Creazione di una subnet del piano di controllo OKE (overlay del canale)

Scopri come creare una subnet del piano di controllo per il networking Flannel Overlay su Compute Cloud@Customer.

Creare le risorse seguenti nell'ordine elencato:

  1. Creare una lista di sicurezza per il piano di controllo
  2. Creare la subnet del piano di controllo

Creare una lista di sicurezza per il piano di controllo

Per creare una lista di sicurezza, utilizzare le istruzioni in Creazione di una lista di sicurezza. Per l'input Terraform, vedere Esempio di script Terraform per le risorse di rete (overlay Flannel).

Per questo esempio, utilizzare l'input seguente per l'elenco di sicurezza della subnet del piano di controllo. Utilizzare questa configurazione come guida quando si creano queste risorse. È possibile modificare i valori delle proprietà, ad esempio blocchi CIDR e indirizzi IP. Non modificare i valori delle proprietà, ad esempio il protocollo di rete, l'impostazione con conservazione dello stato o l'impostazione privata/pubblica.

Proprietà Compute Cloud@Customer Console

Proprietà CLI

  • Nome: kmi-seclist

  • --vcn-id: ocid1.vcn.oke_vcn_id

  • --display-name: kmi-seclist

Sei regole di sicurezza di entrata:

Sei regole di sicurezza di entrata:

--ingress-security-rules

Regola di entrata 1

  • Senza stato: cancella la scatola

  • CIDR in entrata: kube_client_cidr

  • Protocollo IP: TCP

    • Intervallo porte di destinazione: kubernetes_api_port

  • Descrizione: "Consenti connessioni in entrata al server API Kubernetes".

Regola di entrata 1
  • isStateless: false

  • source: kube_client_cidr

  • sourceType: CIDR_BLOCK

  • protocol: 6

  • tcpOptions

    destinationPortRange

    • max: kubernetes_api_port

    • min: kubernetes_api_port

  • description: "Consenti connessioni in entrata al server API Kubernetes."

Regola di entrata 2
  • Senza stato: cancella la scatola

  • CIDR in entrata: kmilb_cidr

  • Protocollo IP: TCP

    • Intervallo porte di destinazione: kubernetes_api_port

  • Descrizione: "Consenti connessioni in entrata dal load balancer del piano di controllo".

Regola di entrata 2
  • isStateless: false

  • source: kmilb_cidr

  • sourceType: CIDR_BLOCK

  • protocol: 6

  • tcpOptions

    destinationPortRange

    • max: kubernetes_api_port

    • min: kubernetes_api_port

  • description: "Consenti connessioni in entrata dal load balancer del piano di controllo".

Regola di entrata 3
  • Senza stato: cancella la scatola

  • CIDR in entrata: worker_cidr

  • Protocollo IP: TCP

    • Intervallo delle porte di destinazione: 1024-65535

  • Descrizione: "Consenti connessioni in entrata dai nodi di lavoro al piano di controllo".

Regola di entrata 3
  • isStateless: false

  • source: worker_cidr

  • sourceType: CIDR_BLOCK

  • protocol: 6

  • tcpOptions

    destinationPortRange

    • max: 65535

    • min: 1024

  • description: "Consenti connessioni in entrata dai nodi di lavoro al piano di controllo".

Regola di entrata 4
  • Senza stato: cancella la scatola

  • CIDR in entrata: kmi_cidr

  • Protocollo IP: TCP

    • Intervallo delle porte di destinazione: 1024-65535

  • Descrizione: "Consenti connessioni in entrata all'interno del piano di controllo".

Regola di entrata 4
  • isStateless: false

  • source: kmi_cidr

  • sourceType: CIDR_BLOCK

  • protocol: 6

  • tcpOptions

    destinationPortRange

    • max: 65535

    • min: 1024

  • description: "Consenti connessioni in entrata all'interno del piano di controllo".

