Configurazioni delle risorse di rete di esempio
Scopri alcuni esempi di come configurare le risorse di rete per la creazione e la distribuzione di cluster ad alta disponibilità in un'area con tre domini di disponibilità quando utilizzi Kubernetes Engine (OKE).
Quando si crea un nuovo cluster, è possibile utilizzare il workflow 'Creazione rapida' per creare automaticamente nuove risorse di rete. In alternativa, è possibile utilizzare il workflow 'Creazione personalizzata' per specificare in modo esplicito le risorse di rete esistenti. Per ulteriori informazioni sulle risorse di rete necessarie, vedere Configurazione delle risorse di rete per la creazione e la distribuzione del cluster.
In questo argomento vengono forniti esempi di come configurare le risorse di rete quando si utilizza il workflow 'Creazione personalizzata' per creare cluster ad alta disponibilità in un'area con tre domini di disponibilità:
- Esempio 1: cluster con plugin CNI Flannel, endpoint API Kubernetes pubblico, nodi di lavoro privati e load balancer pubblici
- Esempio 2: cluster con plugin CNI Flannel, endpoint API Kubernetes privato, nodi di lavoro privati e load balancer pubblici
- Esempio 3: cluster con plugin CNI OCI, endpoint API Kubernetes pubblico, nodi di lavoro privati e load balancer pubblici
- Esempio 4: cluster con plugin CNI OCI, endpoint API Kubernetes privato, nodi di lavoro privati e load balancer pubblici
Sono disponibili una serie di tutorial per sviluppatori correlati.
Gli esempi riportati in questa sezione mostrano l'uso delle regole di sicurezza nelle liste di sicurezza per controllare l'accesso ai cluster. Se si preferisce utilizzare i gruppi di sicurezza di rete (consigliati) nelle liste di sicurezza, è possibile specificare regole di sicurezza identiche per i gruppi di sicurezza di rete.
Esempio 1: cluster con plugin CNI Flannel, endpoint API Kubernetes pubblico, nodi di lavoro privati e load balancer pubblici
In questo esempio si presume che si desideri che l'endpoint API Kubernetes e i load balancer siano accessibili direttamente da Internet. I nodi di lavoro sono accessibili all'interno della VCN.
Si noti che all'endpoint API Kubernetes viene assegnato un indirizzo IP privato per impostazione predefinita. Per esporre l'endpoint API Kubernetes a Internet, effettuare le operazioni riportate di seguito.
- Selezionare una subnet pubblica per ospitare l'endpoint API Kubernetes.
- Specificare che si desidera assegnare un indirizzo IP pubblico all'endpoint API Kubernetes (così come l'indirizzo IP privato).
VCN
Risorsa | Esempio |
---|---|
VCN |
|
Gateway Internet |
|
Gateway NAT |
|
Gateway del servizio |
|
Opzioni DHCP |
|
Subnet
Risorsa | Esempio |
---|---|
Subnet pubblica per l'endpoint API Kubernetes |
Nome: KubernetesAPIendpoint con le seguenti proprietà:
|
Subnet privata per i nodi di lavoro |
Nome: workernodes con le seguenti proprietà:
|
Subnet pubblica per i load balancer dei servizi |
Nome: loadbalancer con le seguenti proprietà:
|
Subnet privata per il bastion |
Nome: bastion con le seguenti proprietà:
|
Tabelle di instradamento
Risorsa | Esempio |
---|---|
Tabella di instradamento per la subnet API Kubernetes pubblica |
Nome: tabella di instradamento-KubernetesAPIendpoint, con una regola di instradamento definita come segue:
|
Tabella di instradamento per subnet nodi di lavoro privati |
Nome: routetable-workernodes, con due regole di instradamento definite come indicato di seguito.
|
Tabella di instradamento per la subnet dei load balancer pubblici |
Nome: instradabile-serviceloadbalancers, con una regola di instradamento definita come segue:
|
Regole della lista di sicurezza per la subnet dell'endpoint API Kubernetes pubblico
La lista di sicurezza seclist-KubernetesAPIendpoint contiene le regole di entrata e uscita mostrate qui.
Regole di entrata:
Stato | Origine | Protocollo/destinazione. Porta | descrizione; |
---|---|---|---|
Con conservazione dello stato | 10.0.1.0/24 (CIDR nodi lavoratore) | TCP/6443 | Comunicazione da lavoratore Kubernetes a endpoint API Kubernetes. |
Con conservazione dello stato | 10.0.1.0/24 (CIDR nodi lavoratore) | TCP/12250 | Lavoratore Kubernetes per controllare la comunicazione sul piano. |
Con conservazione dello stato | 10.0.1.0/24 (CIDR nodi lavoratore) | ICMP 3,4 | Ricerca automatica percorso. |
Con conservazione dello stato | 0.0.0.0/0, CIDR della subnet bastion o CIDR specifico | TCP/6443 |
(facoltativo) Accesso esterno all'endpoint API Kubernetes.
