Création d'un VCN (pod natif VCN)

Découvrez comment créer un VCN de réseau de pod natif VCN sur Compute Cloud@Customer.

Créez les ressources suivantes dans l'ordre indiqué :

  1. VCN

  2. Règles de routage

    • Clusters publics :

      • Passerelle Internet et table de routage avec une règle de routage qui référence cette passerelle Internet.

      • Passerelle NAT et table de routage avec une règle de routage qui référence cette passerelle NAT.

    • Clusters privés :

      • Table de route sans règles de route.

      • (Facultatif) Passerelle de routage dynamique (DRG), attachez le VCN OKE à ce DRG et créez une table de routage avec une règle de routage qui référence ce DRG. Reportez-vous à Clusters privés.

      • (Facultatif) Passerelle d'appairage local et table de routage avec une règle de routage qui référence cette passerelle d'appairage local. Reportez-vous à Clusters privés.

  3. Liste de sécurité. Modifier la liste de sécurité par défaut du VCN

Les noms de ressource et les blocs CIDR sont des exemples de valeurs.

VCN

Pour créer le VCN, suivez les instructions de la rubrique Création d'un VCN. Pour l'entrée Terraform, reportez-vous à Exemples de scripts Terraform (pod natif VCN).

Pour cet exemple, utilisez l'entrée suivante pour créer le VCN. Le VCN couvre un bloc CIDR contigu. Le bloc CIDR ne peut pas être modifié après la création du VCN.

Propriété de console

Propriété de CLI

  • Nom : oketest-vcn

  • Bloc CIDR : vcn_cidr

  • Étiquette DNS : oketest

    Ce libellé doit être unique sur tous les réseaux cloud virtuels de la location.

  • --display-name: oketest-vcn

  • --cidr-blocks: '["vcn_cidr"]'

  • --dns-label: oketest

    Ce libellé doit être unique sur tous les réseaux cloud virtuels de la location.

Notez l'OCID du nouveau VCN. Dans les exemples de ce guide, cet OCID VCN est ocid1.vcn.oke_vcn_id.

Etapes suivantes

  • Accès Internet public. Pour le trafic sur un sous-réseau public qui se connecte à Internet à l'aide d'adresses IP publiques, créez une passerelle Internet et une règle de routage qui référence cette passerelle Internet.

  • Accès Internet privé. Pour le trafic sur un sous-réseau privé qui doit se connecter à Internet sans exposer d'adresses IP privées, créez une passerelle NAT et une règle de routage qui référence cette passerelle NAT.

  • Accès VCN uniquement. Pour limiter la communication aux autres ressources sur le même VCN, utilisez la table de routage par défaut, qui n'a pas de règles de routage.

  • Instances dans un autre VCN. Pour activer la communication entre le cluster et une instance exécutée sur un autre VCN, créez une passerelle d'appairage local et une règle de routage qui référence cette passerelle d'appairage local.

  • Espace d'adressage IP du centre de données. Pour activer la communication entre le cluster et l'espace d'adressage IP du réseau sur site, créez une passerelle de routage dynamique (DRG) et une règle de routage qui référence ce DRG.

Table de routage privée VCN

Modifiez la table de routage par défaut créée lors de la création du VCN. Remplacez le nom de la table de routage par vcn_private. Cette table de routage ne comporte aucune règle de routage. N'ajoutez aucune règle de routage.

Table de routage privée NAT

Créez une passerelle NAT et une table de routage avec une règle de routage qui référence la passerelle NAT.

Passerelle NAT

Pour créer la passerelle NAT, suivez les instructions de la section Activation des connexions publiques via une passerelle NAT. Pour l'entrée Terraform, reportez-vous à Exemples de scripts Terraform (pod natif VCN).

Notez le nom et l'OCID de la passerelle NAT à affecter à la règle de routage privée.

Règle de routage privée

Créez une table de routage. Reportez-vous à Création d'une table de routage. Pour l'entrée Terraform, reportez-vous à Exemples de scripts Terraform (pod natif VCN).