Regola di entrata 5
  • Senza stato: cancella la scatola

  • CIDR in entrata: worker_cidr

  • Protocollo IP: UDP

    • Intervallo delle porte di destinazione: 8285-8472

  • Descrizione: "Consenti traffico flanella".

Regola di entrata 5
  • isStateless: false

  • source: worker_cidr

  • sourceType: CIDR_BLOCK

  • protocol: 17

  • udpOptions

    destinationPortRange

    • max: 8472

    • min: 8285

  • description: "Consenti traffico flanella".

Regola di entrata 6
  • Senza stato: cancella la scatola

  • CIDR in entrata: kmi_cidr

  • Protocollo IP: UDP

    • Intervallo delle porte di destinazione: 8285-8472

  • Descrizione: "Consenti traffico flanella".

Regola di entrata 6
  • isStateless: false

  • source: kmi_cidr

  • sourceType: CIDR_BLOCK

  • protocol: 17

  • udpOptions

    destinationPortRange

    • max: 8472

    • min: 8285

  • description: "Consenti traffico flanella".

Creare la subnet del piano di controllo

Per creare una subnet, utilizzare le istruzioni riportate in Creazione di una subnet. Per l'input Terraform, vedere Esempio di script Terraform per le risorse di rete (overlay Flannel).

Utilizzare l'input seguente per creare la subnet del piano di controllo. Utilizzare l'OCID della VCN creata nella creazione di una VCN (overlay del canale). Creare la subnet del piano di controllo nello stesso compartimento in cui è stata creata la VCN.

Creare una subnet del piano di controllo privato NAT o una subnet del piano di controllo privato VCN. Creare una subnet del piano di controllo privato NAT per comunicare all'esterno della VCN.

Importante

Il nome di questa sottorete deve essere esattamente control-plane.

Creare una subnet del piano di controllo privato NAT

Proprietà Compute Cloud@Customer Console

Proprietà CLI

  • Nome: piano di controllo

  • Blocco CIDR: kmi_cidr

  • Tabella di instradamento: selezionare "nat_private" dall'elenco

  • Subnet privata: selezionare la casella

  • Nomi host DNS:

    Utilizza nomi host DNS in questa sottorete: selezionare la casella

    • Etichetta DNS: kmi

  • Liste di sicurezza: selezionare "kmi-seclist" e "Lista di sicurezza predefinita per oketest-vcn" dall'elenco

  • --vcn-id: ocid1.vcn.oke_vcn_id

  • --display-name: control-plane

  • --cidr-block: kmi_cidr

  • --dns-label: kmi

  • --prohibit-public-ip-on-vnic: true

  • --route-table-id: OCID della tabella di instradamento "nat_private"

  • --security-list-ids: OCID della lista di sicurezza "kmi-seclist" e della lista di sicurezza "Default Security List for oketest-vcn"

Creare una subnet del piano di controllo privato VCN

Proprietà Compute Cloud@Customer Console

Proprietà CLI

  • Nome: piano di controllo

  • Blocco CIDR: kmi_cidr

  • Tabella di instradamento: selezionare "vcn_private" dall'elenco

  • Subnet privata: selezionare la casella

  • Nomi host DNS:

    Utilizza nomi host DNS in questa sottorete: selezionare la casella

    • Etichetta DNS: kmi

  • Liste di sicurezza: selezionare "kmi-seclist" e "Lista di sicurezza predefinita per oketest-vcn" dall'elenco

  • --vcn-id: ocid1.vcn.oke_vcn_id

  • --display-name: control-plane

  • --cidr-block: kmi_cidr

  • --dns-label: kmi

  • --prohibit-public-ip-on-vnic: true

  • --route-table-id: OCID della tabella di instradamento "vcn_private"

  • --security-list-ids: OCID della lista di sicurezza "kmi-seclist" e della lista di sicurezza "Default Security List for oketest-vcn"

Operazioni successive:

Creazione di una subnet del piano di controllo OKE (overlay del canale)