|
Regole di uscita:
Stato: | Destinazione | Protocollo/destinazione Porta | Descrizione: |
---|---|---|---|
Con conservazione dello stato | Tutti i servizi <region> in Oracle Services Network | PIANO CORRENTE/TUTTO | Consenti al piano di controllo Kubernetes di comunicare con OKE. |
Con conservazione dello stato | Tutti i servizi <region> in Oracle Services Network | ICMP 3,4 | Ricerca automatica percorso. |
Con conservazione dello stato | 10.0.1.0/24 (CIDR nodi lavoratore) | PIANO CORRENTE/TUTTO | Consenti al piano di controllo Kubernetes di comunicare con i nodi di lavoro. |
Con conservazione dello stato | 10.0.1.0/24 (CIDR nodi lavoratore) | ICMP 3,4 | Ricerca automatica percorso. |
Regole della lista di sicurezza per la subnet dei nodi di lavoro privati
La lista di sicurezza seclist-workernodes contiene le regole di entrata e uscita mostrate qui.
Regole di entrata:
Stato: | Origine | Protocollo/destinazione Porta | Descrizione: |
---|---|---|---|
Con conservazione dello stato | 10.0.1.0/24 (CIDR nodi lavoratore) | TUTTI/TUTTI | Consenti ai pod su un nodo di lavoro di comunicare con i pod su altri nodi di lavoro. |
Con conservazione dello stato | 10.0.0.0/30 (CIDR endpoint API Kubernetes) | PIANO CORRENTE/TUTTO | Consenti al piano di controllo Kubernetes di comunicare con i nodi di lavoro. |
Con conservazione dello stato | 0.0.0.0/0 | ICMP 3,4 | Ricerca automatica percorso. |
Con conservazione dello stato | CIDR subnet bastion o CIDR specifico | TCP/22 | (facoltativo) Consenti traffico SSH in entrata ai nodi gestiti. |
Con conservazione dello stato | CIDR della subnet del bilanciamento del carico | TUTTI/30000-32767 | Da load balancer a porte dei nodi di lavoro. |
Con conservazione dello stato | CIDR della subnet del bilanciamento del carico | TUTTI/10256 | Consenti al load balancer di comunicare con kube-proxy sui nodi di lavoro. |
Regole di uscita:
Stato: | Destinazione | Protocollo/destinazione Porta | Descrizione: |
---|---|---|---|
Con conservazione dello stato | 10.0.1.0/24 (CIDR nodi lavoratore) | TUTTI/TUTTI | Consenti ai pod su un nodo di lavoro di comunicare con i pod su altri nodi di lavoro. |
Con conservazione dello stato | 0.0.0.0/0 | ICMP 3,4 | Ricerca automatica percorso. |
Con conservazione dello stato | Tutti i servizi <region> in Oracle Services Network | PIANO CORRENTE/TUTTO | Consente ai nodi di lavoro di comunicare con OKE. |
Con conservazione dello stato | 10.0.0.0/30 (CIDR endpoint API Kubernetes) | TCP/6443 | Comunicazione da lavoratore Kubernetes a endpoint API Kubernetes. |
Con conservazione dello stato | 10.0.0.0/30 (CIDR endpoint API Kubernetes) | TCP/12250 | Lavoratore Kubernetes per controllare la comunicazione sul piano. |
Con conservazione dello stato | 0.0.0.0/0 | PIANO CORRENTE/TUTTO | (facoltativo) Consenti ai nodi di lavoro di comunicare con Internet. |
Regole della lista di sicurezza per la subnet pubblica del load balancer
La lista di sicurezza seclist-loadbalancers contiene le regole di entrata e uscita mostrate qui.
Regole di entrata:
Stato: | Origine | Protocollo/destinazione Porta | Descrizione: |
---|---|---|---|
Con conservazione dello stato |
Specifico dell'applicazione (CIDR Internet o specifico) |
Specifico dell'applicazione (ad esempio, TCP, UDP - 443, 8080) |
(facoltativo) Protocollo e porta del listener del load balancer. Personalizza in base alle esigenze. |
Regole di uscita:
Stato: | Destinazione | Protocollo/destinazione Porta | Descrizione: |
---|---|---|---|
Con conservazione dello stato | 10.0.1.0/24 (CIDR nodi lavoratore) | TUTTI/30000-32767 | Da load balancer a porte dei nodi di lavoro. |
Con conservazione dello stato | 10.0.1.0/24 (CIDR nodi lavoratore) | TUTTI/10256 | Consenti al load balancer di comunicare con kube-proxy sui nodi di lavoro. |
Regole della lista di sicurezza per la subnet bastion privata
La lista di sicurezza seclist-Bastion contiene le regole di entrata e uscita mostrate qui.
