Creazione di una subnet del lavoratore (overlay del canale)

Scopri come creare una subnet di lavoro per il networking Flannel Overlay su Compute Cloud@Customer.

Creare le risorse seguenti nell'ordine elencato:

  1. Creare una lista di sicurezza dei lavoratori.
  2. Creare la subnet del worker.

Crea lista di sicurezza lavoratore

Per creare una lista di sicurezza, utilizzare le istruzioni in Creazione di una lista di sicurezza. Per l'input Terraform, vedere Esempio di script Terraform per le risorse di rete (overlay Flannel).

Questa lista di sicurezza definisce il traffico che può contattare direttamente i nodi di lavoro.

Per questo esempio, utilizzare l'input seguente per la lista di sicurezza della subnet del lavoratore.

Console Compute Cloud@Customer

Proprietà CLI

  • Nome: worker-seclist

  • --vcn-id: ocid1.vcn.oke_vcn_id

  • --display-name: worker-seclist

Sette regole di sicurezza di entrata:

Sette regole di sicurezza di entrata:

--ingress-security-rules

Regola di entrata 1

  • Senza stato: cancella la scatola

  • CIDR in entrata: vcn_cidr

  • Protocollo IP: TCP

    • Intervallo di porte di destinazione: 22

  • Descrizione: "Consenti ssh nella rete VCN".

Regola di entrata 1

  • isStateless: false

  • source: vcn_cidr

  • sourceType: CIDR_BLOCK

  • protocol: 6

  • tcpOptions

    destinationPortRange

    • max: 22

    • min: 22

  • description: "Consenti ssh nella VCN".

Regola di entrata 2

  • Senza stato: deselezionare la casella di controllo

  • CIDR in entrata: kube_client_cidr

  • Protocollo IP: TCP

    • Intervallo delle porte di destinazione: 30000-32767

  • Descrizione: "Consenti ai client di contattare l'intervallo di porte del nodo".

Regola di entrata 2

  • isStateless: false

  • source: kube_client_cidr

  • sourceType: CIDR_BLOCK

  • protocol: 6

  • tcpOptions

    destinationPortRange

    • max: 32767

    • min: 30000

  • description: "Consenti ai client di contattare l'intervallo di porte del nodo."

Regola di entrata 3

  • Senza stato: cancella la scatola

  • CIDR in entrata: workerlb_cidr

  • Protocollo IP: TCP

    • Intervallo delle porte di destinazione: 30000-32767

  • Descrizione: "Consenti al load balancer operativo di contattare i nodi di lavoro".

Regola di entrata 3

  • isStateless: false

  • source: workerlb_cidr

  • sourceType: CIDR_BLOCK

  • protocol: 6

  • tcpOptions

    destinationPortRange

    • max: 32767

    • min: 30000

  • description: "Consenti al load balancer operativo di contattare i nodi di lavoro".

Regola di entrata 4

  • Senza stato: cancella la scatola

  • CIDR in entrata: workerlb_cidr

  • Protocollo IP: TCP

    • Intervallo di porte di destinazione: 10256

  • Descrizione: "Consenti al load balancer operativo di contattare i nodi di lavoro".

Regola di entrata 4

  • isStateless: false

  • source: workerlb_cidr

  • sourceType: CIDR_BLOCK

  • protocol: 6

  • tcpOptions

    destinationPortRange

    • max: 10256

    • min: 10256

  • description: "Consenti al load balancer operativo di contattare i nodi di lavoro".

Regola di entrata 5

  • Senza stato: cancella la scatola

  • CIDR in entrata: kmi_cidr

  • Protocollo IP: TCP

    • Intervallo porte di destinazione: 22-65535

  • Descrizione: "Consenti al piano di controllo di contattare i nodi di lavoro".

Regola di entrata 5

  • isStateless: false

  • source: kmi_cidr

  • sourceType: CIDR_BLOCK

  • protocol: 6

  • tcpOptions

    destinationPortRange

    • max: 65535

    • min: 22

  • description: "Consenti al piano di controllo di contattare i nodi di lavoro".

