez "kmi-seclist" et "Default Security List for oketest-vcn" dans la liste

  • --vcn-id: ocid1.vcn.oke_vcn_id

  • --display-name: control-plane

  • --cidr-block: kmi_cidr

  • --dns-label: kmi

  • --prohibit-public-ip-on-vnic: true

  • --route-table-id : OCID de la table de routage "vcn_private"

  • --security-list-ids : OCID de la liste de sécurité "kmi-seclist" et de la liste de sécurité "Par défaut pour oketest-vcn".

Etapes suivantes :

Création d'un sous-réseau d'équilibreur de charge de plan de contrôle OKE (superposition de canal)