Création d'un VCN (superposition de canal)

Sur Compute Cloud@Customer, pour configurer OKE, créez un VCN, un routage public et un routage privé.

Créez les ressources suivantes dans l'ordre indiqué :

  1. Créer le VCN
  2. Créez une table de routage avec les règles de routage suivantes :

    • Clusters publics :

      • Passerelle Internet et table de routage avec une règle de routage qui référence cette passerelle Internet.

      • Passerelle NAT et table de routage avec une règle de routage qui référence cette passerelle NAT.

    • Clusters privés :

      • Table de route sans règles de route.

      • (Facultatif) Passerelle de routage dynamique (DRG) et table de routage avec une règle de routage qui référence ce DRG. Reportez-vous à Clusters privés.

      • (Facultatif) Passerelle d'appairage local et table de routage avec une règle de routage qui référence cette passerelle d'appairage local. Reportez-vous à Clusters privés.

  3. Modification de la liste de sécurité par défaut du VCN

Les noms de ressource et les blocs CIDR sont des exemples de valeurs.

Créer le VCN

Pour créer le VCN, suivez les instructions de la rubrique Création d'un VCN et utilisez les paramètres répertoriés dans cette section. Pour les entrées Terraform, reportez-vous à Exemples de scripts Terraform pour les ressources réseau (superposition de canal).

Remarque

Les sous-réseaux sont créés ultérieurement et décrits dans les sections suivantes.

Pour cet exemple, utilisez l'entrée suivante pour créer le VCN. Le VCN couvre un bloc CIDR contigu. Le bloc CIDR ne peut pas être modifié après la création du VCN.

Propriété Console Compute Cloud@Customer

Propriété dans la CLI

  • Nom : oketest-vcn

  • Bloc CIDR : vcn_cidr

  • Libellé DNS : oketest

    Ce libellé doit être unique sur tous les réseaux cloud virtuels de la location.

  • --display-name: oketest-vcn

  • --cidr-blocks: '["vcn_cidr"]'

  • --dns-label: oketest

    Ce libellé doit être unique sur tous les réseaux cloud virtuels de la location.

Notez l'OCID du nouveau VCN pour une utilisation ultérieure. Dans les exemples de ce guide, cet OCID de VCN est ocid1.vcn.oke_vcn_id.

Etapes suivantes

  • Accès Internet public. Pour le trafic sur un sous-réseau public qui se connecte à Internet à l'aide d'adresses IP publiques, créez une passerelle Internet et une règle de routage qui référence cette passerelle Internet.

  • Accès Internet privé. Pour le trafic sur un sous-réseau privé qui doit se connecter à Internet sans exposer d'adresses IP privées, créez une passerelle NAT et une règle de routage qui référence cette passerelle NAT.

  • Accès VCN uniquement. Pour limiter la communication aux autres ressources sur le même VCN, utilisez la table de routage par défaut, qui n'a pas de règles de routage.

  • Instances dans un autre VCN. Pour activer la communication entre le cluster et une instance exécutée sur un autre VCN, créez une passerelle d'appairage local et une règle de routage qui référence cette passerelle d'appairage local.

  • Espace d'adressage IP sur site. Pour activer la communication entre le cluster et l'espace d'adressage IP du réseau sur site, créez une passerelle de routage dynamique (DRG), attachez le VCN OKE à ce DRG et créez une règle de routage qui référence ce DRG.

Modification de la table de routage privée VCN

Modifiez la table de routage par défaut créée lors de la création du VCN. Remplacez le nom de la table de routage par vcn_private. Cette table de routage ne comporte aucune règle de routage. N'ajoutez aucune règle de routage.

Création d'une table de routage privée NAT

Créez une passerelle NAT et une table de routage avec une règle de routage qui référence la passerelle NAT.

Passerelle NAT

Pour créer la passerelle NAT, suivez les instructions de la section Configuring a NAT Gateway. Pour les entrées Terraform, reportez-vous à Exemples de scripts Terraform pour les ressources réseau (superposition de canal).

Notez le nom et l'OCID de la passerelle NAT à affecter à la règle de routage privé.

Règle de routage privée

Modifiez la table de routage par défaut en utilisant l'entrée suivante pour créer une règle de routage privée qui référence la passerelle NAT créée à l'étape précédente. Reportez-vous à Création d'une table de routage.