Regole di entrata: nessuna
Regole di uscita:
Stato: | Destinazione | Protocollo/destinazione Porta | Descrizione: |
---|---|---|---|
Con conservazione dello stato | 10.0.0.0/30 (CIDR endpoint API Kubernetes) | TCP/6443 |
(facoltativo) Consenti a bastion di accedere all'endpoint API Kubernetes. |
Con conservazione dello stato | 10.0.1.0/24 (CIDR nodi lavoratore) | TCP/22 | (facoltativo) Consenti traffico SSH ai nodi di lavoro. |
Esempio 2: cluster con plugin CNI Flannel, endpoint API Kubernetes privato, nodi di lavoro privati e load balancer pubblici
In questo esempio si presume che si desideri che solo i load balancer siano accessibili direttamente da Internet. L'endpoint API Kubernetes e i nodi di lavoro sono accessibili all'interno della VCN.
VCN
Risorsa | Esempio |
---|---|
VCN |
|
Gateway Internet |
|
Gateway NAT |
|
Gateway del servizio |
|
Opzioni DHCP |
|
Subnet
Risorsa | Esempio |
---|---|
Subnet privata per l'endpoint API Kubernetes |
Nome: KubernetesAPIendpoint con le seguenti proprietà:
|
Subnet privata per i nodi di lavoro |
Nome: workernodes con le seguenti proprietà:
|
Subnet pubblica per i load balancer dei servizi |
Nome: loadbalancer con le seguenti proprietà:
|
Subnet privata per il bastion |
Nome: bastion con le seguenti proprietà:
|
Tabelle di instradamento
Risorsa | Esempio |
---|---|
Tabella di instradamento per subnet endpoint API Kubernetes privata |
Nome: tabella di instradamento-KubernetesAPIendpoint, con una regola di instradamento definita come segue:
|
Tabella di instradamento per subnet nodi di lavoro privati |
Nome: routetable-workernodes, con due regole di instradamento definite come indicato di seguito.
|
Tabella di instradamento per la subnet dei load balancer pubblici |
Nome: instradabile-serviceloadbalancers, con una regola di instradamento definita come segue:
|
Regole della lista di sicurezza per la subnet dell'endpoint API Kubernetes privata
La lista di sicurezza seclist-KubernetesAPIendpoint contiene le regole di entrata e uscita mostrate qui.
Regole di entrata:
Stato | Origine | Protocollo/destinazione. Porta | descrizione; |
---|---|---|---|
Con conservazione dello stato | 10.0.1.0/24 (CIDR nodi lavoratore) | TCP/6443 | Comunicazione da lavoratore Kubernetes a endpoint API Kubernetes. |
Con conservazione dello stato | 10.0.1.0/24 (CIDR nodi lavoratore) | TCP/12250 | Lavoratore Kubernetes per controllare la comunicazione sul piano. |
Con conservazione dello stato | 10.0.1.0/24 (CIDR nodi lavoratore) | ICMP 3,4 | Ricerca automatica percorso. |
Con conservazione dello stato | 0.0.0.0/0, CIDR della subnet bastion o CIDR specifico | TCP/6443 |
(facoltativo) Accesso esterno all'endpoint API Kubernetes.
|
Regole di uscita:
Stato: | Destinazione | Protocollo/destinazione Porta | Descrizione: |
---|---|---|---|
Con conservazione dello stato |
Tutti i servizi <region> in Oracle Services Network |
PIANO CORRENTE/TUTTO | Consenti al piano di controllo Kubernetes di comunicare con OKE. |
Con conservazione dello stato | Tutti i servizi <region> in Oracle Services Network | ICMP 3,4 | Ricerca automatica percorso. |
Con conservazione dello stato | 10.0.1.0/24 (CIDR nodi lavoratore) | PIANO CORRENTE/TUTTO | Consenti al piano di controllo Kubernetes di comunicare con i nodi di lavoro. |
Con conservazione dello stato | 10.0.1.0/24 (CIDR nodi lavoratore) | ICMP 3,4 | Ricerca automatica percorso. |
Regole della lista di sicurezza per la subnet dei nodi di lavoro privati
La lista di sicurezza seclist-workernodes contiene le regole di entrata e uscita mostrate qui.
