Crea

Creare la rete, i cluster e configurare l'ambiente.

Operazioni preliminari

Prima di iniziare, configurare la rete nella VCN segmentata per scopo:
  • Le subnet pubbliche supportano il load balancer del servizio e gli endpoint dell'API/servizio OKE.
  • Le subnet private ospitano i nodi di lavoro e i pod.
  • Una subnet privata dedicata ospita un Oracle Autonomous AI Database.

Per pianificare gli intervalli CIDR della subnet, tenere presente quanto riportato di seguito.

  • Scegliere intervalli CIDR non sovrapposti (ad esempio, VCN 10.0.0.0/16; subnet /24s come nodi 10.0.10.0/24, pod 10.0.20.0/24, database 10.0.30.0/24).
  • Garantisci nessuna sovrapposizione con i CIDR nodo/podo, il CIDR servizio Kubernetes o il CIDR cluster.
Per creare e personalizzare la VCN, effettuare le operazioni riportate di seguito.
  1. Creare una nuova VCN utilizzando la procedura guidata VCN. La VCN include i gateway e le subnet riportati di seguito.
    • Gateway Internet, gateway NAT e gateway di servizi per la VCN.
    • Subnet pubblica regionale con instradamento al gateway Internet. Le istanze in una subnet pubblica possono facoltativamente avere indirizzi IP pubblici.
    • Subnet privata regionale con instradamento al gateway NAT e al gateway di servizi (e, di conseguenza, a Oracle Services Network). Le istanze in una subnet privata non possono avere indirizzi IP pubblici.
    Segui la procedura descritta in Crea una VCN con connettività Internet nella documentazione OCI.
  2. Personalizzare e rinominare le subnet per maggiore chiarezza e funzionalità, ad esempio:
    • service-lb-public (public)
    • database-private-subner (private)

Crea risorse di rete

La procedura guidata VCN ha creato automaticamente una subnet privata e pubblica.
È ora necessario creare tre subnet aggiuntive:
  • Creare una subnet pubblica aggiuntiva per il servizio OKE API/OKE. Ad esempio, oke-api-service-public.
  • Crea due subnet private aggiuntive all'interno della stessa VCN per il nodo e il pod con uscita a Internet tramite il gateway NAT della VCN per i pod Dify. Ad esempio, node-private-subnet e pod-private-subnet.
Per creare ogni subnet, procedere come indicato di seguito.
  1. Creare una tabella di instradamento privata indipendente per la subnet del nodo.
    1. Creare una nuova tabella di instradamento (ad esempio, rt-node-private) nella stessa VCN.
    2. Aggiungere un instradamento predefinito con la destinazione 0.0.0.0/0 che si rivolge al gateway NAT creato in precedenza.
    Per ulteriori informazioni, vedere Creare una tabella di instradamento nella documentazione OCI.
  2. Creare un gourp di sicurezza della rete della subnet (NSG) per la subnet del nodo (ad esempio, nsg-node-private) e creare le regole appropriate in base alle esigenze. Usa regole con conservazione dello stato a meno che i tuoi standard non richiedano conservazione dello stato.
    Per ulteriori informazioni, vedere Creare un gruppo NSG nella documentazione OCI.
  3. Creare una lista di sicurezza della subnet (ad esempio, sl-node-private) e aprire le porte necessarie per la subnet del nodo se non si desidera utilizzare i gruppi di sicurezza di rete.

    Suggerimento

    Oracle consiglia di preferire i gruppi NSG rispetto alle liste di sicurezza.
    Per ulteriori informazioni, vedere Creare una lista di sicurezza nella documentazione OCI.
  4. Creare la subnet del nodo privato regionale e collegare la tabella di instradamento e la lista di sicurezza.
    1. Nella pagina elenco Reti cloud virtuali, selezionare la VCN creata.
    2. Nella pagina dei dettagli selezionare Crea subnet.
    3. Creare una subnet regionale (ad esempio, node-private-subnet) con il CIDR pianificato nel compartimento corretto.
    4. Non consentire gli IP pubblici sulle VNIC (contrassegnare la subnet come privata).
    5. Associare la subnet alla tabella di instradamento indipendente (ad esempio, rt-node-private) che punta 0.0.0.0/0 al gateway NAT.
    6. Collegare la lista di sicurezza o il gruppo NSG.
    7. Selezionare le opzioni DHCP; utilizzare il DNS VCN se si basa sulla risoluzione DNS OCI.
    1. Creare una subnet privata aggiuntiva per il pod, una pubblica per il servizio OKE/API e collegare la tabella di instradamento e la lista di sicurezza corretta o il gruppo NSG ripetendo questi passi.
      Ad esempio:
      • node-private-subnet: privato, associate rt-node-private, allegare nsg-nodes.
      • pod-private-subnet: privato, associare rt-pod-private, allegare nsg-pods.
      • oke-api-service-public: pubblico, limitare l'ingresso agli intervalli IP di amministrazione utilizzando il gruppo SL o NSG. Quando crei la subnet pubblica per oke-api-service-public, connettila al gateway Internet.
    Per ulteriori informazioni, vedere Creare una subnet nella documentazione OCI.

