Criando uma Sub-rede do Balanceador de Carga do Plano de Controle (Pod Nativo da VCN)

Saiba como criar uma sub-rede do balanceador de carga do plano de controle para Rede de Pods Nativos da VCN no Compute Cloud@Customer.

Crie os seguintes recursos na ordem listada:

  1. Lista de segurança do balanceador de carga do plano de controle

  2. Sub-rede do balanceador de carga do plano de controle

Criar uma Lista de Segurança do Balanceador de Carga do Plano de Controle

Criar uma lista de segurança. Consulte Criando uma Lista de Segurança. Para obter a entrada do Terraform, consulte Exemplo de Scripts do Terraform (Pod Nativo da VCN).

O balanceador de carga do plano de controle aceita tráfego na porta 6443, que também é chamada de kubernetes_api_port neste guia. Ajuste esta lista de segurança para aceitar apenas conexões de onde você espera que a rede seja executada. A porta 6443 deve aceitar conexões das instâncias do plano de controle de cluster e das instâncias do worker.

Para este exemplo, use a entrada a seguir para a lista de segurança de sub-rede do balanceador de carga do plano de controle.

Propriedade da Console do Compute Cloud@Customer

Propriedade CLI

  • Nome: kmilb-seclist

  • --vcn-id: ocid1.vcn.oke_vcn_id

  • --display-name: kmilb-seclist

Uma regra de segurança de saída:

  • Sem estado: desmarque a caixa

  • CIDR de Saída: 0.0.0.0/0

  • Protocolo IP: Todos os protocolos

  • Descrição: "Permitir todo o tráfego de saída."

Uma regra de segurança de saída:

--egress-security-rules

  • isStateless: false

  • destination: 0.0.0.0/0

  • destinationType: CIDR_BLOCK

  • protocol: all

  • description: "Permitir todo o tráfego de saída."

Oito regras de segurança de ingresso:

Oito regras de segurança de ingresso:

--ingress-security-rules

Regra de Entrada 1:

  • Sem estado: desmarque a caixa

  • CIDR de Entrada: kube_internal_cidr

    Esse valor é obrigatório. Não altere esse valor de CIDR.

  • Protocolo IP: TCP

    • Faixa de Portas de Destino: kubernetes_api_port

  • Descrição: "Permitir que um contêiner do Kubernetes se comunique com APIs do Kubernetes."

Regra de Entrada 1:

  • isStateless: false

  • source: kube_internal_cidr

    Esse valor é obrigatório. Não altere esse valor de CIDR.

  • sourceType: CIDR_BLOCK

  • protocol: 6

  • tcpOptions

    destinationPortRange

    • max: kubernetes_api_port

    • min: kubernetes_api_port

  • description: "Permitir que um contêiner do Kubernetes se comunique com APIs do Kubernetes."

Regra de Entrada 2:

  • Sem estado: desmarque a caixa

  • CIDR de Entrada: kube_client_cidr

  • Protocolo IP: TCP

    • Faixa de Portas de Destino: kubernetes_api_port

  • Descrição: "Permitir que os clientes se conectem com o cluster do Kubernetes."

Regra de Entrada 2:

  • isStateless: false

  • source: kube_client_cidr

  • sourceType: CIDR_BLOCK

  • protocol: 6

  • tcpOptions

    destinationPortRange

    • max: kubernetes_api_port

    • min: kubernetes_api_port

  • description: "Permitir que os clientes estabeleçam conexão com o cluster do Kubernetes."

Regra de Entrada 3:

  • Sem estado: desmarque a caixa

  • CIDR de Entrada: kmi_cidr

  • Protocolo IP: TCP

    • Faixa de Portas de Destino: kubernetes_api_port

  • Descrição: "Permitir que o plano de controle se alcance por meio do balanceador de carga."