Regole di entrata:
Stato: | Origine | Protocollo/destinazione Porta | Descrizione: |
---|---|---|---|
Con conservazione dello stato | 10.0.1.0/24 (CIDR nodi lavoratore) | TUTTI/TUTTI | Consenti ai pod su un nodo di lavoro di comunicare con i pod su altri nodi di lavoro. |
Con conservazione dello stato | 10.0.0.0/30 (CIDR endpoint API Kubernetes) | PIANO CORRENTE/TUTTO | Consenti al piano di controllo Kubernetes di comunicare con i nodi di lavoro. |
Con conservazione dello stato | 0.0.0.0/0 | ICMP 3,4 | Ricerca automatica percorso. |
Con conservazione dello stato | CIDR subnet bastion o CIDR specifico | TCP/22 | (facoltativo) Consenti traffico SSH in entrata ai nodi gestiti. |
Con conservazione dello stato | CIDR della subnet del bilanciamento del carico | TUTTI/30000-32767 | Da load balancer a porte dei nodi di lavoro. |
Con conservazione dello stato | CIDR della subnet del bilanciamento del carico | TUTTI/10256 | Consenti al load balancer di comunicare con kube-proxy sui nodi di lavoro. |
Regole di uscita:
Stato: | Destinazione | Protocollo/destinazione Porta | Descrizione: |
---|---|---|---|
Con conservazione dello stato | 10.0.1.0/24 (CIDR nodi lavoratore) | TUTTI/TUTTI | Consenti ai pod su un nodo di lavoro di comunicare con i pod su altri nodi di lavoro. |
Con conservazione dello stato | Tutti i servizi <region> in Oracle Services Network | PIANO CORRENTE/TUTTO | Consente ai nodi di lavoro di comunicare con OKE. |
Con conservazione dello stato | 10.0.0.0/30 (CIDR endpoint API Kubernetes) | TCP/6443 | Comunicazione da lavoratore Kubernetes a endpoint API Kubernetes. |
Con conservazione dello stato | 10.0.0.0/30 (CIDR endpoint API Kubernetes) | TCP/12250 | Lavoratore Kubernetes per controllare la comunicazione sul piano. |
Con conservazione dello stato | 0.0.0.0/0 | PIANO CORRENTE/TUTTO | (facoltativo) Consenti ai nodi di lavoro di comunicare con Internet. |
Regole della lista di sicurezza per la subnet pubblica del load balancer
La lista di sicurezza seclist-loadbalancers contiene le regole di entrata e uscita mostrate qui.
Regole di entrata:
Stato: | Origine | Protocollo/destinazione Porta | Descrizione: |
---|---|---|---|
Con conservazione dello stato |
Specifico dell'applicazione (CIDR Internet o specifico) |
Specifico dell'applicazione (ad esempio, TCP, UDP - 443, 8080) |
(facoltativo) Protocollo e porta del listener del load balancer. Personalizza in base alle esigenze. |
Regole di uscita:
Stato: | Destinazione | Protocollo/destinazione Porta | Descrizione: |
---|---|---|---|
Con conservazione dello stato | 10.0.1.0/24 (CIDR nodi lavoratore) | TUTTI/30000-32767 | Da load balancer a porte dei nodi di lavoro. |
Con conservazione dello stato | 10.0.1.0/24 (CIDR nodi lavoratore) | TUTTI/10256 | Consenti al load balancer di comunicare con kube-proxy sui nodi di lavoro. |
Regole della lista di sicurezza per la subnet bastion privata
La lista di sicurezza seclist-Bastion contiene le regole di entrata e uscita mostrate qui.
Regole di entrata: nessuna
Regole di uscita:
Stato: | Destinazione | Protocollo/destinazione Porta | Descrizione: |
---|---|---|---|
Con conservazione dello stato | 10.0.0.0/30 (CIDR endpoint API Kubernetes) | TCP/6443 |
(facoltativo) Consenti a bastion di accedere all'endpoint API Kubernetes. |
Con conservazione dello stato | 10.0.1.0/24 (CIDR nodi lavoratore) | TCP/22 | (facoltativo) Consenti traffico SSH ai nodi di lavoro. |
Esempio 3: cluster con plugin CNI OCI, endpoint API Kubernetes pubblico, nodi di lavoro privati e load balancer pubblici
In questo esempio si presume che si desideri che l'endpoint API Kubernetes e i load balancer siano accessibili direttamente da Internet. I nodi di lavoro sono accessibili all'interno della VCN.
Si noti che all'endpoint API Kubernetes viene assegnato un indirizzo IP privato per impostazione predefinita. Per esporre l'endpoint API Kubernetes a Internet, effettuare le operazioni riportate di seguito.
- Selezionare una subnet pubblica per ospitare l'endpoint API Kubernetes.
- Specificare che si desidera assegnare un indirizzo IP pubblico all'endpoint API Kubernetes (così come l'indirizzo IP privato).
VCN
Risorsa | Esempio |
---|---|
VCN |
|
Gateway Internet |
|
Gateway NAT |
|
Gateway del servizio |
|
Opzioni DHCP |
|
Subnet
Risorsa | Esempio |
---|---|
Subnet pubblica per l'endpoint API Kubernetes |
Nome: KubernetesAPIendpoint con le seguenti proprietà:
|
Subnet privata per i nodi di lavoro |
Nome: workernodes con le seguenti proprietà:
|
Subnet privata per i pod |
Nome: pod con le seguenti proprietà:
|
Subnet pubblica per i load balancer dei servizi |
Nome: loadbalancer con le seguenti proprietà:
|
Subnet privata per il bastion |
Nome:bastion con le seguenti proprietà:
|
Tabelle di instradamento
Risorsa | Esempio |
---|---|
Tabella di instradamento per la subnet API Kubernetes pubblica |
Nome: tabella di instradamento-KubernetesAPIendpoint, con una regola di instradamento definita come segue:
|
Tabella di instradamento per subnet nodi di lavoro privati |
Nome: routetable-workernodes, con una regola di instradamento definita come indicato di seguito.