Dans cet exemple, utilisez l'entrée suivante pour créer la table de routage avec une règle de routage privée qui référence la passerelle NAT créée à l'étape précédente.

Propriété de console

Propriété de CLI

  • Nom : nat_private

Règle de routage

  • Type de cible : passerelle NAT

  • Passerelle NAT : nom de la passerelle NAT créée à l'étape précédente

  • Bloc CIDR : 0.0.0.0/0

  • Description : règle de routage privé NAT

  • --display-name: nat_private

--route-rules

  • networkEntityId : OCID de la passerelle NAT créée à l'étape précédente

  • destinationType: CIDR_BLOCK

  • destination: 0.0.0.0/0

  • description : règle de routage privée NAT

Notez le nom et l'OCID de cette table de routage pour l'affectation aux sous-réseaux privés.

Passerelle d'appairage local

Créez une passerelle d'appairage local et une table de routage avec une règle de routage qui référence la passerelle d'appairage local.

Passerelle d'appairage local

Créez la passerelle d'appairage local. Reportez-vous à Connexion de réseaux cloud virtuels via une passerelle d'appairage local.

Notez le nom et l'OCID de la passerelle d'appairage local pour l'affectation à la règle de routage privée.

Règle de routage privée

Créez une table de routage. Reportez-vous à Création d'une table de routage.

Dans cet exemple, utilisez l'entrée suivante pour créer la table de routage avec une règle de routage privée qui référence la passerelle d'appairage local créée à l'étape précédente.

Propriété de console

Propriété CLI

  • Nom : lpg_rt

Règle de routage

  • Type de cible : passerelle d'appairage local,

  • Passerelle d'appairage local : nom de la passerelle d'appairage local créée à l'étape précédente

  • Bloc CIDR : CIDR_for_the_second_VCN

  • Description : règle de routage privé de passerelle d'appairage local

  • --display-name: lpg_rt

--route-rules

  • networkEntityId : OCID de la passerelle d'appairage local créée à l'étape précédente

  • destinationType: CIDR_BLOCK

  • destination: CIDR_for_the_second_VCN

  • description : règle de routage privé de passerelle d'appairage local

Notez le nom et l'OCID de cette table de routage pour l'affectation au sous-réseau "control-plane-endpoint" (Création d'un sous-réseau d'équilibreur de charge de plan de contrôle (pod natif VCN)).

Ajoutez la même règle de routage sur le deuxième VCN (le VCN appairé), en indiquant le CIDR VCN OKE comme destination.

Passerelle de routage dynamique

Créez une passerelle de routage dynamique (DRG) et une table de routage avec une règle de routage qui référence le DRG.

Passerelle de routage dynamique

Créez le DRG et attachez le VCN OKE à ce DRG. Reportez-vous à Connexion au réseau sur site via une passerelle de routage dynamique (DRG). Créez le DRG dans le compartiment VCN OKE, puis attachez le VCN OKE à ce DRG.

Notez le nom et l'OCID du DRG pour l'affectation à la règle de routage privée.

Règle de routage privée

Créez une table de routage. Reportez-vous à Création d'une table de routage.

Dans cet exemple, utilisez l'entrée suivante pour créer la table de routage avec une règle de routage privée qui référence le DRG créé à l'étape précédente.

Propriété de console

Propriété de CLI

  • Nom : drg_rt

Règle de routage

  • Type de cible : Passerelle de routage dynamique

  • Routage dynamique : nom du DRG créé à l'étape précédente

  • Bloc CIDR : 0.0.0.0/0

  • Description : règle de routage privé DRG

  • --display-name: drg_rt

--route-rules

  • networkEntityId : OCID du DRG créé à l'étape précédente

  • destinationType: CIDR_BLOCK

  • destination: 0.0.0.0/0

  • description : règle de routage privé DRG

Notez le nom et l'OCID de cette table de routage pour l'affectation au sous-réseau "control-plane-endpoint" (Création d'un sous-réseau d'équilibreur de charge de plan de contrôle (pod natif VCN)).

Table de routage publique

Créez une passerelle Internet et une table de routage avec une règle de routage qui référence la passerelle Internet.

