Criando uma VCN (Sobreposição de Canal)
No Compute Cloud@Customer, para configurar o OKE, criar uma VCN, uma rota pública e uma rota privada.
Crie os seguintes recursos na ordem listada:
- Criar a VCN
 - 
Crie uma tabela de roteamento com as seguintes regras de roteamento:
- 
Clusters públicos:
- 
Gateway de internet e uma tabela de roteamento com uma regra de roteamento que faz referência a esse gateway de internet.
 - 
Gateway NAT e uma tabela de roteamento com uma regra de roteamento que faz referência a esse gateway NAT.
 
 - 
 - 
Clusters privados:
- 
Tabela de roteamento sem regras de roteamento.
 - 
(Opcional) DRG (Dynamic Routing Gateway) e uma tabela de roteamento com uma regra de roteamento que faz referência a esse DRG. Consulte Clusters Privados.
 - 
(Opcional) LPG (Local Peering Gateway) e uma tabela de roteamento com uma regra de roteamento que faz referência a esse LPG. Consulte Clusters Privados.
 
 - 
 
 - 
 - Modificar a Lista de Segurança Padrão da VCN
 
Nomes de recursos e blocos CIDR são exemplos de valores.
Criar a VCN
Para criar a VCN, siga as instruções em Criando uma VCN e use os parâmetros listados nesta seção. Para obter a entrada do Terraform, consulte Exemplo de Scripts do Terraform para Recursos de Rede (Sobreposição de Canal).
As sub-redes são criadas posteriormente e descritas nas seções subsequentes.
Para este exemplo, use a entrada a seguir para criar a VCN. A VCN abrange um bloco CIDR contíguo. O bloco CIDR não pode ser alterado após a criação da VCN.
| 
 Propriedade Console do Compute Cloud@Customer  | 
 Propriedade da CLI  | 
|---|---|
  | 
  | 
Observe o OCID da nova VCN para uso posterior. Nos exemplos deste guia, esse OCID da VCN é ocid1.vcn.oke_vcn_id.
Próximas Etapas
- 
Acesso público à Internet. Para tráfego em uma sub-rede pública que se conecta à internet usando endereços IP públicos, crie um gateway de internet e uma regra de roteamento que faça referência a esse gateway de internet.
 - 
Acesso à internet privada. Para tráfego em uma sub-rede privada que precisa se conectar à internet sem expor endereços IP privados, crie um gateway NAT e uma regra de roteamento que faça referência a esse gateway NAT.
 - 
Acesso somente à VCN. Para restringir a comunicação a apenas outros recursos na mesma VCN, use a tabela de roteamento padrão, que não tem regras de roteamento.
 - 
Instâncias em outra VCN. Para permitir a comunicação entre o cluster e uma instância em execução em outra VCN, crie um LPG (Local Peering Gateway) e uma regra de roteamento que faça referência a esse LPG.
 - 
Espaço de endereço IP local. Para permitir a comunicação entre o cluster e o espaço de endereço IP de rede local, crie um Gateway de Roteamento Dinâmico (DRG), anexe a VCN do OKE a esse DRG e crie uma regra de roteamento que faça referência a esse DRG.
 
Editar a Tabela de Roteamento Privado da VCN
Edite a tabela de roteamento padrão que foi criada quando você criou a VCN. Altere o nome da tabela de roteamento para vcn_private. Esta tabela de roteamento não tem regras de roteamento. Não adicione regras de roteamento.
Criar uma Tabela de Roteamento Privado NAT
Crie um gateway NAT e uma tabela de roteamento com uma regra de roteamento que faça referência ao gateway NAT.
- Gateway NAT
 - 
Para criar o gateway NAT, use as instruções em Configurando um Gateway NAT. Para obter a entrada do Terraform, consulte Exemplo de Scripts do Terraform para Recursos de Rede (Sobreposição de Canal).
Observe o nome e o OCID do gateway NAT para designação à regra de roteamento privado.
 - Regra de Roteamento Privada
 - 
Modifique a tabela de roteamento padrão, usando a entrada a seguir para criar uma regra de roteamento privada que faça referência ao gateway NAT que foi criado na etapa anterior. Consulte Criando uma Tabela de Roteamento.
Para este exemplo, use a entrada a seguir para criar a tabela de roteamento com uma regra de roteamento privada que faça referência ao gateway NAT que foi criado na etapa anterior.
Propriedade Console do Compute Cloud@Customer
Propriedade da CLI
- 
Nome: nat_private
 
Regra de roteamento
- 
Tipo de Destino: Gateway NAT
 - 
Gateway NAT: Nome do gateway NAT que foi criado na etapa anterior
 - 
Bloco CIDR: 0.0.0.0/0
 - 
Descrição: Regra de roteamento privada NAT
 
- 
--display-name: nat_private 
--route-rules- 
networkEntityId: OCID do gateway NAT que foi criado na etapa anterior - 
destinationType:CIDR_BLOCK - 
destination:0.0.0.0/0 - 
description: Regra de roteamento privada NAT 
Observe o nome e o OCID dessa tabela de roteamento para designação a sub-redes privadas.
 - 
 