|
Tabella di instradamento per subnet pod privati |
Nome: routetable-pods, con due regole di instradamento definite come indicato di seguito.
|
Tabella di instradamento per la subnet dei load balancer pubblici |
Nome: instradabile-serviceloadbalancers, con una regola di instradamento definita come segue:
|
Regole della lista di sicurezza per la subnet dell'endpoint API Kubernetes pubblico
La lista di sicurezza seclist-KubernetesAPIendpoint contiene le regole di entrata e uscita mostrate qui.
Regole di entrata:
Stato | Origine | Protocollo/destinazione. Porta | descrizione; |
---|---|---|---|
Con conservazione dello stato | 10.0.1.0/24 (CIDR nodi lavoratore) | TCP/6443 | Comunicazione da lavoratore Kubernetes a endpoint API Kubernetes. |
Con conservazione dello stato | 10.0.1.0/24 (CIDR nodi lavoratore) | TCP/12250 | Comunicazione da lavoratore Kubernetes a endpoint API Kubernetes. |
Con conservazione dello stato | 10.0.1.0/24 (CIDR nodi lavoratore) | ICMP 3,4 | Ricerca automatica percorso. |
Con conservazione dello stato | 10.0.32.0/19 (CIDR) dei pod | TCP/6443 | Comunicazione da pod a endpoint API Kubernetes (quando si utilizza il networking pod nativo VCN). |
Con conservazione dello stato | 10.0.32.0/19 (CIDR) dei pod | TCP/12250 | Comunicazione da pod a endpoint API Kubernetes (quando si utilizza il networking pod nativo VCN). |
Con conservazione dello stato | 0.0.0.0/0, CIDR della subnet bastion o CIDR specifico | TCP/6443 |
(facoltativo) Accesso esterno all'endpoint API Kubernetes.
|
Regole di uscita:
Stato: | Destinazione | Protocollo/destinazione Porta | Descrizione: |
---|---|---|---|
Con conservazione dello stato | Tutti i servizi <region> in Oracle Services Network | PIANO CORRENTE/TUTTO | Consenti all'endpoint API Kubernetes di comunicare con OKE. |
Con conservazione dello stato | Tutti i servizi <region> in Oracle Services Network | ICMP 3,4 | Ricerca automatica percorso. |
Con conservazione dello stato | 10.0.1.0/24 (CIDR nodi lavoratore) | TCP/10250 | Consenti all'endpoint API Kubernetes di comunicare con i nodi di lavoro. |
Con conservazione dello stato | 10.0.1.0/24 (CIDR nodi lavoratore) | ICMP 3,4 | Ricerca automatica percorso. |
Con conservazione dello stato | 10.0.32.0/19 (CIDR) dei pod | TUTTI/TUTTI | Consenti all'endpoint API Kubernetes di comunicare con i pod (quando si utilizza il networking pod nativo VCN). |
Regole della lista di sicurezza per la subnet dei nodi di lavoro privati
La lista di sicurezza seclist-workernodes contiene le regole di entrata e uscita mostrate qui.
Regole di entrata:
Stato: | Origine | Protocollo/destinazione Porta | Descrizione: |
---|---|---|---|
Con conservazione dello stato | 10.0.0.0/29 (CIDR endpoint API Kubernetes) | TCP/10250 | Consenti all'endpoint API Kubernetes di comunicare con i nodi di lavoro. |
Con conservazione dello stato | 0.0.0.0/0 | ICMP 3,4 | Ricerca automatica percorso. |
Con conservazione dello stato | CIDR subnet bastion o CIDR specifico | TCP/22 | (facoltativo) Consenti traffico SSH in entrata ai nodi gestiti. |
Con conservazione dello stato | CIDR della subnet del bilanciamento del carico | TUTTI/30000-32767 | Da load balancer a porte dei nodi di lavoro. |
Con conservazione dello stato | CIDR della subnet del bilanciamento del carico | TUTTI/10256 | Consenti al load balancer di comunicare con kube-proxy sui nodi di lavoro. |
Regole di uscita:
Stato: | Destinazione | Protocollo/destinazione Porta | Descrizione: |
---|---|---|---|
Con conservazione dello stato | 10.0.32.0/19 (CIDR) dei pod | TUTTI/TUTTI | Consenti ai nodi di lavoro di accedere ai pod. |
Con conservazione dello stato | 0.0.0.0/0 | ICMP 3,4 | Ricerca automatica percorso. |
Con conservazione dello stato | Tutti i servizi <region> in Oracle Services Network | PIANO CORRENTE/TUTTO | Consente ai nodi di lavoro di comunicare con OKE. |
Con conservazione dello stato | 10.0.0.0/29 (CIDR endpoint API Kubernetes) | TCP/6443 | Comunicazione da lavoratore Kubernetes a endpoint API Kubernetes. |
Con conservazione dello stato | 10.0.0.0/29 (CIDR endpoint API Kubernetes) | TCP/12250 | Comunicazione da lavoratore Kubernetes a endpoint API Kubernetes. |
Regole della lista di sicurezza per la subnet dei pod privati
La lista di sicurezza seclist-pods contiene le regole di entrata e uscita mostrate qui.