Passerelle Internet

Pour créer la passerelle Internet, suivez les instructions de Configuration d'une passerelle Internet. Pour l'entrée Terraform, reportez-vous à Exemples de scripts Terraform (pod natif VCN).

Notez le nom et l'OCID de la passerelle Internet à affecter à la règle de routage publique.

Règle de routage publique

Pour créer une table de routage, suivez les instructions fournies dans Création d'une table de routage. Pour l'entrée Terraform, reportez-vous à Exemples de scripts Terraform (pod natif VCN).

Dans cet exemple, utilisez l'entrée suivante pour créer la table de routage avec une règle de routage publique qui référence la passerelle Internet créée à l'étape précédente.

Propriété de console

Propriété CLI

  • Nom : public

Règle de routage

  • Type de cible : passerelle Internet

  • Passerelle Internet : nom de la passerelle Internet créée à l'étape précédente

  • Bloc CIDR : 0.0.0.0/0

  • Description : règle de routage publique OKE

  • --vcn-id: ocid1.vcn.oke_vcn_id

  • --display-name : public

--route-rules

  • networkEntityId : OCID de la passerelle Internet créée à l'étape précédente

  • destinationType: CIDR_BLOCK

  • destination: 0.0.0.0/0

  • description : règle de routage publique OKE

Notez le nom et l'OCID de cette table de routage pour l'affectation à des sous-réseaux publics.

VCN - Liste de sécurité par défaut

Modifiez la liste de sécurité par défaut à l'aide de l'entrée indiquée dans le tableau suivant. Supprimez toutes les règles par défaut et créez les règles indiquées dans le tableau suivant.

Pour modifier une liste de sécurité, suivez les instructions de Mise à jour d'une liste de sécurité. Pour l'entrée Terraform, reportez-vous à Exemples de scripts Terraform (pod natif VCN).

Propriété de console

Propriété de CLI

  • Nom : Valeur par défaut

--security-list-id: ocid1.securitylist.default_securitylist_id

Une règle de sécurité sortante :

  • Sans état : décochez la case

  • CIDR sortant : 0.0.0.0/0

  • Protocole IP : tous les protocole

  • Description : "Autoriser tout le trafic sortant."

Une règle de sécurité sortante :

--egress-security-rules

  • isStateless: false

  • destination: 0.0.0.0/0

  • destinationType: CIDR_BLOCK

  • protocol: all

  • description : "Autoriser tout le trafic sortant".

Trois règles de sécurité entrante :

Trois règles de sécurité entrante :

--ingress-security-rules

Règle entrante 1

  • Sans état : décochez la case

  • CIDR entrant : vcn_cidr

  • IP Protocol : ICMP

    • Type de paramètre : 8 : Echo

  • Description : "Autoriser le ping à partir du VCN".

Règle entrante 1

  • isStateless: false

  • source: vcn_cidr

  • sourceType: CIDR_BLOCK

  • protocol: 1

  • icmpOptions

    • type: 8

  • description : "Autoriser le ping à partir du VCN".

Règle entrante 2

  • Sans état : décochez la case

  • CIDR entrant : 0.0.0.0/0

  • IP Protocol : ICMP

    • Type de paramètre : 3 : Destination inaccessible

  • Description : "Bloque les demandes entrantes de n'importe quelle source."

Règle entrante 2

  • isStateless: false

  • source: 0.0.0.0/0

  • sourceType: CIDR_BLOCK

  • protocol: 1

  • icmpOptions

    • type: 3

  • description : bloque les demandes entrantes de n'importe quelle source.

Règle entrante 3

  • Sans état : décochez la case

  • CIDR entrant : 0.0.0.0/0

  • IP Protocol : ICMP

    • Type de paramètre : 11 : temps dépassé

  • Description : "Temps dépassé".

Règle entrante 3

  • isStateless: false

  • source: 0.0.0.0/0

  • sourceType: CIDR_BLOCK

  • protocol: 1

  • icmpOptions

    • type: 11

  • description : "Temps dépassé".

Notez le nom et l'OCID de cette liste de sécurité par défaut pour l'affectation aux sous-réseaux.