Creación de una subred de equilibrador de carga de plano de control ( Pod nativo de VCN)

Descubra cómo crear una subred de equilibrador de carga de plano de control para redes de pod nativo de VCN en Compute Cloud@Customer.

Cree los siguientes recursos en el orden indicado:

  1. Lista de seguridad de equilibrador de carga de plano de control

  2. Subred de equilibrador de carga de plano de control

Creación de una lista de seguridad de equilibrador de carga de plano de control

Cree una lista de seguridad. Consulte Creación de una lista de seguridad. Para la entrada de Terraform, consulte Ejemplos de scripts de Terraform ( Pod nativo de VCN).

El equilibrador de carga del plano de control acepta tráfico en el puerto 6443, que también se denomina kubernetes_api_port en esta guía. Ajuste esta lista de seguridad para que solo acepte conexiones desde las que espera que se ejecute la red. El puerto 6443 debe aceptar conexiones de las instancias de plano de control de cluster y las instancias de trabajador.

Para este ejemplo, utilice la siguiente entrada para la lista de seguridad de subred del equilibrador de carga del plano de control.

Propiedad Consola de Compute Cloud@Customer

propiedad de la CLI

  • Nombre: kmilb-seclist

  • --vcn-id: ocid1.vcn.oke_vcn_id

  • --display-name: kmilb-seclist

Una regla de seguridad de salida:

  • Sin estado: borrar la caja

  • CIDR de salida: 0.0.0.0/0

  • Protocolo IP: Todos los Protocolos

  • Descripción: "Permitir todo el tráfico saliente".

Una regla de seguridad de salida:

--egress-security-rules

  • isStateless: false

  • destination: 0.0.0.0/0

  • destinationType: CIDR_BLOCK

  • protocol: all

  • description: "Permitir todo el tráfico saliente".

Ocho reglas de seguridad de entrada:

Ocho reglas de seguridad de entrada:

--ingress-security-rules

Regla de entrada 1:

  • Sin estado: borrar la caja

  • CIDR de entrada: kube_internal_cidr

    Se requiere este valor. No cambie este valor de CIDR.

  • Protocolo IP: TCP

    • Rango de puerto de destino: kubernetes_api_port

  • Descripción: "Permitir que un contenedor de Kubernetes se comunique con las API de Kubernetes".

Regla de entrada 1:

  • isStateless: false

  • source: kube_internal_cidr

    Se requiere este valor. No cambie este valor de CIDR.

  • sourceType: CIDR_BLOCK

  • protocol: 6

  • tcpOptions

    destinationPortRange

    • max: kubernetes_api_port

    • min: kubernetes_api_port

  • description: "Permitir que un contenedor de Kubernetes se comunique con las API de Kubernetes".

Regla de entrada 2:

  • Sin estado: borrar la caja

  • CIDR de entrada: kube_client_cidr

  • Protocolo IP: TCP

    • Rango de puerto de destino: kubernetes_api_port

  • Descripción: "Permitir que los clientes se conecten al cluster de Kubernetes".

Regla de entrada 2:

  • isStateless: false

  • source: kube_client_cidr

  • sourceType: CIDR_BLOCK

  • protocol: 6

  • tcpOptions

    destinationPortRange

    • max: kubernetes_api_port

    • min: kubernetes_api_port

  • description: permite a los clientes conectarse con el cluster de Kubernetes.

Regla de entrada 3:

  • Sin estado: borrar la caja

  • CIDR de entrada: kmi_cidr

  • Protocolo IP: TCP

    • Rango de puerto de destino: kubernetes_api_port

  • Descripción: "Permitir que el plano de control llegue a sí mismo a través del equilibrador de carga".

Regla de entrada 3:

  • isStateless: false

  • source: kmi_cidr

  • sourceType: CIDR_BLOCK

  • protocol: 6

  • tcpOptions

    destinationPortRange

    • max: kubernetes_api_port

    • min: kubernetes_api_port

  • description: permite que el plano de control llegue a sí mismo mediante el equilibrador de carga.

Regla de entrada 4:

  • Sin estado: borrar la caja

  • CIDR de entrada: worker_cidr

  • Protocolo IP: TCP

    • Rango de puerto de destino: kubernetes_api_port

  • Descripción: "Permitir que los nodos de trabajador se conecten con el cluster mediante el equilibrador de carga del plano de control".

Regla de entrada 4:

  • isStateless: false

  • source: worker_cidr

  • sourceType: CIDR_BLOCK

  • protocol: 6

  • tcpOptions

    destinationPortRange

    • max: kubernetes_api_port

    • min: kubernetes_api_port

  • description: permite que los nodos de trabajador se conecten con el cluster mediante el equilibrador de carga del plano de control.

Regla de entrada 5:

  • Sin estado: borrar la caja

  • CIDR de entrada: worker_cidr

  • Protocolo IP: TCP

    • Rango de puertos de destino: 12250

  • Descripción: "Permitir al trabajador de Kubernetes la comunicación de punto final de API de Kubernetes a través del equilibrador de carga".

Regla de entrada 5:

  • isStateless: false

  • source: worker_cidr

  • sourceType: CIDR_BLOCK

  • protocol: 6

  • tcpOptions

    destinationPortRange

    • max: 12250

    • min: 12250

  • description: "Permitir al trabajador de Kubernetes la comunicación de punto final de API de Kubernetes a través del equilibrador de carga".

Regla de entrada 6:

  • Sin estado: borrar la caja

  • CIDR de entrada: pod_cidr

  • Protocolo IP: TCP

    • Rango de puertos de destino: 12250

  • Descripción: "Permitir que los pods de Kubernetes utilicen la comunicación de punto final de API de Kubernetes mediante el equilibrador de carga".