Regole di entrata:
Stato: | Origine | Protocollo/destinazione Porta | Descrizione: |
---|---|---|---|
Con conservazione dello stato | 10.0.1.0/24 (CIDR nodi lavoratore) | TUTTI/TUTTI | Consenti ai nodi di lavoro di accedere ai pod. |
Con conservazione dello stato | 10.0.0.0/29 (CIDR endpoint API Kubernetes) | TUTTI/TUTTI | Consenti all'endpoint API Kubernetes di comunicare con i pod. |
Con conservazione dello stato | 10.0.32.0/19 (CIDR) dei pod | TUTTI/TUTTI | Consenti ai pod di comunicare con altri pod. |
Regole di uscita:
Stato: | Destinazione | Protocollo/destinazione Porta | Descrizione: |
---|---|---|---|
Con conservazione dello stato | 10.0.32.0/19 (CIDR) dei pod | TUTTI/TUTTI | Consenti ai pod di comunicare con altri pod. |
Con conservazione dello stato | Tutti i servizi <region> in Oracle Services Network |
ICMP 3,4 |
Ricerca automatica percorso. |
Con conservazione dello stato | Tutti i servizi <region> in Oracle Services Network |
PIANO CORRENTE/TUTTO |
Consente ai pod di comunicare con i servizi OCI. |
Con conservazione dello stato | 0.0.0.0/0 |
TCP/443 |
(facoltativo) Consentire ai pod di comunicare con Internet. |
Con conservazione dello stato | 10.0.0.0/29 (CIDR endpoint API Kubernetes) | TCP/6443 | Comunicazione da pod a endpoint API Kubernetes (quando si utilizza il networking pod nativo VCN). |
Con conservazione dello stato | 10.0.0.0/29 (CIDR endpoint API Kubernetes) | TCP/12250 | Comunicazione da pod a endpoint API Kubernetes (quando si utilizza il networking pod nativo VCN). |
Regole della lista di sicurezza per la subnet pubblica del load balancer
La lista di sicurezza seclist-loadbalancers contiene le regole di entrata e uscita mostrate qui.
Regole di entrata:
Stato: | Origine | Protocollo/destinazione Porta | Descrizione: |
---|---|---|---|
Con conservazione dello stato |
Specifico dell'applicazione (CIDR Internet o specifico) |
Specifico dell'applicazione (ad esempio, TCP, UDP - 443, 8080) |
(facoltativo) Protocollo e porta del listener del load balancer. Personalizza in base alle esigenze. |
Regole di uscita:
Stato: | Destinazione | Protocollo/destinazione Porta | Descrizione: |
---|---|---|---|
Con conservazione dello stato | 10.0.1.0/24 (CIDR nodi lavoratore) | TUTTI/30000-32767 | Da load balancer a porte dei nodi di lavoro. |
Con conservazione dello stato | 10.0.1.0/24 (CIDR nodi lavoratore) | TUTTI/10256 | Consenti al load balancer di comunicare con kube-proxy sui nodi di lavoro. |
Regole della lista di sicurezza per la subnet bastion privata
La lista di sicurezza seclist-Bastion contiene le regole di entrata e uscita mostrate qui.
Regole di entrata: nessuna
Regole di uscita:
Stato: | Destinazione | Protocollo/destinazione Porta | Descrizione: |
---|---|---|---|
Con conservazione dello stato | 10.0.0.0/29 (CIDR endpoint API Kubernetes) | TCP/6443 |
(facoltativo) Consenti a bastion di accedere all'endpoint API Kubernetes. |
Con conservazione dello stato | 10.0.1.0/24 (CIDR nodi lavoratore) | TCP/22 | (facoltativo) Consenti traffico SSH ai nodi di lavoro. |
Esempio 4: cluster con plugin CNI OCI, endpoint API Kubernetes privato, nodi di lavoro privati e load balancer pubblici
In questo esempio si presume che si desideri che solo i load balancer siano accessibili direttamente da Internet. L'endpoint API Kubernetes e i nodi di lavoro sono accessibili all'interno della VCN.
