Criar

Crie sua rede, clusters e configure o ambiente.

Antes de Começar

Antes de começar, configure a rede na VCN segmentada por finalidade:
  • As sub-redes públicas suportam o balanceador de carga de serviço e os pontos finais de serviço/API do OKE.
  • As sub-redes privadas hospedam os nós de trabalho e os pods.
  • Uma sub-rede privada dedicada hospeda um Oracle Autonomous AI Database.

Considere o seguinte para planejar seus intervalos CIDR de sub-rede:

  • Escolha intervalos CIDR não sobrepostos (por exemplo, 10.0.0.0/16 da VCN; sub-redes /24s como nós 10.0.10.0/24, pods 10.0.20.0/24, banco de dados 10.0.30.0/24).
  • Certifique-se de que não haja sobreposição com CIDRs de nó/pod, CIDR de serviço do Kubernetes ou CIDR de cluster.
Siga estas etapas de alto nível para criar e personalizar sua VCN:
  1. Crie uma nova VCN usando o assistente de VCN. A VCN inclui os seguintes gateways e sub-redes:
    • Um gateway de internet, gateway NAT e gateway de serviço para a VCN.
    • Uma sub-rede pública regional com roteamento para o gateway de internet. As instâncias de uma sub-rede pública talvez tenham endereços IP públicos.
    • Uma sub-rede privada regional com roteamento para o gateway NAT e gateway para serviço (e, portanto, para o Oracle Services Network). As Instâncias de uma sub-rede privada Não podem ter endereços IP públicos.
    Siga as etapas em Criar uma VCN com Conectividade de Internet na documentação do OCI.
  2. Personalize e renomeie sub-redes para clareza e função, por exemplo:
    • service-lb-public (public)
    • database-private-subner (private)

Criar Recursos de Rede

O assistente de VCN criou uma sub-rede privada e pública para você.
Agora você deve criar três sub-redes adicionais:
  • Crie uma sub-rede pública adicional para o Serviço API/OKE do OKE. Por exemplo, oke-api-service-public.
  • Crie duas sub-redes privadas adicionais na mesma VCN para o Nó e o Pod com saída para a internet por meio do Gateway NAT da VCN para pods do serviço Dify. Por exemplo, node-private-subnet e pod-private-subnet.
Siga estas etapas para criar cada sub-rede:
  1. Crie uma tabela de roteamento privada independente para a sub-rede do Nó.
    1. Crie uma nova Tabela de Roteamento (por exemplo, rt-node-private) na mesma VCN.
    2. Adicione uma rota padrão com o destino 0.0.0.0/0 que direcione o Gateway NAT criado acima.
    Para obter mais informações, consulte Criar uma Tabela de Roteamento na documentação do OCI.
  2. Crie um gourp de segurança de rede (NSG) de sub-rede para a sub-rede do Nó (por exemplo, nsg-node-private) e crie as regras apropriadas, conforme necessário. Use regras com monitoramento de estado, a menos que seus padrões exijam sem monitoramento de estado.
    Para obter mais informações, consulte Criar um NSG na documentação do OCI.
  3. Crie uma lista de segurança de sub-rede (por exemplo, sl-node-private) e abra as portas necessárias para a sub-rede do Nó se não quiser usar NSGs.

    Dica:

    A Oracle recomenda que você prefira NSGs a listas de segurança.
    Para obter mais informações, consulte Criar uma Lista de Segurança na documentação do OCI.
  4. Crie a sub-rede de Nó privada e regional e anexe a tabela de roteamento e a lista de segurança.
    1. Na página de lista Redes Virtuais na Nuvem, selecione a VCN criada.
    2. Na página de detalhes, selecione Criar Sub-rede.
    3. Crie uma sub-rede regional (por exemplo, node-private-subnet) com o CIDR planejado no compartimento correto.
    4. Não permitir IPs públicos em VNICs (marque a sub-rede como privada).
    5. Associe a sub-rede à Tabela de Roteamento independente (por exemplo, rt-node-private) que aponta 0.0.0.0/0 para o Gateway NAT.
    6. Anexe a Lista de Segurança ou o NSG.
    7. Selecione as opções de DHCP; use DNS da VCN se depender da resolução de DNS do OCI.
    1. Crie uma sub-rede privada adicional para o Pod, uma pública para o serviço OKE/API e anexe a tabela de roteamento e a lista de segurança corretas ou o NSG repetindo essas etapas.
      Por exemplo:
      • node-private-subnet: privado, associate rt-node-private, anexe nsg-nodes.
      • pod-private-subnet: privado, associe rt-pod-private, anexe nsg-pods.
      • oke-api-service-public: público, restrinja a entrada aos intervalos de IPs do administrador usando seu SL ou NSG. Quando você criar a sub-rede pública para oke-api-service-public, conecte-a ao Gateway de Internet.
    Para obter mais informações, consulte Criar uma Sub-rede na documentação do OCI.