Regola di entrata 6

  • Senza stato: cancella la scatola

  • CIDR in entrata: worker_cidr

  • Protocollo IP: UDP

    • Intervallo delle porte di destinazione: 8285-8472

  • Descrizione: "Consenti traffico flanella".

Regola di entrata 6

  • isStateless: false

  • source: worker_cidr

  • sourceType: CIDR_BLOCK

  • protocol: 17

  • udpOptions

    destinationPortRange

    • max: 8472

    • min: 8285

  • description: "Consenti traffico flanella".

Regola di entrata 7

  • Senza stato: cancella la scatola

  • CIDR in entrata: kmi_cidr

  • Protocollo IP: UDP

    • Intervallo delle porte di destinazione: 8285-8472

  • Descrizione: "Consenti traffico flanella".

Regola di entrata 7

  • isStateless: false

  • source: kmi_cidr

  • sourceType: CIDR_BLOCK

  • protocol: 17

  • udpOptions

    destinationPortRange

    • max: 8472

    • min: 8285

  • description: "Consenti traffico flanella".

Crea subnet lavoratore

Per creare una subnet, utilizzare le istruzioni riportate in Creazione di una subnet. Per l'input Terraform, vedere Esempio di script Terraform per le risorse di rete (overlay Flannel).

Per questo esempio, utilizzare l'input seguente per la lista di sicurezza della subnet del lavoratore. Utilizzare l'OCID della VCN creata in Script Terraform di esempio per le risorse di rete (overlay canale). Creare la subnet del worker nello stesso compartimento in cui è stata creata la VCN.

Creare una subnet di worker privata NAT o una subnet di worker privata VCN. Creare una subnet di worker privata NAT per comunicare all'esterno della VCN.

Creare una subnet del worker privato NAT

Proprietà Compute Cloud@Customer Console

Proprietà CLI

  • Nome: lavoratore

  • Blocco CIDR: worker_cidr

  • Tabella di instradamento: selezionare "nat_private" dall'elenco

  • Subnet privata: selezionare la casella

  • Nomi host DNS:

    Usare i nomi host DNS in questa sottorete: selezionare la casella

    • Etichetta DNS: worker

  • Liste di sicurezza: selezionare "worker-seclist" e "Lista di sicurezza predefinita per oketest-vcn" dalla lista

  • --vcn-id: ocid1.vcn.oke_vcn_id

  • --display-name: worker

  • --cidr-block: worker_cidr

  • --dns-label: worker

  • --prohibit-public-ip-on-vnic: true

  • --route-table-id: OCID della tabella di instradamento "nat_private"

  • --security-list-ids: OCID della lista di sicurezza "worker-seclist" e della lista di sicurezza "Default Security List for oketest-vcn"

La differenza nella subnet privata riportata di seguito è che viene utilizzata la tabella di instradamento privato VCN anziché la tabella di instradamento privato NAT.

Creare una subnet di worker privato VCN

Proprietà Compute Cloud@Customer Console

Proprietà CLI

  • Nome: lavoratore

  • Blocco CIDR: worker_cidr

  • Tabella di instradamento: selezionare "vcn_private" dall'elenco

  • Subnet privata: selezionare la casella

  • Nomi host DNS:

    Utilizza nomi host DNS in questa sottorete: selezionare la casella

    • Etichetta DNS: worker

  • Liste di sicurezza: selezionare "worker-seclist" e "Lista di sicurezza predefinita per oketest-vcn" dalla lista

  • --vcn-id: ocid1.vcn.oke_vcn_id

  • --display-name: worker

  • --cidr-block: worker_cidr

  • --dns-label: worker

  • --prohibit-public-ip-on-vnic: true

  • --route-table-id: OCID della tabella di instradamento "vcn_private"

  • --security-list-ids: OCID della lista di sicurezza "worker-seclist" e della lista di sicurezza "Default Security List for oketest-vcn"

Operazioni successive:

Creazione di una subnet del load balancer worker (overlay del canale)