Regra de Entrada 3:

  • isStateless: false

  • source: kmi_cidr

  • sourceType: CIDR_BLOCK

  • protocol: 6

  • tcpOptions

    destinationPortRange

    • max: kubernetes_api_port

    • min: kubernetes_api_port

  • description: "Permitir que o plano de controle se alcance por meio do balanceador de carga."

Regra de Entrada 4:

  • Sem estado: desmarque a caixa

  • CIDR de Entrada: worker_cidr

  • Protocolo IP: TCP

    • Faixa de Portas de Destino: kubernetes_api_port

  • Descrição: "Permitir que os nós de trabalho se conectem ao cluster por meio do balanceador de carga do plano de controle".

Regra de Entrada 4:

  • isStateless: false

  • source: worker_cidr

  • sourceType: CIDR_BLOCK

  • protocol: 6

  • tcpOptions

    destinationPortRange

    • max: kubernetes_api_port

    • min: kubernetes_api_port

  • description: "Permitir que os nós de trabalho se conectem com o cluster por meio do balanceador de carga do plano de controle."

Regra de Entrada 5:

  • Sem estado: desmarque a caixa

  • CIDR de Entrada: worker_cidr

  • Protocolo IP: TCP

    • Faixa de Portas de Destino: 12250

  • Descrição: "Permitir que o Kubernetes worker na comunicação de ponto final da API do Kubernetes por meio do balanceador de carga."

Regra de Entrada 5:

  • isStateless: false

  • source: worker_cidr

  • sourceType: CIDR_BLOCK

  • protocol: 6

  • tcpOptions

    destinationPortRange

    • max: 12250

    • min: 12250

  • description: "Permitir que o trabalhador do Kubernetes na comunicação do ponto final da API do Kubernetes por meio do balanceador de carga."

Regra de Entrada 6:

  • Sem estado: desmarque a caixa

  • CIDR de Entrada: pod_cidr

  • Protocolo IP: TCP

    • Faixa de Portas de Destino: 12250

  • Descrição: "Permitir pods do Kubernetes para comunicação do ponto final da API do Kubernetes por meio do balanceador de carga".

Regra de Entrada 6:

  • isStateless: false

  • source: pod_cidr

  • sourceType: CIDR_BLOCK

  • protocol: 6

  • tcpOptions

    destinationPortRange

    • max: 12250

    • min: 12250

  • description: "Permitir que os pods do Kubernetes para comunicação do ponto final da API do Kubernetes por meio do balanceador de carga."

Regra de Entrada 7: Ponto Final Privado

  • Sem estado: desmarque a caixa

  • CIDR de Entrada: kmilb_cidr

  • Protocolo IP: TCP

    • Faixa de Portas de Destino: kubernetes_api_port

  • Descrição: "Usado para criar um ponto final de plano de controle privado".

Regra de Entrada 7: Ponto Final Privado

  • isStateless: false

  • source: kmilb_cidr

  • sourceType: CIDR_BLOCK

  • protocol: 6

  • tcpOptions

    destinationPortRange

    • max: kubernetes_api_port

    • min: kubernetes_api_port

  • description: "Usado para criar um ponto final de plano de controle privado."

Regra de Entrada 8: Ponto Final Público

  • Sem estado: desmarque a caixa

  • CIDR de Entrada: public_ip_cidr

  • Protocolo IP: TCP

    • Faixa de Portas de Destino: kubernetes_api_port

  • Descrição: "Usado para acessar o ponto final do plano de controle pelo CIDR público. Se você não souber qual é seu CIDR de IP público, abra uma Solicitação de Suporte. Consulte Criando uma Solicitação de Suporte. Para acessar o suporte, acesse a Console do Oracle Cloud conforme descrito em Acessar a Console do OCI."

Regra de Entrada 8: Ponto Final Público

  • isStateless: false

  • source: public_ip_cidr

  • sourceType: CIDR_BLOCK

  • protocol: 6

  • tcpOptions

    destinationPortRange

    • max: kubernetes_api_port

    • min: kubernetes_api_port

  • description: "Usado para acessar o ponto final do plano de controle pelo CIDR público. Se você não souber qual é seu CIDR de IP público, abra uma Solicitação de Suporte. Consulte Criando uma Solicitação de Suporte. Para acessar o suporte, acesse a Console do Oracle Cloud conforme descrito em Acessar a Console do OCI."

