Creazione di una subnet del load balancer del piano di controllo OKE (overlay del canale)

Scopri come creare una subnet del load balancer del piano di controllo per il networking Flannel Overlay su Compute Cloud@Customer.

Creare le seguenti risorse nell'ordine elencato:

  1. Creare una lista di sicurezza del load balancer del piano di controllo.
  2. Creare la subnet del load balancer del piano di controllo.

Crea una lista di sicurezza del load balancer del piano di controllo

Per creare una lista di sicurezza, utilizzare le istruzioni in Creazione di una lista di sicurezza. Per l'input Terraform, vedere Esempio di script Terraform per le risorse di rete (overlay Flannel).

Il load balancer del piano di controllo accetta il traffico sulla porta 6443, denominata anche kubernetes_api_port in queste istruzioni. Modificare questa lista di sicurezza in modo da accettare solo le connessioni da cui si prevede l'esecuzione della rete. La porta 6443 deve accettare le connessioni dalle istanze del piano di controllo cluster e dalle istanze del lavoratore.

Per questo esempio, utilizzare l'input riportato di seguito per la lista di sicurezza della subnet del load balancer del piano di controllo.

Proprietà Console Cloud@Customer di computazione

Proprietà CLI

  • Nome: kmilb-seclist

  • --vcn-id: ocid1.vcn.oke_vcn_id

  • --display-name: elenco_secondi_kmilb

Quattro regole di sicurezza di entrata:

Quattro regole di sicurezza di entrata:

--ingress-security-rules

Regola di entrata 1:

  • Senza stato: cancella la scatola

  • CIDR in entrata

    kube_internal_cidr

    Questo valore è obbligatorio. Non modificare questo valore CIDR.

  • Protocollo IP: TCP

    • Intervallo di porte di destinazione: kubernetes_api_port

  • Descrizione: "Consenti connessioni in entrata al load balancer del piano di controllo".

Regola di entrata 1:

  • isStateless: false

  • source:

    kube_internal_cidr

    Questo valore è obbligatorio. Non modificare questo valore CIDR.

  • sourceType: CIDR_BLOCK

  • protocol: 6

  • tcpOptions

    destinationPortRange

    • max: kubernetes_api_port

    • min: kubernetes_api_port

  • description: "Consenti connessioni in entrata al load balancer del piano di controllo".

Regola in entrata 2:

  • Senza stato: cancella la scatola

  • CIDR in entrata: kube_client_cidr

  • Protocollo IP: TCP

    • Intervallo di porte di destinazione: kubernetes_api_port

  • Descrizione: "Consenti connessioni in entrata al load balancer del piano di controllo".

Regola in entrata 2:

  • isStateless: false

  • source: kube_client_cidr

  • sourceType: CIDR_BLOCK

  • protocol: 6

  • tcpOptions

    destinationPortRange

    • max: kubernetes_api_port

    • min: kubernetes_api_port

  • description: "Consenti connessioni in entrata al load balancer del piano di controllo".

Regola in entrata 3:

  • Senza stato: cancella la scatola

  • CIDR in entrata: vcn_cidr

  • Protocollo IP: TCP

    • Intervallo di porte di destinazione: kubernetes_api_port

  • Descrizione: "Consenti connessioni in entrata al load balancer del piano di controllo".

Regola in entrata 3:

  • isStateless: false

  • source: vcn_cidr

  • sourceType: CIDR_BLOCK

  • protocol: 6

  • tcpOptions

    destinationPortRange

    • max: kubernetes_api_port

    • min: kubernetes_api_port

  • description: "Consenti connessioni in entrata al load balancer del piano di controllo".

Regola di entrata 4: endpoint pubblico

  • Senza stato: cancella la scatola

  • CIDR in entrata: public_ip_cidr

  • Protocollo IP: TCP

    • Intervallo porte di destinazione: kubernetes_api_port

  • Descrizione: "Utilizzato per accedere all'endpoint del piano di controllo dal CIDR pubblico. Se non si conosce il CIDR IP pubblico, aprire una richiesta di supporto. Vedere Creazione di una richiesta di supporto. Per accedere al supporto, collegarsi alla console di Oracle Cloud come descritto in Accedi alla console OCI.