Dans cet exemple, utilisez l'entrée suivante pour créer la table de routage avec une règle de routage privée qui référence la passerelle NAT créée à l'étape précédente.

Propriété Console Compute Cloud@Customer

Propriété dans la CLI

  • Nom : nat_private

Règle de routage

  • Type de cible : passerelle NAT

  • Passerelle NAT : nom de la passerelle NAT créée à l'étape précédente

  • Bloc CIDR : 0.0.0.0/0

  • Description : règle de routage privé NAT

  • --display-name: nat_private

--route-rules

  • networkEntityId : OCID de la passerelle NAT créée à l'étape précédente

  • destinationType: CIDR_BLOCK

  • destination: 0.0.0.0/0

  • description : règle de routage privée NAT

Notez le nom et l'OCID de cette table de routage à affecter à des sous-réseaux privés.

Création d'une passerelle d'appairage local

Créez une passerelle d'appairage local et une table de routage avec une règle de routage qui référence la passerelle d'appairage local.

Passerelle d'appairage local

Créez la passerelle d'appairage local. Reportez-vous à Connexion de réseaux cloud virtuels via une passerelle d'appairage local.

Notez le nom et l'OCID de la passerelle d'appairage local pour l'affectation à la règle de routage privée.

Règle de routage privée

Créez une table de routage. Reportez-vous à Création d'une table de routage.

Dans cet exemple, utilisez l'entrée suivante pour créer la table de routage avec une règle de routage privée qui référence la passerelle d'appairage local créée à l'étape précédente.

Propriété Console Compute Cloud@Customer

Propriété dans la CLI

  • Nom : lpg_rt

Règle de routage

  • Type de cible : passerelle d'appairage local,

  • Passerelle d'appairage local : nom de la passerelle d'appairage local créée à l'étape précédente

  • Bloc CIDR : CIDR_for_the_second_VCN

  • Description : règle de routage privé de passerelle d'appairage local

  • --display-name: lpg_rt

--route-rules

  • networkEntityId : OCID de la passerelle d'appairage local créée à l'étape précédente

  • destinationType: CIDR_BLOCK

  • destination: CIDR_for_the_second_VCN

  • description : règle de routage privé de passerelle d'appairage local

Notez le nom et l'OCID de cette table de routage pour l'affectation au sous-réseau "control-plane-endpoint" (Création d'un sous-réseau d'équilibreur de charge de plan de contrôle OKE (superposition de canal)).

Ajoutez la même règle de routage sur le deuxième VCN (le VCN appairé), en indiquant le CIDR VCN OKE comme destination.

Créer une passerelle de routage dynamique

Créez une passerelle de routage dynamique (DRG) et une table de routage avec une règle de routage qui référence le DRG.

Passerelle de routage dynamique

Pour créer le DRG et attacher le VCN OKE à ce DRG, reportez-vous à Connexion au réseau sur site via une passerelle de routage dynamique (DRG). Créez le DRG dans le compartiment VCN OKE, puis attachez le VCN OKE à ce DRG.

Notez le nom et l'OCID du DRG pour l'affectation à la règle de routage privée.

Règle de routage privée

Créez une table de routage. Reportez-vous à Création d'une table de routage.

Dans cet exemple, utilisez l'entrée suivante pour créer la table de routage avec une règle de routage privée qui référence le DRG créé à l'étape précédente.

Propriété Console Compute Cloud@Customer

Propriété dans la CLI

  • Nom : drg_rt

Règle de routage

  • Type de cible : Passerelle de routage dynamique

  • Routage dynamique : nom du DRG créé à l'étape précédente

  • Bloc CIDR : 0.0.0.0/0

  • Description : règle de routage privé DRG

  • --display-name: drg_rt

--route-rules

  • networkEntityId : OCID du DRG créé à l'étape précédente

  • destinationType: CIDR_BLOCK

  • destination: 0.0.0.0/0

  • description : règle de routage privé DRG

Notez le nom et l'OCID de cette table de routage pour l'affectation au sous-réseau "control-plane-endpoint" (Création d'un sous-réseau d'équilibreur de charge de plan de contrôle OKE (superposition de canal)).

Créer une table de routage publique

Créez une passerelle Internet et une table de routage avec une règle de routage qui référence la passerelle Internet. Cela permet d'accéder à Internet pour les noeuds OKE.

