OKEコントロール・プレーン・サブネットの作成(フランネル・オーバーレイ)

Compute Cloud@CustomerでFlannel Overlayネットワーキングのコントロール・プレーン・サブネットを作成する方法について学習します。

次のリソースを、リストされた順序で作成します。

  1. コントロール・プレーン・セキュリティ・リストの作成
  2. コントロール・プレーン・サブネットの作成

コントロール・プレーン・セキュリティ・リストの作成

セキュリティ・リストを作成するには、「セキュリティ・リストの作成」の手順を使用します。Terraformの入力については、ネットワーク・リソース用のTerraformスクリプトの例(Flannel Overlay)を参照してください。

この例では、コントロール・プレーン・サブネット・セキュリティ・リストに次の入力を使用します。これらのリソースを作成する場合は、この構成をガイドとして使用します。CIDRブロックやIPアドレスなどのプロパティの値を変更できます。ネットワークプロトコル、ステートフル設定、プライベート/パブリック設定などのプロパティーの値を変更しないでください。

「Compute Cloud@Customer Console」プロパティ

CLIプロパティー

  • 名前: kmi-seclist

  • --vcn-id: ocid1.vcn.oke_vcn_id

  • --display-name: kmi-seclist

6つのイングレス・セキュリティ・ルール:

6つのイングレス・セキュリティ・ルール:

--ingress-security-rules

イングレス・ルール 1

  • ステートレス: ボックスをクリア

  • イングレスCIDR: kube_client_cidr

  • IPプロトコル: TCP

    • 宛先ポートの範囲: kubernetes_api_port

  • 説明: 「Kubernetes APIサーバーへのインバウンド接続を許可します。」

イングレス・ルール 1
  • isStateless: false

  • source: kube_client_cidr

  • sourceType: CIDR_BLOCK

  • protocol: 6

  • tcpOptions

    destinationPortRange

    • max: kubernetes_api_port

    • min: kubernetes_api_port

  • description: "Kubernetes APIサーバーへのインバウンド接続を許可します。"