Criar Cluster do OKE

Crie um cluster, selecione a VCN configurada e designe as sub-redes de nó de trabalho e pod designadas à API do Kubernetes.
Siga estas etapas para criar e configurar um cluster:
  1. Na Console do OCI, certifique-se de estar na tenancy e região corretas.
  2. Clique em Serviços do Desenvolvedor e, em seguida, clique em Clusters Kubernetes (OKE).
  3. Na página Criar cluster, selecione Criar Personalizado e clique em Prosseguir.
  4. Na etapa Configuração da rede, selecione o Compartimento de destino, selecione a VCN configurada e clique em Próximo.
    1. Designe a sub-rede do ponto final da API do Kubernetes e selecione a opção para designar um endereço IP público.
    2. Clique em Próximo.
  5. Na seção Sub-redes do balanceador de carga, selecione a opção Especificar sub-redes do balanceador de carga, selecione a sub-rede do LB de Serviço e clique em Próximo.
  6. Na página Pools de nós, especifique os detalhes da configuração do primeiro pool de nós no cluster. Configure as definições de nó para disponibilidade, armazenamento e acesso.
    1. Na seção Configuração do posicionamento do nó, selecione a Sub-rede do nó de trabalho que você criou.
      Por exemplo, node-private-subnet.
    2. Selecione o Tipo de nó como Gerenciado para gerenciar os nós de trabalho no pool de nós.
    3. Defina a Contagem de nós como 3 para obter alta disponibilidade.
      Se disponível, distribua nós entre domínios de disponibilidade ou domínios de falha.
    4. Defina o Tamanho do volume de inicialização como pelo menos 50 GB.
      Aumente do padrão para evitar escassez de armazenamento para imagens, logs e cargas de trabalho.
    5. Faça upload da chave pública SSH para o gerenciamento de nós subsequente.
      Cole o conteúdo do arquivo .pub para permitir o acesso SSH seguro para diagnóstico e solução de problemas e administração.
    6. Na seção Comunicação de pod, selecione a Sub-rede de pod.
      Por exemplo, pod-private-subnet.
      Selecione a sub-rede regional privada para pods (para rede de pods nativa da VCN); certifique-se de que sua tabela de roteamento aponte para um gateway NAT e que a saída necessária seja permitida.
  7. Revise suas seleções e crie o cluster. Verifique as seleções de VCN e sub-rede para ponto final da API do Kubernetes, Nós de trabalho, LB de Serviço e Pods.
    Confirme se a Contagem de nós é 3, se o Tamanho do volume de inicialização é ≥ 50 GB e se a chave pública SSH está correta. Clique em Criar cluster.
  8. Valide a configuração após a criação.
    1. Abra a página Detalhes do cluster e confirme se os pontos finais da API do Kubernetes, os nós do colaborador e os Pods estão associados às sub-redes pretendidas.
    2. Verifique os tamanhos do volume de inicialização do nó de trabalho nos detalhes do serviço Block Storage ou Compute ( ≥ 50 GB).
    3. (Opcional) SSH em um nó de trabalho usando a chave pública SSH submetida a upload para verificar o acesso (sujeito ao seu modelo de acesso).
Para obter mais informações sobre a criação de clusters, consulte Custom Create Workflow to Create a Cluster na documentação do OCI.

Configurar ambiente e acesso Dify

Configure o acesso ao ambiente Dify para prepará-lo para implantação a fim de inicializar a plataforma:

Preparação Ambiental

  1. Faça download do pacote de instalação do Dify Enterprise Edition por meio do Helm.
  2. Modifique a configuração do values.yaml.
  3. Se você usar um PostgreSQL, Redis e MinIO auto-criados, ative configurações de componentes externos, como externalPostgres e externalRedis.
  4. Ao mesmo tempo, crie uma PVC local e aloque o armazenamento 50G para persistência de dados.
  5. Execute o comando kubectl para concluir a criação.

Configuração de acesso externo

  1. Implante um Controlador de Entrada de balanceamento de carga executando o helm install penet-nginx.
  2. Após a Entrada obter um endereço IP externo, configure o DNS.
  3. Você pode acessar a console do Dify e a plataforma de gerenciamento empresarial por meio da Web para concluir o registro da licença, a criação inicial do usuário e a instalação do plug-in, por exemplo, plug-in de modelo LLM e plug-in de consulta de banco de dados.