Criando uma Sub-rede do Balanceador de Carga do Plano de Controle do OKE (Sobreposição de Flannel)

Saiba como criar uma sub-rede do balanceador de carga do plano de controle para a rede de Sobreposição de Flannel no Compute Cloud@Customer.

Crie os seguintes recursos na ordem listada:

  1. Crie uma Lista de Segurança do Balanceador de Carga do Plano de Controle.
  2. Crie a Sub-rede do Balanceador de Carga do Plano de Controle.

Criar uma Lista de Segurança do Balanceador de Carga do Plano de Controle

Para criar uma lista de segurança, use as instruções em Criando uma Lista de Segurança. Para obter a entrada do Terraform, consulte Exemplo de Scripts do Terraform para Recursos de Rede (Sobreposição de Canal).

O balanceador de carga do plano de controle aceita tráfego na porta 6443, que também é chamada de kubernetes_api_port nessas instruções. Ajuste essa lista de segurança para aceitar apenas conexões de onde você espera que a rede seja executada. A porta 6443 deve aceitar conexões das instâncias do plano de controle de cluster e das instâncias do worker.

Para este exemplo, use a entrada a seguir para a lista de segurança de sub-rede do balanceador de carga do plano de controle.

Propriedade Console do Compute Cloud@Customer

Propriedade da CLI

  • Nome: kmilb-seclist

  • --vcn-id: ocid1.vcn.oke_vcn_id

  • --display-name: kmilb-seclist

Quatro regras de segurança de ingresso:

Quatro regras de segurança de ingresso:

--ingress-security-rules

Regra de Entrada 1:

  • Sem estado: desmarque a caixa

  • CIDR de Entrada:

    kube_internal_cidr

    Esse valor é obrigatório. Não altere esse valor de CIDR.

  • Protocolo IP: TCP

    • Intervalo de Portas de Destino: kubernetes_api_port

  • Descrição: "Permitir conexões de entrada com o balanceador de carga do plano de controle".

Regra de Entrada 1:

  • isStateless: false

  • source:

    kube_internal_cidr

    Esse valor é obrigatório. Não altere esse valor de CIDR.

  • sourceType: CIDR_BLOCK

  • protocol: 6

  • tcpOptions

    destinationPortRange

    • max: kubernetes_api_port

    • min: kubernetes_api_port

  • description: "Permitir conexões de entrada com o balanceador de carga do plano de controle".

Regra de Entrada 2:

  • Sem estado: desmarque a caixa

  • CIDR de Entrada: kube_client_cidr

  • Protocolo IP: TCP

    • Intervalo de Portas de Destino: kubernetes_api_port

  • Descrição: "Permitir conexões de entrada com o balanceador de carga do plano de controle".

Regra de Entrada 2:

  • isStateless: false

  • source: kube_client_cidr

  • sourceType: CIDR_BLOCK

  • protocol: 6

  • tcpOptions

    destinationPortRange

    • max: kubernetes_api_port

    • min: kubernetes_api_port

  • description: "Permitir conexões de entrada com o balanceador de carga do plano de controle".

Regra de Entrada 3:

  • Sem estado: desmarque a caixa

  • CIDR de Entrada: vcn_cidr

  • Protocolo IP: TCP

    • Intervalo de Portas de Destino: kubernetes_api_port

  • Descrição: "Permitir conexões de entrada com o balanceador de carga do plano de controle".

Regra de Entrada 3:

  • isStateless: false

  • source: vcn_cidr

  • sourceType: CIDR_BLOCK

  • protocol: 6

  • tcpOptions

    destinationPortRange

    • max: kubernetes_api_port

    • min: kubernetes_api_port

  • description: "Permitir conexões de entrada com o balanceador de carga do plano de controle".

Regra de Entrada 4: Ponto Final Público

  • Sem estado: desmarque a caixa

  • CIDR de Entrada: public_ip_cidr

  • Protocolo IP: TCP

    • Faixa de Portas de Destino: kubernetes_api_port

  • Descrição: "Usado para acessar o ponto final do plano de controle pelo CIDR público. Se você não souber qual é seu CIDR de IP público, abra uma Solicitação de Suporte. Consulte Criando uma Solicitação de Suporte. Para acessar o suporte, acesse a Console do Oracle Cloud conforme descrito em Acessar a Console do OCI."