Regla de entrada 6:

  • isStateless: false

  • source: pod_cidr

  • sourceType: CIDR_BLOCK

  • protocol: 6

  • tcpOptions

    destinationPortRange

    • max: 12250

    • min: 12250

  • description: "Permitir que los pods de Kubernetes utilicen la comunicación de punto final de API de Kubernetes mediante el equilibrador de carga".

Regla de entrada 7: punto final privado

  • Sin estado: borrar la caja

  • CIDR de entrada: kmilb_cidr

  • Protocolo IP: TCP

    • Rango de puerto de destino: kubernetes_api_port

  • Descripción: "Se utiliza para crear un punto final de plano de control privado".

Regla de entrada 7: punto final privado

  • isStateless: false

  • source: kmilb_cidr

  • sourceType: CIDR_BLOCK

  • protocol: 6

  • tcpOptions

    destinationPortRange

    • max: kubernetes_api_port

    • min: kubernetes_api_port

  • description: "se utiliza para crear un punto final de plano de control privado".

Regla de entrada 8: punto final público

  • Sin estado: borrar la caja

  • CIDR de entrada: public_ip_cidr

  • Protocolo IP: TCP

    • Rango de puerto de destino: kubernetes_api_port

  • Descripción: "Se utiliza para acceder al punto final del plano de control desde el CIDR público. Si no sabe cuál es su CIDR de IP pública, abra una solicitud de soporte. Consulte Creación de una solicitud de soporte. Para acceder al soporte, conéctese a la consola de Oracle Cloud como se describe en Conexión a la consola de OCI".

Regla de entrada 8: punto final público

  • isStateless: false

  • source: public_ip_cidr

  • sourceType: CIDR_BLOCK

  • protocol: 6

  • tcpOptions

    destinationPortRange

    • max: kubernetes_api_port

    • min: kubernetes_api_port

  • description: se utiliza para acceder al punto final del plano de control desde el CIDR público. Si no sabe cuál es su CIDR de IP pública, abra una solicitud de soporte. Consulte Creación de una solicitud de soporte. Para acceder al soporte, conéctese a la consola de Oracle Cloud como se describe en Conexión a la consola de OCI".

Creación de la subred del equilibrador de carga del plano de control

Crear una subred. Consulte Creación de una subredes. Para la entrada de Terraform, consulte Ejemplos de scripts de Terraform ( Pod nativo de VCN).

Para este ejemplo, utilice la siguiente entrada para crear la subred del equilibrador de carga del plano de control. Utilice el OCID de la VCN creada en Creación de una VCN (Pod nativo de VCN). Cree la subred del equilibrador de carga del plano de control en el mismo compartimento en el que ha creado la VCN.

Cree una subred de equilibrador de carga de plano de control privado o público. Crear una subred de equilibrador de carga de plano de control público para utilizarla con un cluster público. Cree una subred de equilibrador de carga de plano de control privado para utilizarla con un cluster privado.

Consulte Clusters privados para obtener información sobre el uso de gateways de intercambio de tráfico locales para conectar un cluster privado a otras instancias de Compute Cloud@Customer y el uso de gateways de enrutamiento dinámico para conectar un cluster privado al espacio de dirección IP local. Para crear una subred de equilibrador de carga de plano de control privado, especifique una de las siguientes tablas de rutas:

  • vcn_private

  • lpg_rt

  • drg_rt

Creación de una subred de equilibrador de carga de plano de control público

Propiedad Consola de Compute Cloud@Customer

propiedad de la CLI

  • Nombre: control-plane-endpoint

  • Bloque de CIDR: kmilb_cidr

  • Tabla de rutas: seleccione "public" en la lista

  • Public Subnet: marque la casilla

  • Nombres de host de DNS:

    Utilizar los nombres de host de DNS en esta subredes: marque la casilla

    • Etiqueta de DNS: kmilb

  • Listas de seguridad: seleccione "kmilb-seclist" y "Default Security List for oketest-vcn" de la lista

  • --vcn-id: ocid1.vcn.oke_vcn_id

  • --display-name: control-plane-endpoint

  • --cidr-block: kmilb_cidr

  • --dns-label: kmilb

  • --prohibit-public-ip-on-vnic: false

  • --route-table-id: OCID de la tabla de rutas "pública"

  • --security-list-ids: OCID de la lista de seguridad "kmilb-seclist" y la lista de seguridad "Default Security List for oketest-vcn"

La diferencia en la siguiente subred privada es que se utiliza la tabla de rutas privadas de VCN en lugar de la tabla de rutas pública. En función de sus necesidades, puede especificar la tabla de rutas de LPG o la tabla de rutas de DRG en su lugar.

Creación de una subred de equilibrador de carga de plano de control privado

Propiedad Consola de Compute Cloud@Customer

propiedad de la CLI

  • Nombre: control-plane-endpoint

  • Bloque de CIDR: kmilb_cidr

  • Tabla de rutas: seleccione "vcn_private" en la lista

  • Private Subnet: marque la casilla

  • Nombres de host de DNS:

    Utilizar los nombres de host de DNS en esta subredes: marque la casilla

    • Etiqueta de DNS: kmilb

  • Listas de seguridad: seleccione "kmilb-seclist" y "Default Security List for oketest-vcn" de la lista

  • --vcn-id: ocid1.vcn.oke_vcn_id

  • --display-name: control-plane-endpoint

  • --cidr-block: kmilb_cidr

  • --dns-label: kmilb

  • --prohibit-public-ip-on-vnic: true

  • --route-table-id: OCID de la tabla de rutas "vcn_private"

  • --security-list-ids: OCID de la lista de seguridad "kmilb-seclist" y la lista de seguridad "Default Security List for oketest-vcn"