Crea cluster OKE

Creare un cluster, selezionare la VCN configurata e assegnare il nodo di lavoro e le subnet pod designate all'API Kubernetes.
Per creare e configurare un cluster, procedere come indicato di seguito.
  1. Nella Console OCI si è certi di trovarsi nella tenancy e nell'area corrette.
  2. Fare clic su Servizi per sviluppatori, quindi su Cluster Kubernetes (OKE).
  3. Nella pagina Crea cluster, selezionare Creazione personalizzata e fare clic su Continua.
  4. Nel passo Impostazione rete, selezionare il compartimento di destinazione, selezionare la VCN configurata e fare clic su Successivo.
    1. Assegnare la subnet dell'endpoint API Kubernetes e selezionare l'opzione per assegnare un indirizzo IP pubblico.
    2. Fare clic su Avanti.
  5. Nella sezione Sottoreti del load balancer selezionare l'opzione Specifica subnet del load balancer, quindi selezionare la subnet Servizio LB e fare clic su Successivo.
  6. Nella pagina Pool di nodi specificare i dettagli di configurazione per il primo pool di nodi del cluster. Configurare le impostazioni dei nodi per la disponibilità, lo storage e l'accesso.
    1. Nella sezione Configurazione posizionamento nodi, selezionare la subnet del nodo lavoratore creata.
      Ad esempio, node-private-subnet.
    2. Selezionare Tipo di nodo come Gestito per gestire i nodi di lavoro nel pool di nodi.
    3. Impostare Conteggio nodi su 3 per l'alta disponibilità.
      Se disponibili, distribuisci i nodi nei domini di disponibilità o nei domini di errore.
    4. Impostare la dimensione del volume di boot su almeno 50 GB.
      Aumenta da impostazione predefinita per evitare carenze di storage per immagini, log e carichi di lavoro.
    5. Caricare la chiave pubblica SSH per la gestione dei nodi successiva.
      Incollare il contenuto del file .pub per abilitare l'accesso SSH sicuro per la risoluzione dei problemi e l'amministrazione.
    6. Nella sezione Comunicazione pod, selezionare la subnet pod.
      Ad esempio, pod-private-subnet.
      Selezionare la subnet privata e regionale per i pod (per il networking pod VCN nativo); assicurarsi che la relativa tabella di instradamento punti a un gateway NAT e che sia consentita l'uscita necessaria.
  7. Rivedere le selezioni e creare il cluster. Verificare le selezioni della VCN e della subnet per l'endpoint API Kubernetes, i nodi di lavoro, l'LB del servizio e i podi.
    Verificare che il valore di nodo sia 3, che la dimensione del volume di boot sia ≥ 50 GB e che la chiave pubblica SSH sia corretta. Fare clic su Crea cluster
  8. Convalidare la configurazione dopo la creazione.
    1. Aprire la pagina Dettagli cluster e confermare che l'endpoint API Kubernetes, i nodi Worker e i pod sono associati alle subnet previste.
    2. Verifica le dimensioni del volume di avvio dei nodi di lavoro nei dettagli di Storage a blocchi o Computazione ( ≥ 50 GB).
    3. (Facoltativo) SSH in un nodo di lavoro utilizzando la chiave pubblica SSH caricata per verificare l'accesso (soggetto al modello di accesso).
Per ulteriori informazioni sulla creazione dei cluster, vedere Workflow di creazione personalizzato per la creazione di un cluster nella documentazione OCI.

Configurare l'ambiente e l'accesso di Dify

Configurare l'accesso all'ambiente Dify per prepararlo alla distribuzione per inizializzare la piattaforma:

Preparazione ambientale

  1. Scaricare il pacchetto di installazione Dify Enterprise Edition tramite Helm.
  2. Modificare la configurazione values.yaml.
  3. Se si utilizza PostgreSQL, Redis e MinIO, abilitare le configurazioni dei componenti esterni, ad esempio externalPostgres e externalRedis.
  4. Allo stesso tempo, creare un PVC locale, allocare lo storage 50G per la persistenza dei dati.
  5. Eseguire il comando kubectl per completare la creazione.

Configurazione accesso esterno

  1. Distribuire un controller in entrata bilanciamento del carico eseguendo l'installazione di helm ingress-nginx.
  2. Dopo che l'ingresso ha ottenuto un indirizzo IP esterno, configurare DNS.
  3. È quindi possibile accedere alla console Dify e alla piattaforma di gestione aziendale tramite il Web per completare la registrazione della licenza, la creazione iniziale degli utenti e l'installazione di plugin, ad esempio il plugin modello LLM e il plugin di query del database.