Regra de Entrada 4: Ponto Final Público

  • isStateless: false

  • source: public_ip_cidr

  • sourceType: CIDR_BLOCK

  • protocol: 6

  • tcpOptions

    destinationPortRange

    • max: kubernetes_api_port

    • min: kubernetes_api_port

  • description: "Usado para acessar o ponto final do plano de controle pelo CIDR público. Se você não souber qual é seu CIDR de IP público, abra uma Solicitação de Suporte. Consulte Criando uma Solicitação de Suporte. Para acessar o suporte, acesse a Console do Oracle Cloud conforme descrito em Acessar a Console do OCI."

Criar a Sub-rede do Balanceador de Carga do Plano de Controle

Para criar uma sub-rede, use as instruções em Criando uma Sub-rede. Para obter a entrada do Terraform, consulte Exemplo de Scripts do Terraform para Recursos de Rede (Sobreposição de Canal).

Para este exemplo, use a entrada a seguir para criar a sub-rede do balanceador de carga do plano de controle. Use o OCID da VCN que foi criada em Criando uma VCN (Sobreposição de Canal). Crie a sub-rede do balanceador de carga do plano de controle no mesmo compartimento em que você criou a VCN.

Crie uma sub-rede privada ou pública do balanceador de carga do plano de controle. Crie uma sub-rede pública do balanceador de carga do plano de controle para usar com um cluster público. Crie uma sub-rede privada do balanceador de carga do plano de controle para usar com um cluster privado.

Consulte Clusters Privados para obter informações sobre o uso de LPGs (Local Peering Gateways) para conectar um cluster privado a outras instâncias no Compute Cloud@Customer e o uso de Gateways de Roteamento Dinâmico para conectar um cluster privado ao espaço de endereço IP local. Para criar uma sub-rede privada do balanceador de carga do plano de controle, especifique uma das seguintes tabelas de roteamento (consulte Criando uma VCN (Sobreposição de Flannel)):

  • vcn_private

  • lpg_rt

  • drg_rt

Criar uma Sub-rede Pública do Balanceador de Carga do Plano de Controle

Propriedade Console do Compute Cloud@Customer

Propriedade da CLI

  • Nome: control-plane-endpoint

  • Bloco CIDR: kmilb_cidr

  • Tabela de Roteamento: Selecione "public" na lista

  • Sub-rede Pública: marque a caixa

  • Nomes de Host do DNS:

    Usar nomes de host de DNS nesta sub-rede: marque a caixa

    • Label de DNS: kmilb

  • Listas de Segurança: selecione "kmilb-seclist" e "Lista de Segurança Padrão para oketest-vcn" na lista

  • --vcn-id: ocid1.vcn.oke_vcn_id

  • --display-name: control-plane-endpoint

  • --cidr-block: kmilb_cidr

  • --dns-label: kmilb

  • --prohibit-public-ip-on-vnic: false

  • --route-table-id: OCID da tabela de roteamento "pública"

  • --security-list-ids: OCIDs da lista de segurança "kmilb-seclist" e da lista de segurança "Lista de Segurança Padrão para oketest-vcn"

A diferença na sub-rede privada a seguir é que a tabela de roteamento privada da VCN é usada em vez da tabela de roteamento pública. Dependendo das suas necessidades, você pode especificar a tabela de roteamento de LPG ou a tabela de roteamento de DRG.

Criar uma Sub-rede Privada do Balanceador de Carga do Plano de Controle

Propriedade da Console do Compute Cloud@Customer

Propriedade CLI

  • nome: control-plane-endpoint

  • Bloco CIDR: kmilb_cidr

  • Tabela de Roteamento: Selecione "vcn_private" na lista

  • Sub-rede Privada: marque a caixa

  • Nomes de Host DNS:

    Usar Nomes de Host DNS nesta Sub-rede: marque a caixa

    • Label de DNS: kmilb

  • Listas de Segurança: Selecione "kmilb-seclist" e "Default Security List for oketest-vcn" na lista

  • --vcn-id: ocid1.vcn.oke_vcn_id

  • --display-name: control-plane-endpoint

  • --cidr-block: kmilb_cidr

  • --dns-label: kmilb

  • --prohibit-public-ip-on-vnic: true

  • --route-table-id: OCID da tabela de roteamento "vcn_private"

  • --security-list-ids: OCIDs da lista de segurança "kmilb-seclist" e da lista de segurança "Default Security List for oketest-vcn"

O Que Vem a Seguir:

Criando um Cluster do OKE