VCN
Risorsa | Esempio |
---|---|
VCN |
|
Gateway Internet |
|
Gateway NAT |
|
Gateway del servizio |
|
Opzioni DHCP |
|
Subnet
Risorsa | Esempio |
---|---|
Subnet privata per l'endpoint API Kubernetes |
Nome: KubernetesAPIendpoint con le seguenti proprietà:
|
Subnet privata per i nodi di lavoro |
Nome: workernodes con le seguenti proprietà:
|
Subnet privata per i pod |
Nome: pod con le seguenti proprietà:
|
Subnet pubblica per i load balancer dei servizi |
Nome: loadbalancer con le seguenti proprietà:
|
Subnet privata per il bastion |
Nome: bastion con le seguenti proprietà:
|
Tabelle di instradamento
Risorsa | Esempio |
---|---|
Tabella di instradamento per subnet endpoint API Kubernetes privata |
Nome: tabella di instradamento-KubernetesAPIendpoint, con una regola di instradamento definita come segue:
|
Tabella di instradamento per subnet nodi di lavoro privati |
Nome: routetable-workernodes, con una regola di instradamento definita come indicato di seguito.
|
Tabella di instradamento per subnet pod privati |
Nome: routetable-pods, con due regole di instradamento definite come indicato di seguito.
|
Tabella di instradamento per la subnet dei load balancer pubblici |
Nome: instradabile-serviceloadbalancers, con una regola di instradamento definita come segue:
|
Regole della lista di sicurezza per la subnet dell'endpoint API Kubernetes privata
La lista di sicurezza seclist-KubernetesAPIendpoint contiene le regole di entrata e uscita mostrate qui.
Regole di entrata:
Stato | Origine | Protocollo/destinazione. Porta | descrizione; |
---|---|---|---|
Con conservazione dello stato | 10.0.1.0/24 (CIDR nodi lavoratore) | TCP/6443 | Comunicazione da lavoratore Kubernetes a endpoint API Kubernetes. |
Con conservazione dello stato | 10.0.1.0/24 (CIDR nodi lavoratore) | TCP/12250 | Comunicazione da lavoratore Kubernetes a endpoint API Kubernetes. |
Con conservazione dello stato | 10.0.1.0/24 (CIDR nodi lavoratore) | ICMP 3,4 | Ricerca automatica percorso. |
Con conservazione dello stato | 10.0.32.0/19 (CIDR) dei pod | TCP/6443 | Comunicazione da pod a endpoint API Kubernetes (quando si utilizza il networking pod nativo VCN). |
Con conservazione dello stato | 10.0.32.0/19 (CIDR) dei pod | TCP/12250 | Comunicazione da pod a endpoint API Kubernetes (quando si utilizza il networking pod nativo VCN). |
Con conservazione dello stato | CIDR subnet bastion o CIDR specifico | TCP/6443 |
(facoltativo) Accesso esterno all'endpoint API Kubernetes.
|
Regole di uscita:
Stato: | Destinazione | Protocollo/destinazione Porta | Descrizione: |
---|---|---|---|
Con conservazione dello stato |
Tutti i servizi <region> in Oracle Services Network |
PIANO CORRENTE/TUTTO | Consenti all'endpoint API Kubernetes di comunicare con OKE. |
Con conservazione dello stato | Tutti i servizi <region> in Oracle Services Network | ICMP 3,4 | Ricerca automatica percorso. |
Con conservazione dello stato | 10.0.1.0/24 (CIDR nodi lavoratore) | TCP/10250 | Consenti all'endpoint API Kubernetes di comunicare con i nodi di lavoro. |
Con conservazione dello stato | 10.0.1.0/24 (CIDR nodi lavoratore) | ICMP 3,4 | Ricerca automatica percorso. |
Con conservazione dello stato | 10.0.32.0/19 (CIDR) dei pod | TUTTI/TUTTI | Consenti all'endpoint API Kubernetes di comunicare con i pod. |
Regole della lista di sicurezza per la subnet dei nodi di lavoro privati
La lista di sicurezza seclist-workernodes contiene le regole di entrata e uscita mostrate qui.
