OKEコントロール・プレーン・サブネットの作成(フランネル・オーバーレイ)

Compute Cloud@Customerでは、OKEの構成の一環として、外部および内部アクセス・セキュリティ・リストとコントロール・プレーン・サブネットを作成する必要があります。

次のリソースをリストされた順序で作成します。

  1. コントロール・プレーン・セキュリティ・リストの作成
  2. コントロール・プレーン・サブネットの作成

コントロール・プレーン・セキュリティ・リストの作成

セキュリティ・リストを作成するには、「セキュリティ・リストの作成」の手順を使用します。Terraformの入力については、ネットワーク・リソース用のTerraformスクリプトの例(Flannel Overlay)を参照してください。

この例では、コントロール・プレーン・サブネット・セキュリティ・リストに次の入力を使用します。これらのリソースを作成する場合は、この構成をガイドとして使用します。CIDRブロックやIPアドレスなどのプロパティの値を変更できます。ネットワークプロトコル、ステートフル設定、プライベート/パブリック設定などのプロパティーの値を変更しないでください。

「Compute Cloud@Customerコンソール」プロパティ

CLIのプロパティー

  • 名前: kmi-seclist

  • --vcn-id: ocid1.vcn.oke_vcn_id

  • --display-name: kmi-seclist

4つのイングレス・セキュリティ・ルール:

4つのイングレス・セキュリティ・ルール:

--ingress-security-rules

イングレス・ルール1

  • ステートレス: チェック・ボックスの選択を解除します。

  • イングレスCIDR: kube_client_cidr

  • IPプロトコル: TCP

    • 宛先ポート範囲: kubernetes_api_port

  • 説明: 「Kubernetes APIサーバーへのインバウンド接続を許可します。」

イングレス・ルール1
  • isStateless: false

  • source: kube_client_cidr

  • sourceType: CIDR_BLOCK

  • protocol: 6

  • tcpOptions

    destinationPortRange

    • max: kubernetes_api_port

    • min: kubernetes_api_port

  • description: 「Kubernetes APIサーバーへのインバウンド接続を許可します。」

イングレス・ルール2
  • ステートレス: チェックボックスをクリアします

  • イングレスCIDR: kmilb_cidr

  • IPプロトコル: TCP

    • 宛先ポート範囲: kubernetes_api_port

  • 説明: 「コントロール・プレーン・ロード・バランサからのインバウンド接続を許可します。」

イングレス・ルール2
  • isStateless: false

  • source: kmilb_cidr

  • sourceType: CIDR_BLOCK

  • protocol: 6

  • tcpOptions

    destinationPortRange

    • max: kubernetes_api_port

    • min: kubernetes_api_port

  • description: 「コントロール・プレーン・ロード・バランサからのインバウンド接続を許可します。」

イングレス・ルール3
  • ステートレス: チェック・ボックスの選択を解除します。

  • イングレスCIDR: worker_cidr

  • IPプロトコル: TCP

    • 宛先ポート範囲: 1024-65535

  • 説明: 「ワーカー・ノードからコントロール・プレーンへのインバウンド接続を許可します。」

イングレス・ルール3
  • isStateless: false

  • source: worker_cidr

  • sourceType: CIDR_BLOCK

  • protocol: 6

  • tcpOptions

    destinationPortRange

    • max: 65535

    • min: 1024

  • description: ワーカー・ノードからコントロール・プレーンへのインバウンド接続を許可します。

イングレス・ルール4
  • ステートレス: チェックボックスをクリアします

  • イングレスCIDR: kmi_cidr

  • IPプロトコル: TCP

    • 宛先ポート範囲: 1024-65535

  • 説明: 「コントロール・プレーン内のインバウンド接続を許可します。」

イングレス・ルール4
  • isStateless: false

  • source: kmi_cidr

  • sourceType: CIDR_BLOCK

  • protocol: 6

  • tcpOptions

    destinationPortRange

    • max: 65535

    • min: 1024

  • description: 「コントロール・プレーン内のインバウンド接続を許可します。」

コントロール・プレーン・サブネットの作成

サブネットを作成するには、サブネットの作成の手順を使用します。Terraformの入力については、ネットワーク・リソース用のTerraformスクリプトの例(Flannel Overlay)を参照してください。

次の入力を使用して、コントロール・プレーン・サブネットを作成します。VCNの作成(フランネル・オーバーレイ)で作成したVCNのOCIDを使用します。VCNを作成したのと同じコンパートメントにコントロール・プレーン・サブネットを作成します。

NATプライベート・コントロール・プレーン・サブネットまたはVCNプライベート・コントロール・プレーン・サブネットを作成します。VCN外部と通信するためのNATプライベート・コントロール・プレーン・サブネットを作成します。

重要

このサブネットの名前は、正確にcontrol-planeである必要があります。

NATプライベート・コントロール・プレーン・サブネットの作成

「Compute Cloud@Customerコンソール」プロパティ

CLIのプロパティー

  • 名前: 制御平面

  • CIDRブロック: kmi_cidr

  • ルート表: リストから「nat_private」を選択します。

  • Private Subnet: チェックボックスをオンにします。

  • DNSホスト名:

    このサブネットでDNSホスト名を使用: チェック・ボックスを選択します

    • DNSラベル: kmi

  • セキュリティ・リスト: リストから「kmi-seclist」および「Default Security List for oketest-vcn」を選択します。

  • --vcn-id: ocid1.vcn.oke_vcn_id

  • --display-name: control-plane

  • --cidr-block: kmi_cidr

  • --dns-label: kmi

  • --prohibit-public-ip-on-vnic: true

  • --route-table-id: nat_privateルート表のOCID

  • --security-list-ids: "kmi-seclist"セキュリティ・リストのOCIDsおよび"oketest-vcnのデフォルト・セキュリティ・リスト"

VCNプライベート・コントロール・プレーン・サブネットの作成

「Compute Cloud@Customer Console」プロパティ

CLIプロパティー

  • 名前: 制御平面

  • CIDRブロック: kmi_cidr

  • ルート表: リストから「vcn_private」を選択します。

  • Private Subnet: チェックボックスをオンにします。

  • DNSホスト名:

    このサブネットでDNSホスト名を使用: チェック・ボックスをオンにします

    • DNSラベル: kmi

  • セキュリティ・リスト: リストから「kmi-seclist」および「oketest-vcnのデフォルト・セキュリティ・リスト」を選択します。

  • --vcn-id: ocid1.vcn.oke_vcn_id

  • --display-name: control-plane

  • --cidr-block: kmi_cidr

  • --dns-label: kmi

  • --prohibit-public-ip-on-vnic: true

  • --route-table-id: vcn_privateルート表のOCID

  • --security-list-ids: 「kmi-seclist」セキュリティ・リストのOCIDsおよび「oketest-vcnのデフォルト・セキュリティ・リスト」セキュリティ・リスト

次の手順:

OKEコントロール・プレーン・ロード・バランサ・サブネットの作成(フランネル・オーバーレイ)