Création d'une passerelle Internet

Pour créer la passerelle Internet, suivez les instructions de Configuration d'une passerelle Internet. Pour les entrées Terraform, reportez-vous à Exemples de scripts Terraform pour les ressources réseau (superposition de canal).

Notez le nom et l'OCID de la passerelle Internet à affecter à la règle de routage public.

Créer une règle de routage public

Créez une règle de routage publique pour la passerelle Internet que vous venez de créer. Pour créer une table de routage, suivez les instructions fournies dans Création d'une table de routage. Pour les entrées Terraform, reportez-vous à Exemples de scripts Terraform pour les ressources réseau (superposition de canal).

Dans cet exemple, utilisez l'entrée suivante pour créer la table de routage avec une règle de routage publique qui référence la passerelle Internet créée à l'étape précédente.

Propriété de la console Compute Cloud@Customer

Propriété de CLI

  • Nom : public

Règle de routage

  • Type de cible : passerelle Internet

  • Passerelle Internet : nom de la passerelle Internet créée à l'étape précédente

  • Bloc CIDR : 0.0.0.0/0

  • Description : règle de routage public OKE

  • --vcn-id: ocid1.vcn.oke_vcn_id

  • --display-name : public

--route-rules

  • networkEntityId : OCID de la passerelle Internet créée à l'étape précédente

  • destinationType: CIDR_BLOCK

  • destination: 0.0.0.0/0

  • description : règle de routage public OKE

Modification de la liste de sécurité par défaut du VCN

Pour modifier une liste de sécurité, reportez-vous à Mise à jour d'une liste de sécurité. Pour les entrées Terraform, reportez-vous à Exemples de scripts Terraform pour les ressources réseau (superposition de canal).

Supprimez toutes les règles par défaut, puis créez les règles indiquées dans le tableau suivant.

Propriété de la console Compute Cloud@Customer

Propriété de CLI

  • Nom : Valeur par défaut

--security-list-id: ocid1.securitylist.default_securitylist_id

Une règle de sécurité sortante :

  • Stateless : décochez la case

  • CIDR sortant : 0.0.0.0/0

  • Protocole IP : tous les protocoles

  • Description : "Autoriser tout le trafic sortant."

Une règle de sécurité sortante :

--egress-security-rules

  • isStateless: false

  • destination: 0.0.0.0/0

  • destinationType: CIDR_BLOCK

  • protocol: all

  • description : "Autoriser tout le trafic sortant".

Trois règles de sécurité entrantes :

Trois règles de sécurité entrantes :

--ingress-security-rules

Règle entrante 1

  • Stateless : décochez la case

  • CIDR entrant : vcn_cidr

  • Protocole IP : ICMP

    • Type de paramètre : 8 : Echo

  • Description : "Autoriser le ping à partir du VCN".

Règle entrante 1

  • isStateless: false

  • source: vcn_cidr

  • sourceType: CIDR_BLOCK

  • protocol: 1

  • icmpOptions

    • type: 8

  • description : "Autoriser la commande ping à partir du VCN".

Règle entrante 2

  • Stateless : décochez la case

  • CIDR entrant : 0.0.0.0/0

  • Protocole IP : ICMP

    • Type de paramètre : 3 : Destination inaccessible

  • Description : "Bloque les demandes entrantes de n'importe quelle source."

Règle entrante 2

  • isStateless: false

  • source: 0.0.0.0/0

  • sourceType: CIDR_BLOCK

  • protocol: 1

  • icmpOptions

    • type: 3

  • description : bloque les demandes entrantes de n'importe quelle source.

Règle entrante 3

  • Stateless : décochez la case

  • CIDR entrant : 0.0.0.0/0

  • Protocole IP : ICMP

    • Type de paramètre : 11 : Temps dépassé

  • Description : "Temps dépassé".

Règle entrante 3

  • isStateless: false

  • source: 0.0.0.0/0

  • sourceType: CIDR_BLOCK

  • protocol: 1

  • icmpOptions

    • type: 11

  • description : "Temps dépassé".

Notez le nom et l'OCID de cette liste de sécurité par défaut pour l'affectation à des sous-réseaux.

Etapes suivantes :

Création d'un sous-réseau de processus actifs (superposition de canal)