ワーカー・サブネットの作成(VCNネイティブ・ポッド)

Compute Cloud@Customerでは、

次のリソースを、リストされた順序で作成します。

  1. 就業者セキュリティ・リスト

  2. ワーカー・サブネット

就業者セキュリティ・リストの作成

セキュリティ・リストを作成します。セキュリティ・リストの作成を参照してください。Terraform入力については、Terraformスクリプトの例(VCNネイティブ・ポッド)を参照してください。

このセキュリティ・リストは、ワーカー・ノードに直接接続できるトラフィックを定義します。

この例では、ワーカー・サブネット・セキュリティ・リストに次の入力を使用します。

コンソール・プロパティ

CLIプロパティー

  • 名前: worker-seclist

  • --vcn-id: ocid1.vcn.oke_vcn_id

  • --display-name: worker-seclist

1つのエグレス・セキュリティ・ルール:

  • ステートレス: ボックスの選択解除

  • エグレスCIDR: 0.0.0.0/0

  • IPプロトコル: すべてのプロトコルの場合

  • 説明: 「すべての送信トラフィックを許可します。」

1つのエグレス・セキュリティ・ルール:

--egress-security-rules

  • isStateless: false

  • destination: 0.0.0.0/0

  • destinationType: CIDR_BLOCK

  • protocol: all

  • description: 「すべての送信トラフィックを許可します。」

13のイングレス・セキュリティ・ルール:

13のイングレス・セキュリティ・ルール:

--ingress-security-rules

イングレス・ルール 1

  • ステートレス: ボックスの選択解除

  • イングレスCIDR: kube_client_cidr

  • IPプロトコル: TCP

    • 移動先ポート範囲: 30000-32767

  • 説明: 「ワーカー・ノードがポッド・サブネットを介して接続を受信できるようにします。」

イングレス・ルール 1

  • isStateless: false

  • source: kube_client_cidr

  • sourceType: CIDR_BLOCK

  • protocol: 6

  • tcpOptions

    destinationPortRange

    • max: 32767

    • min: 30000

  • description: ワーカー・ノードがポッド・サブネットを介して接続を受信できるようにします。

イングレス・ルール 2

  • ステートレス: ボックスの選択解除

  • イングレスCIDR: kmi_cidr

  • IPプロトコル: TCP

    • 宛先ポート範囲: 22

  • 説明: 「コントロール・プレーン・サブネットからのSSH接続を許可します。」

イングレス・ルール 2

  • isStateless: false

  • source: kmi_cidr

  • sourceType: CIDR_BLOCK

  • protocol: 6

  • tcpOptions

    destinationPortRange

    • max: 22

    • min: 22

  • description: 「コントロール・プレーン・サブネットからのSSH接続を許可します。」

イングレス・ルール 3

  • ステートレス: ボックスの選択解除

  • イングレスCIDR: worker_cidr

  • IPプロトコル: TCP

    • 宛先ポート範囲: 22

  • 説明: 「ワーカー・サブネットからのSSH接続を許可します。」

イングレス・ルール 3

  • isStateless: false

  • source: worker_cidr

  • sourceType: CIDR_BLOCK

  • protocol: 6

  • tcpOptions

    destinationPortRange

    • max: 22

    • min: 22

  • description: ワーカー・サブネットからのSSH接続を許可します。

イングレス・ルール 4

  • ステートレス: ボックスの選択解除

  • イングレスCIDR: worker_cidr

  • IPプロトコル: TCP

    • 宛先ポート範囲: 10250

  • 説明: 「Kubernetes APIエンドポイントからワーカ・ノードへの通信を許可します。」

イングレス・ルール 4

  • isStateless: false

  • source: worker_cidr

  • sourceType: CIDR_BLOCK

  • protocol: 6

  • tcpOptions

    destinationPortRange

    • max: 10250

    • min: 10250

  • description: Kubernetes APIエンドポイントとワーカー・ノードの通信を許可します。

イングレス・ルール 5

  • ステートレス: ボックスの選択解除

  • イングレスCIDR: worker_cidr

  • IPプロトコル: TCP

    • 宛先ポート範囲: 10256

  • 説明: ロード・バランサまたはネットワーク・ロード・バランサがワーカー・ノードでkube-proxyと通信することを許可します。

イングレス・ルール 5

  • isStateless: false

  • source: worker_cidr

  • sourceType: CIDR_BLOCK

  • protocol: 6

  • tcpOptions

    destinationPortRange

    • max: 10256

    • min: 10256

  • description: ロード・バランサまたはネットワーク・ロード・バランサがワーカー・ノードのkube-proxyと通信することを許可します。

イングレス・ルール 6

  • ステートレス: ボックスの選択解除

  • イングレスCIDR: worker_cidr

  • IPプロトコル: TCP

    • 移動先ポート範囲: 30000-32767

  • 説明: 「ワーカー・ノードへのトラフィックを許可します。」

イングレス・ルール 6

  • isStateless: false

  • source: worker_cidr

  • sourceType: CIDR_BLOCK

  • protocol: 6

  • tcpOptions

    destinationPortRange

    • max: 32767

    • min: 30000

  • description: ワーカー・ノードへのトラフィックを許可します。

イングレス・ルール 7

  • ステートレス: ボックスの選択解除

  • イングレスCIDR: workerlb_cidr

  • IPプロトコル: TCP

    • 宛先ポート範囲: 10256

  • 説明: ロード・バランサまたはネットワーク・ロード・バランサがワーカー・ノードでkube-proxyと通信することを許可します。

イングレス・ルール 7

  • isStateless: false

  • source: workerlb_cidr

  • sourceType: CIDR_BLOCK

  • protocol: 6

  • tcpOptions

    destinationPortRange

    • max: 10256

    • min: 10256

  • description: ロード・バランサまたはネットワーク・ロード・バランサがワーカー・ノードのkube-proxyと通信することを許可します。

イングレス・ルール 8

  • ステートレス: ボックスの選択解除

  • イングレスCIDR: workerlb_cidr

  • IPプロトコル: TCP

    • 移動先ポート範囲: 30000-32767

  • 説明: 「ワーカー・ノードがネットワーク・ロード・バランサを介して接続を受信できるようにします。」

イングレス・ルール 8

  • isStateless: false

  • source: workerlb_cidr

  • sourceType: CIDR_BLOCK

  • protocol: 6

  • tcpOptions

    destinationPortRange

    • max: 32767

    • min: 30000

  • description: ワーカー・ノードがネットワーク・ロード・バランサを介して接続を受信できるようにします。

イングレス・ルール 9

  • ステートレス: ボックスの選択解除

  • イングレスCIDR: kmi_cidr

  • IPプロトコル: TCP

    • 宛先ポート範囲: 10250

  • 説明: 「Kubernetes APIエンドポイントからワーク・ノードへの通信を許可します。」

イングレス・ルール 9