Regola di entrata 4: endpoint pubblico

  • isStateless: false

  • source: public_ip_cidr

  • sourceType: CIDR_BLOCK

  • protocol: 6

  • tcpOptions

    destinationPortRange

    • max: kubernetes_api_port

    • min: kubernetes_api_port

  • description: "Utilizzato per accedere all'endpoint del piano di controllo dal CIDR pubblico. Se non si conosce il CIDR IP pubblico, aprire una richiesta di supporto. Vedere Creazione di una richiesta di supporto. Per accedere al supporto, collegarsi alla console di Oracle Cloud come descritto in Accedi alla console OCI.

Creare la subnet del load balancer del piano di controllo

Per creare una subnet, utilizzare le istruzioni riportate in Creazione di una subnet. Per l'input Terraform, vedere Esempio di script Terraform per le risorse di rete (overlay Flannel).

Per questo esempio, utilizzare l'input riportato di seguito per creare la subnet del load balancer del piano di controllo. Utilizzare l'OCID della VCN creata nella creazione di una VCN (overlay del canale). Creare la subnet del load balancer del piano di controllo nello stesso compartimento in cui è stata creata la VCN.

Creare una subnet del load balancer del piano di controllo privato o pubblico. Creare una subnet del load balancer del piano di controllo pubblico da utilizzare con un cluster pubblico. Creare una subnet del load balancer del piano di controllo privato da utilizzare con un cluster privato.

Vedere Cluster privati per informazioni sull'uso dei Local Peering Gateway per connettere un cluster privato ad altre istanze in Compute Cloud@Customer e sull'uso dei Dynamic Routing Gateway per connettere un cluster privato allo spazio di indirizzi IP in locale. Per creare una subnet del load balancer del piano di controllo privato, specificare una delle tabelle di instradamento seguenti (vedere Creazione di una VCN (overlay del canale)):

  • vcn_private

  • lpg_rt

  • drg_rt

Creare una subnet del load balancer del piano di controllo pubblico

Proprietà Console Cloud@Customer di computazione

Proprietà CLI

  • Nome: control-plane-endpoint

  • Blocco CIDR: kmilb_cidr

  • Tabella di instradamento: selezionare "pubblica" dalla lista

  • Subnet pubblica: selezionare la casella

  • Nomi host DNS:

    Usa nomi host DNS in questa subnet: selezionare la casella

    • Etichetta DNS: kmilb

  • Liste di sicurezza: selezionare "kmilb-seclist" e "Lista di sicurezza predefinita per oketest-vcn" dalla lista

  • --vcn-id: ocid1.vcn.oke_vcn_id

  • --display-name: control-plane-endpoint

  • --cidr-block: kmilb_cidr

  • --dns-label: kmilb

  • --prohibit-public-ip-on-vnic: false

  • --route-table-id: OCID della tabella di instradamento "pubblica"

  • --security-list-ids: OCID della lista di sicurezza "kmilb-seclist" e della lista di sicurezza "Lista di sicurezza predefinita per oketest-vcn"

La differenza nella subnet privata riportata di seguito è che viene utilizzata la tabella di instradamento privato VCN anziché la tabella di instradamento pubblico. A seconda delle esigenze, è possibile specificare la tabella di instradamento LPG o la tabella di instradamento DRG.

Creare una subnet del load balancer del piano di controllo privato

Proprietà Compute Cloud@Customer Console

Proprietà CLI

  • Nome: control-plane-endpoint

  • Blocco CIDR: kmilb_cidr

  • Tabella di instradamento: selezionare "vcn_private" dall'elenco

  • Subnet privata: selezionare la casella

  • Nomi host DNS:

    Utilizza nomi host DNS in questa sottorete: selezionare la casella

    • Etichetta DNS: kmilb

  • Liste di sicurezza: selezionare "kmilb-seclist" e "Lista di sicurezza predefinita per oketest-vcn" dall'elenco

  • --vcn-id: ocid1.vcn.oke_vcn_id

  • --display-name: control-plane-endpoint

  • --cidr-block: kmilb_cidr

  • --dns-label: kmilb

  • --prohibit-public-ip-on-vnic: true

  • --route-table-id: OCID della tabella di instradamento "vcn_private"

  • --security-list-ids: OCID della lista di sicurezza "kmilb-seclist" e della lista di sicurezza "Default Security List for oketest-vcn"

Operazioni successive:

Creazione di un cluster OKE