Creazione di una subnet del piano di controllo OKE (overlay del canale)

In Compute Cloud@Customer, una parte della configurazione di OKE richiede la creazione di liste di sicurezza degli accessi esterne e interne e di una subnet del piano di controllo.

Creare le seguenti risorse nell'ordine elencato:

  1. Crea lista di sicurezza piano di controllo
  2. Crea subnet del piano di controllo

Crea lista di sicurezza piano di controllo

Per creare una lista di sicurezza, utilizzare le istruzioni in Creazione di una lista di sicurezza. Per l'input Terraform, vedere Esempio di script Terraform per le risorse di rete (overlay Flannel).

Per questo esempio, utilizzare l'input seguente per l'elenco di sicurezza della subnet del piano di controllo. Utilizzare questa configurazione come guida quando si creano queste risorse. È possibile modificare i valori delle proprietà, ad esempio blocchi CIDR e indirizzi IP. Non modificare i valori delle proprietà, ad esempio il protocollo di rete, l'impostazione con conservazione dello stato o l'impostazione privata/pubblica.

Proprietà Console Cloud@Customer di computazione

Proprietà CLI

  • Nome: kmi-seclist

  • --vcn-id: ocid1.vcn.oke_vcn_id

  • --display-name: kmi-seclist

Quattro regole di sicurezza di entrata:

Quattro regole di sicurezza di entrata:

--ingress-security-rules

Regola di entrata 1

  • Senza conservazione dello stato: deselezionare la casella di controllo

  • CIDR in entrata: kube_client_cidr

  • Protocollo IP: TCP

    • Intervallo di porte di destinazione: kubernetes_api_port

  • Descrizione: "Consenti connessioni in entrata al server API Kubernetes".

Regola di entrata 1
  • isStateless: false

  • source: kube_client_cidr

  • sourceType: CIDR_BLOCK

  • protocol: 6

  • tcpOptions

    destinationPortRange

    • max: kubernetes_api_port

    • min: kubernetes_api_port

  • description: "Consenti connessioni in entrata al server API Kubernetes".

Regola di entrata 2
  • Senza stato: deselezionare la casella di controllo

  • CIDR in entrata: kmilb_cidr

  • Protocollo IP: TCP

    • Intervallo di porte di destinazione: kubernetes_api_port

  • Descrizione: "Consenti connessioni in entrata dal load balancer del piano di controllo".

Regola di entrata 2
  • isStateless: false

  • source: kmilb_cidr

  • sourceType: CIDR_BLOCK

  • protocol: 6

  • tcpOptions

    destinationPortRange

    • max: kubernetes_api_port

    • min: kubernetes_api_port

  • description: "Consenti connessioni in entrata dal load balancer del piano di controllo".

Regola di entrata 3
  • Senza conservazione dello stato: deselezionare la casella di controllo

  • CIDR in entrata: worker_cidr

  • Protocollo IP: TCP

    • Intervallo di porte di destinazione: 1024-65535

  • Descrizione: "Consenti connessioni in entrata dai nodi di lavoro al piano di controllo".

Regola di entrata 3
  • isStateless: false

  • source: worker_cidr

  • sourceType: CIDR_BLOCK

  • protocol: 6

  • tcpOptions

    destinationPortRange

    • max: 65535

    • min: 1024

  • description: "Consenti connessioni in entrata dai nodi di lavoro al piano di controllo".

Regola di entrata 4
  • Senza stato: deselezionare la casella di controllo

  • CIDR in entrata: kmi_cidr

  • Protocollo IP: TCP

    • Intervallo di porte di destinazione: 1024-65535

  • Descrizione: "Consenti connessioni in entrata all'interno del piano di controllo".

Regola di entrata 4
  • isStateless: false

  • source: kmi_cidr

  • sourceType: CIDR_BLOCK

  • protocol: 6

  • tcpOptions

    destinationPortRange

    • max: 65535

    • min: 1024

  • description: "Consenti connessioni in entrata all'interno del piano di controllo".

Crea subnet del piano di controllo

Per creare una subnet, utilizzare le istruzioni riportate in Creazione di una subnet. Per l'input Terraform, vedere Esempio di script Terraform per le risorse di rete (overlay Flannel).

Utilizzare l'input seguente per creare la subnet del piano di controllo. Utilizzare l'OCID della VCN creata nella creazione di una VCN (overlay del canale). Creare la subnet del piano di controllo nello stesso compartimento in cui è stata creata la VCN.

Creare una subnet del piano di controllo privato NAT o una subnet del piano di controllo privato VCN. Creare una subnet del piano di controllo privato NAT per comunicare all'esterno della VCN.

Importante

Il nome di questa subnet deve essere esattamente control-plane.

Creare una subnet del piano di controllo privato NAT

Proprietà Console Cloud@Customer di computazione

Proprietà CLI

  • Nome: piano di controllo

  • Blocco CIDR: kmi_cidr

  • Tabella di instradamento: selezionare "nat_private" dall'elenco

  • Subnet privata: selezionare la casella

  • Nomi host DNS:

    Utilizza nomi host DNS in questa sottorete: selezionare la casella

    • Etichetta DNS: kmi

  • Liste di sicurezza: selezionare "kmi-seclist" e "Lista di sicurezza predefinita per oketest-vcn" dalla lista

  • --vcn-id: ocid1.vcn.oke_vcn_id

  • --display-name: control-plane

  • --cidr-block: kmi_cidr

  • --dns-label: kmi

  • --prohibit-public-ip-on-vnic: true

  • --route-table-id: OCID della tabella di instradamento "nat_private"

  • --security-list-ids: OCID della lista di sicurezza "kmi-seclist" e della lista di sicurezza "Lista di sicurezza predefinita per oketest-vcn"

Creare una subnet del piano di controllo privato VCN

Proprietà Compute Cloud@Customer Console

Proprietà CLI

  • Nome: piano di controllo

  • Blocco CIDR: kmi_cidr

  • Tabella di instradamento: selezionare "vcn_private" dall'elenco

  • Subnet privata: selezionare la casella

  • Nomi host DNS:

    Utilizza nomi host DNS in questa sottorete: selezionare la casella

    • Etichetta DNS: kmi

  • Liste di sicurezza: selezionare "kmi-seclist" e "Lista di sicurezza predefinita per oketest-vcn" dall'elenco

  • --vcn-id: ocid1.vcn.oke_vcn_id

  • --display-name: control-plane

  • --cidr-block: kmi_cidr

  • --dns-label: kmi

  • --prohibit-public-ip-on-vnic: true

  • --route-table-id: OCID della tabella di instradamento "vcn_private"

  • --security-list-ids: OCID della lista di sicurezza "kmi-seclist" e della lista di sicurezza "Default Security List for oketest-vcn"

Operazioni successive:

Creazione di una subnet del load balancer del piano di controllo OKE (overlay del canale)