  • isStateless: false

  • source: kmi_cidr

  • sourceType: CIDR_BLOCK

  • protocol: 6

  • tcpOptions

    destinationPortRange

    • max: 10250

    • min: 10250

  • description: 「Kubernetes APIエンドポイントからワーカ・ノードへの通信を許可します。」

イングレス・ルール 10

  • ステートレス: ボックスの選択解除

  • イングレスCIDR: kmi_cidr

  • IPプロトコル: TCP

    • 宛先ポート範囲: 10256

  • 説明: ロード・バランサまたはネットワーク・ロード・バランサがワーカー・ノードでkube-proxyと通信することを許可します。

イングレス・ルール 10

  • isStateless: false

  • source: kmi_cidr

  • sourceType: CIDR_BLOCK

  • protocol: 6

  • tcpOptions

    destinationPortRange

    • max: 10256

    • min: 10256

  • description: ロード・バランサまたはネットワーク・ロード・バランサがワーカー・ノードのkube-proxyと通信することを許可します。

イングレス・ルール 11

  • ステートレス: ボックスの選択解除

  • イングレスCIDR: pod_cidr

  • IPプロトコル: TCP

    • 移動先ポート範囲: 30000-32767

  • 説明: 「ワーカー・ノードがポッド・サブネットを介して接続を受信できるようにします。」

イングレス・ルール 11

  • isStateless: false

  • source: pod_cidr

  • sourceType: CIDR_BLOCK

  • protocol: 6

  • tcpOptions

    destinationPortRange

    • max: 32767

    • min: 30000

  • description: ワーカー・ノードがポッド・サブネットを介して接続を受信できるようにします。

イングレス・ルール 12

  • ステートレス: ボックスの選択解除

  • イングレスCIDR: kmi_cidr

  • IPプロトコル: ICMP

    • パラメータ・タイプ: 8: エコー

  • 説明: 「リクエストを送信して、kmi_cidrからネットワーク・ポッドの到達可能性をテストします。」

イングレス・ルール 12

  • isStateless: false

  • source: kmi_cidr

  • sourceType: CIDR_BLOCK

  • protocol: 1

  • icmpOptions

    • type: 8

  • description: 「リクエストを送信して、kmi_cidrからのネットワーク・ポッドの到達可能性をテストします。」

イングレス・ルール 13

  • ステートレス: ボックスの選択解除

  • イングレスCIDR: kmi_cidr

  • IPプロトコル: ICMP

    • パラメータ・タイプ: 0: エコー応答

  • 説明: 「宛先ポッドがkmi_cidrから到達可能な場合は、ICMPエコー・リプライで応答します。」

イングレス・ルール 13

  • isStateless: false

  • source: kmi_cidr

  • sourceType: CIDR_BLOCK

  • protocol: 1

  • icmpOptions

    • type: 0

  • description: 「宛先ポッドがkmi_cidrから到達可能な場合は、ICMPエコー・リプライで応答します。」

ワーカー・サブネットの作成

サブネットの作成サブネットの作成を参照してください。Terraform入力については、Terraformスクリプトの例(VCNネイティブ・ポッド)を参照してください。

この例では、次の入力を使用してワーカー・サブネットを作成します。VCN (VCNネイティブ・ポッド)の作成で作成したVCNのOCIDを使用します。VCNを作成したのと同じコンパートメントにワーカー・サブネットを作成します。

NATプライベート・ワーカー・サブネットまたはVCNプライベート・ワーカー・サブネットを作成します。VCN外部と通信するためのNATプライベート・ワーカー・サブネットを作成します。

NATプライベート・ワーカー・サブネットの作成

コンソール・プロパティ

CLIプロパティー

  • 名前: 就業者

  • CIDRブロック: worker_cidr

  • ルート表: リストから「nat_private」を選択します。

  • Private Subnet: チェックボックスをオンにします。

  • DNSホスト名:

    このサブネットでDNSホスト名を使用: チェック・ボックスをオンにします

    • DNSラベル: worker

  • セキュリティ・リスト: リストから「worker-seclist」および「oketest-vcnのデフォルト・セキュリティ・リスト」を選択します。

  • --vcn-id: ocid1.vcn.oke_vcn_id

  • --display-name: worker

  • --cidr-block: worker_cidr

  • --dns-label: worker

  • --prohibit-public-ip-on-vnic: true

  • --route-table-id: nat_privateルート表のOCID

  • --security-list-ids: 「worker-seclist」セキュリティ・リストのOCIDsおよび「oketest-vcnのデフォルト・セキュリティ・リスト」セキュリティ・リスト

次のプライベート・サブネットの違いは、NATプライベート・ルート表のかわりにVCNプライベート・ルート表が使用されることです。

VCNプライベート・ワーカー・サブネットの作成

コンソール・プロパティ

CLIプロパティー

  • 名前: 就業者

  • CIDRブロック: worker_cidr

  • ルート表: リストから「vcn_private」を選択します。

  • Private Subnet: チェックボックスをオンにします。

  • DNSホスト名:

    このサブネットでDNSホスト名を使用: チェック・ボックスを選択します

    • DNSラベル: worker

  • セキュリティ・リスト: リストから「worker-seclist」および「oketest-vcnのデフォルト・セキュリティ・リスト」を選択します。

  • --vcn-id: ocid1.vcn.oke_vcn_id

  • --display-name: worker

  • --cidr-block: worker_cidr

  • --dns-label: worker

  • --prohibit-public-ip-on-vnic: true

  • --route-table-id: vcn_privateルート表のOCID

  • --security-list-ids: 「worker-seclist」セキュリティ・リストのOCIDsおよび「oketest-vcnのデフォルト・セキュリティ・リスト」セキュリティ・リスト