Crie o Gateway de Peering Local
Crie um LPG (Local Peering Gateway) e uma tabela de roteamento com uma regra de roteamento que faça referência ao LPG.
LPG (Local Peering Gateway)
Crie o LPG. Consulte Conectando VCNs por meio de um LPG (Local Peering Gateway).
Observe o nome e o OCID do LPG para designação à regra de roteamento privada.
Regra de Roteamento Privada
Criar uma tabela de roteamento. Consulte Criando uma Tabela de Roteamento.
Para este exemplo, use a entrada a seguir para criar a tabela de roteamento com uma regra de roteamento privada que faça referência ao LPG que foi criado na etapa anterior.
| 
 Propriedade Console do Compute Cloud@Customer  | 
 Propriedade da CLI  | 
|---|---|
 Regra de roteamento 
  | 
 
 
  | 
Observe o nome e o OCID desta tabela de roteamento para designação à sub-rede "control-plane-endpoint" (Criando uma Sub-rede do Balanceador de Carga do Plano de Controle do OKE (Sobreposição de Flannel)).
Adicione a mesma regra de roteamento na segunda VCN (a VCN pareada), especificando o CIDR da VCN do OKE como destino.
Criar um Gateway de Roteamento Dinâmico
Crie um DRG (gateway de Roteamento Dinâmico) e uma Tabela de Roteamento com uma regra de roteamento que faça referência ao DRG.
Gateway de Roteamento Dinâmico
Para criar o DRG e anexar a VCN do OKE a esse DRG. Consulte Conexão com a Rede Local por meio de um DRG (Dynamic Routing Gateway). Crie o DRG no compartimento da VCN do OKE e anexe a VCN do OKE a esse DRG.
Observe o nome e o OCID do DRG para designação à regra de roteamento privada.
Regra de Roteamento Privada
Criar uma tabela de roteamento. Consulte Criando uma Tabela de Roteamento.
Para este exemplo, use a entrada a seguir para criar a tabela de roteamento com uma regra de roteamento privada que faça referência ao DRG que foi criado na etapa anterior.
| 
 Propriedade Console do Compute Cloud@Customer  | 
 Propriedade da CLI  | 
|---|---|
 Regra de roteamento 
  | 
 
 
  | 
Observe o nome e o OCID desta tabela de roteamento para designação à sub-rede "control-plane-endpoint" (Criando uma Sub-rede do Balanceador de Carga do Plano de Controle do OKE (Sobreposição de Flannel)).
Criar uma Tabela de Roteamento Pública
Crie um gateway de internet e uma tabela de roteamento com uma regra de roteamento que faça referência ao gateway de internet. Isso permite o acesso à Internet para nós do OKE.
- Criar um Gateway de Internet
 - 
Para criar o gateway de internet, use as instruções em Configurando um Gateway de Internet. Para obter a entrada do Terraform, consulte Exemplo de Scripts do Terraform para Recursos de Rede (Sobreposição de Canal).
Observe o nome e o OCID do gateway de internet para designação à regra de roteamento pública.
 - Criar uma Regra de Roteamento Pública
 - 
Crie uma regra de roteamento pública para o gateway de internet que você acabou de criar. Para criar uma tabela de roteamento, use as instruções em Criando uma Tabela de Roteamento. Para obter a entrada do Terraform, consulte Exemplo de Scripts do Terraform para Recursos de Rede (Sobreposição de Canal).
Para este exemplo, use a entrada a seguir para criar a tabela de roteamento com uma regra de roteamento pública que faça referência ao gateway de internet que foi criado na etapa anterior.
Propriedade da Console do Compute Cloud@Customer
Propriedade CLI
- 
Nome: público
 
Regra de roteamento
- 
Tipo de Destino: Gateway de Internet
 - 
Gateway de Internet: Nome do gateway de internet que foi criado na etapa anterior
 - 
bloco CIDR: 0.0.0.0/0
 - 
Descrição: Regra de roteamento público do OKE
 
- 
--vcn-id:ocid1.vcn.oke_vcn_id - 
--display-name: público 
--route-rules- 
networkEntityId: OCID do gateway de internet que foi criado na etapa anterior - 
destinationType:CIDR_BLOCK - 
destination:0.0.0.0/0 - 
description: Regra de roteamento público do OKE 
 - 
 
Modificar a Lista de Segurança Padrão da VCN
Para modificar uma lista de segurança, consulte Updating a Security List. Para obter a entrada do Terraform, consulte Exemplo de Scripts do Terraform para Recursos de Rede (Sobreposição de Canal).
Exclua todas as regras padrão e crie as regras mostradas na tabela a seguir.
| 
 Propriedade da Console do Compute Cloud@Customer  | 
 Propriedade CLI  | 
|---|---|
  | 
 
  | 
| 
 Uma regra de segurança de saída: 
  | 
 Uma regra de segurança de saída: 
 
  | 
| 
 Três regras de segurança de entrada:  | 
 Três regras de segurança de entrada: 
  | 
| 
 Regra de Entrada 1 
  | 
 Regra de Entrada 1 
  | 
| 
 Regra de Entrada 2 
  | 
 Regra de Entrada 2 
  | 
| 
 Regra de Entrada 3 
  | 
 Regra de Entrada 3 
  | 
Observe o nome e o OCID dessa lista de segurança padrão para designação a sub-redes.
O Que Vem a Seguir:
Criando uma Sub-rede do Colaborador (Sobreposição de Flannel)