Regole di entrata:
Stato: | Origine | Protocollo/destinazione Porta | Descrizione: |
---|---|---|---|
Con conservazione dello stato | 10.0.0.0/29 (CIDR endpoint API Kubernetes) | TCP/10250 | Consenti all'endpoint API Kubernetes di comunicare con i nodi di lavoro. |
Con conservazione dello stato | 0.0.0.0/0 | ICMP 3,4 | Ricerca automatica percorso. |
Con conservazione dello stato | CIDR subnet bastion o CIDR specifico | TCP/22 | (facoltativo) Consenti traffico SSH in entrata ai nodi gestiti. |
Con conservazione dello stato | CIDR della subnet del bilanciamento del carico | TUTTI/30000-32767 | Da load balancer a porte dei nodi di lavoro. |
Con conservazione dello stato | CIDR della subnet del bilanciamento del carico | TUTTI/10256 | Consenti al load balancer di comunicare con kube-proxy sui nodi di lavoro. |
Regole di uscita:
Stato: | Destinazione | Protocollo/destinazione Porta | Descrizione: |
---|---|---|---|
Con conservazione dello stato | 10.0.32.0/19 (CIDR) dei pod | TUTTI/TUTTI | Consenti ai nodi di lavoro di accedere ai pod. |
Con conservazione dello stato | 0.0.0.0/0 | ICMP 3,4 | Ricerca automatica percorso. |
Con conservazione dello stato | Tutti i servizi <region> in Oracle Services Network | PIANO CORRENTE/TUTTO | Consente ai nodi di lavoro di comunicare con OKE. |
Con conservazione dello stato | 10.0.0.0/29 (CIDR endpoint API Kubernetes) | TCP/6443 | Comunicazione da lavoratore Kubernetes a endpoint API Kubernetes. |
Con conservazione dello stato | 10.0.0.0/29 (CIDR endpoint API Kubernetes) | TCP/12250 | Comunicazione da lavoratore Kubernetes a endpoint API Kubernetes. |
Regole della lista di sicurezza per la subnet dei pod privati
La lista di sicurezza seclist-pods contiene le regole di entrata e uscita mostrate qui.
Regole di entrata:
Stato: | Origine | Protocollo/destinazione Porta | Descrizione: |
---|---|---|---|
Con conservazione dello stato | 10.0.1.0/24 (CIDR nodi lavoratore) | TUTTI/TUTTI | Consenti ai nodi di lavoro di accedere ai pod. |
Con conservazione dello stato | 10.0.0.0/29 (CIDR endpoint API Kubernetes) | TUTTI/TUTTI | Consenti all'endpoint API Kubernetes di comunicare con i pod. |
Con conservazione dello stato | 10.0.32.0/19 (CIDR) dei pod | TUTTI/TUTTI | Consenti ai pod di comunicare con altri pod. |
Regole di uscita:
Stato: | Destinazione | Protocollo/destinazione Porta | Descrizione: |
---|---|---|---|
Con conservazione dello stato | 10.0.32.0/19 (CIDR) dei pod | TUTTI/TUTTI | Consenti ai pod di comunicare con altri pod. |
Con conservazione dello stato | Tutti i servizi <region> in Oracle Services Network |
ICMP 3,4 |
Ricerca automatica percorso. |
Con conservazione dello stato | Tutti i servizi <region> in Oracle Services Network |
PIANO CORRENTE/TUTTO |
Consente ai pod di comunicare con i servizi OCI. |
Con conservazione dello stato | 0.0.0.0/0 |
TCP/443 |
(facoltativo) Consentire ai pod di comunicare con Internet. |
Con conservazione dello stato | 10.0.0.0/29 (CIDR endpoint API Kubernetes) | TCP/6443 | Comunicazione da pod a endpoint API Kubernetes (quando si utilizza il networking pod nativo VCN). |
Con conservazione dello stato | 10.0.0.0/29 (CIDR endpoint API Kubernetes) | TCP/12250 | Comunicazione da pod a endpoint API Kubernetes (quando si utilizza il networking pod nativo VCN). |
Regole della lista di sicurezza per la subnet pubblica del load balancer
La lista di sicurezza seclist-loadbalancers contiene le regole di entrata e uscita mostrate qui.
Regole di entrata:
Stato: | Origine | Protocollo/destinazione Porta | Descrizione: |
---|---|---|---|
Con conservazione dello stato |
Specifico dell'applicazione (CIDR Internet o specifico) |
Specifico dell'applicazione (ad esempio, TCP, UDP - 443, 8080) |
(facoltativo) Protocollo e porta del listener del load balancer. Personalizza in base alle esigenze. |
Regole di uscita:
Stato: | Destinazione | Protocollo/destinazione Porta | Descrizione: |
---|---|---|---|
Con conservazione dello stato | 10.0.1.0/24 (CIDR nodi lavoratore) | TUTTI/30000-32767 | Da load balancer a porte dei nodi di lavoro. |
Con conservazione dello stato | 10.0.1.0/24 (CIDR nodi lavoratore) | TUTTI/10256 | Consenti al load balancer di comunicare con kube-proxy sui nodi di lavoro. |
Regole della lista di sicurezza per la subnet bastion privata
La lista di sicurezza seclist-Bastion contiene le regole di entrata e uscita mostrate qui.
Regole di entrata: nessuna
Regole di uscita:
Stato: | Destinazione | Protocollo/destinazione Porta | Descrizione: |
---|---|---|---|
Con conservazione dello stato | 10.0.0.0/29 (CIDR endpoint API Kubernetes) | TCP/6443 |
(facoltativo) Consenti a bastion di accedere all'endpoint API Kubernetes. |
Con conservazione dello stato | 10.0.1.0/24 (CIDR nodi lavoratore) | TCP/22 | (facoltativo) Consenti traffico SSH ai nodi di lavoro. |