Criar a Sub-rede do Balanceador de Carga do Plano de Controle

Criar uma sub-rede. Consulte Criando uma Sub-rede. Para obter a entrada do Terraform, consulte Exemplo de Scripts do Terraform (Pod Nativo da VCN).

Para este exemplo, use a entrada a seguir para criar a sub-rede do balanceador de carga do plano de controle. Use o OCID da VCN que foi criada em Criando um Pod Nativo da VCN (VCN). Crie a sub-rede do balanceador de carga do plano de controle no mesmo compartimento em que você criou a VCN.

Crie uma sub-rede privada ou pública do balanceador de carga do plano de controle. Crie uma sub-rede pública do balanceador de carga do plano de controle para usar com um cluster público. Crie uma sub-rede privada do balanceador de carga do plano de controle para usar com um cluster privado.

Consulte Clusters Privados para obter informações sobre o uso de LPGs (Local Peering Gateways) para conectar um cluster privado a outras instâncias no Compute Cloud@Customer e o uso de Gateways de Roteamento Dinâmico para conectar um cluster privado ao espaço de endereço IP local. Para criar uma sub-rede privada do balanceador de carga do plano de controle, especifique uma das seguintes tabelas de roteamento:

  • vcn_private

  • lpg_rt

  • drg_rt

Criar uma Sub-rede Pública do Balanceador de Carga do Plano de Controle

Propriedade da Console do Compute Cloud@Customer

Propriedade CLI

  • nome: control-plane-endpoint

  • Bloco CIDR: kmilb_cidr

  • Tabela de Roteamento: Selecione "public" na lista

  • Sub-rede Pública: marque a caixa

  • Nomes de Host DNS:

    Usar Nomes de Host DNS nesta Sub-rede: marque a caixa

    • Label de DNS: kmilb

  • Listas de Segurança: Selecione "kmilb-seclist" e "Default Security List for oketest-vcn" na lista

  • --vcn-id: ocid1.vcn.oke_vcn_id

  • --display-name: control-plane-endpoint

  • --cidr-block: kmilb_cidr

  • --dns-label: kmilb

  • --prohibit-public-ip-on-vnic: false

  • --route-table-id: OCID da tabela de roteamento "pública"

  • --security-list-ids: OCIDs da lista de segurança "kmilb-seclist" e da lista de segurança "Default Security List for oketest-vcn"

A diferença na sub-rede privada a seguir é que a tabela de roteamento privada da VCN é usada em vez da tabela de roteamento pública. Dependendo das suas necessidades, você pode especificar a tabela de roteamento de LPG ou a tabela de roteamento de DRG.

Criar uma Sub-rede Privada do Balanceador de Carga do Plano de Controle

Propriedade da Console do Compute Cloud@Customer

Propriedade CLI

  • nome: control-plane-endpoint

  • Bloco CIDR: kmilb_cidr

  • Tabela de Roteamento: Selecione "vcn_private" na lista

  • Sub-rede Privada: marque a caixa

  • Nomes de Host DNS:

    Usar Nomes de Host DNS nesta Sub-rede: marque a caixa

    • Label de DNS: kmilb

  • Listas de Segurança: Selecione "kmilb-seclist" e "Default Security List for oketest-vcn" na lista

  • --vcn-id: ocid1.vcn.oke_vcn_id

  • --display-name: control-plane-endpoint

  • --cidr-block: kmilb_cidr

  • --dns-label: kmilb

  • --prohibit-public-ip-on-vnic: true

  • --route-table-id: OCID da tabela de roteamento "vcn_private"

  • --security-list-ids: OCIDs da lista de segurança "kmilb-seclist" e da lista de segurança "Default Security List for oketest-vcn"