イングレス・ルール 2
  • ステートレス: ボックスをクリア

  • イングレスCIDR: kmilb_cidr

  • IPプロトコル: TCP

    • 宛先ポートの範囲: kubernetes_api_port

  • 説明: 「コントロール・プレーン・ロード・バランサからのインバウンド接続を許可します。」

イングレス・ルール 2
  • isStateless: false

  • source: kmilb_cidr

  • sourceType: CIDR_BLOCK

  • protocol: 6

  • tcpOptions

    destinationPortRange

    • max: kubernetes_api_port

    • min: kubernetes_api_port

  • description: コントロール・プレーン・ロード・バランサからのインバウンド接続を許可します。

イングレス・ルール 3
  • ステートレス: ボックスをクリア

  • イングレスCIDR: worker_cidr

  • IPプロトコル: TCP

    • 宛先ポートの範囲: 1024-65535

  • 説明: ワーカー・ノードからコントロール・プレーンへのインバウンド接続を許可します。

イングレス・ルール 3
  • isStateless: false

  • source: worker_cidr

  • sourceType: CIDR_BLOCK

  • protocol: 6

  • tcpOptions

    destinationPortRange

    • max: 65535

    • min: 1024

  • description: ワーカー・ノードからコントロール・プレーンへのインバウンド接続を許可します。

イングレス・ルール 4
  • ステートレス: ボックスをクリア

  • イングレスCIDR: kmi_cidr

  • IPプロトコル: TCP

    • 宛先ポートの範囲: 1024-65535

  • 説明: 「コントロール・プレーン内のインバウンド接続を許可します。」

イングレス・ルール 4
  • isStateless: false

  • source: kmi_cidr

  • sourceType: CIDR_BLOCK

  • protocol: 6

  • tcpOptions

    destinationPortRange

    • max: 65535

    • min: 1024

  • description: コントロール・プレーン内のインバウンド接続を許可します。

イングレス・ルール 5
  • ステートレス: ボックスをクリア

  • イングレスCIDR: worker_cidr

  • IPプロトコル: UDP

    • 移動先ポート範囲: 8285-8472

  • タイトルは「Allow flannel traffic」。

イングレス・ルール 5
  • isStateless: false

  • source: worker_cidr

  • sourceType: CIDR_BLOCK

  • protocol: 17

  • udpOptions

    destinationPortRange

    • max: 8472

    • min: 8285

  • description: 「フランネル・トラフィックを許可します。」

イングレス・ルール 6
  • ステートレス: ボックスをクリア

  • イングレスCIDR: kmi_cidr

  • IPプロトコル: UDP

    • 移動先ポート範囲: 8285-8472

  • タイトルは「Allow flannel traffic」。

イングレス・ルール 6
  • isStateless: false

  • source: kmi_cidr

  • sourceType: CIDR_BLOCK

  • protocol: 17

  • udpOptions

    destinationPortRange

    • max: 8472

    • min: 8285

  • description: 「フランネル・トラフィックを許可します。」

コントロール・プレーン・サブネットの作成

サブネットを作成するには、サブネットの作成の手順を使用します。Terraformの入力については、ネットワーク・リソース用のTerraformスクリプトの例(Flannel Overlay)を参照してください。

次の入力を使用して、コントロール・プレーン・サブネットを作成します。VCNの作成(フランネル・オーバーレイ)で作成したVCNのOCIDを使用します。VCNを作成したのと同じコンパートメントにコントロール・プレーン・サブネットを作成します。

NATプライベート・コントロール・プレーン・サブネットまたはVCNプライベート・コントロール・プレーン・サブネットを作成します。VCN外部と通信するためのNATプライベート・コントロール・プレーン・サブネットを作成します。

重要

このサブネットの名前は、control-planeである必要があります。

NATプライベート・コントロール・プレーン・サブネットの作成

「Compute Cloud@Customer Console」プロパティ

CLIプロパティー

  • 名前: 制御平面

  • CIDRブロック: kmi_cidr

  • ルート表: リストから「nat_private」を選択します。

  • Private Subnet: チェックボックスをオンにします。

  • DNSホスト名:

    このサブネットでDNSホスト名を使用: チェック・ボックスをオンにします

    • DNSラベル: kmi

  • セキュリティ・リスト: リストから「kmi-seclist」および「oketest-vcnのデフォルト・セキュリティ・リスト」を選択します。

  • --vcn-id: ocid1.vcn.oke_vcn_id

  • --display-name: control-plane

  • --cidr-block: kmi_cidr

  • --dns-label: kmi

  • --prohibit-public-ip-on-vnic: true

  • --route-table-id: nat_privateルート表のOCID

  • --security-list-ids: 「kmi-seclist」セキュリティ・リストのOCIDsおよび「oketest-vcnのデフォルト・セキュリティ・リスト」セキュリティ・リスト

VCNプライベート・コントロール・プレーン・サブネットの作成

「Compute Cloud@Customer Console」プロパティ

CLIプロパティー

  • 名前: 制御平面

  • CIDRブロック: kmi_cidr

  • ルート表: リストから「vcn_private」を選択します。

  • Private Subnet: チェックボックスをオンにします。

  • DNSホスト名:

    このサブネットでDNSホスト名を使用: チェック・ボックスをオンにします

    • DNSラベル: kmi

  • セキュリティ・リスト: リストから「kmi-seclist」および「oketest-vcnのデフォルト・セキュリティ・リスト」を選択します。

  • --vcn-id: ocid1.vcn.oke_vcn_id

  • --display-name: control-plane

  • --cidr-block: kmi_cidr

  • --dns-label: kmi

  • --prohibit-public-ip-on-vnic: true

  • --route-table-id: vcn_privateルート表のOCID

  • --security-list-ids: 「kmi-seclist」セキュリティ・リストのOCIDsおよび「oketest-vcnのデフォルト・セキュリティ・リスト」セキュリティ・リスト

次の手順:

OKEコントロール・プレーン・ロード・バランサ・サブネットの作成(フランネル・オーバーレイ)