OKEコントロール・プレーン・サブネットの作成

Compute Cloud@Customerでは、OKEの構成の一環として、外部および内部アクセス・セキュリティ・リストとコントロール・プレーン・サブネットを作成する必要があります。

次のリソースをリストされた順序で作成します。

  1. コントロール・プレーン・セキュリティ・リストの作成
  2. コントロール・プレーン・サブネットの作成

コントロール・プレーン・セキュリティ・リストの作成

セキュリティ・リストを作成するには、セキュリティ・リストの作成の手順を使用します。Terraform入力については、ネットワーク・リソースのTerraformスクリプトの例を参照してください。

この例では、コントロール・プレーン・サブネット・セキュリティ・リストに次の入力を使用します。

「Compute Cloud@Customerコンソール」プロパティ

CLIのプロパティー

  • 名前: kmi-seclist

  • --vcn-id: ocid1.vcn.oke_vcn_id

  • --display-name: kmi-seclist

6つのイングレス・セキュリティ・ルール:

6つのイングレス・セキュリティ・ルール:

--ingress-security-rules

イングレス・ルール1

  • ステートレス: チェック・ボックスの選択を解除します。

  • イングレスCIDR: kube_client_cidr

  • IPプロトコル: TCP

    • 宛先ポート範囲: kubernetes_api_port

  • 説明: 「Kubernetes APIサーバーへのインバウンド接続を許可します。」

イングレス・ルール1
  • isStateless: false

  • source: kube_client_cidr

  • sourceType: CIDR_BLOCK

  • protocol: 6

  • tcpOptions

    destinationPortRange

    • max: kubernetes_api_port

    • min: kubernetes_api_port

  • description: 「Kubernetes APIサーバーへのインバウンド接続を許可します。」

イングレス・ルール2
  • ステートレス: チェック・ボックスの選択を解除します。

  • イングレスCIDR: kmilb_cidr

  • IPプロトコル: TCP

    • 宛先ポート範囲: kubernetes_api_port

  • 説明: 「コントロール・プレーン・ロード・バランサからのインバウンド接続を許可します。」

イングレス・ルール2
  • isStateless: false

  • source: kmilb_cidr

  • sourceType: CIDR_BLOCK

  • protocol: 6

  • tcpOptions

    destinationPortRange

    • max: kubernetes_api_port

    • min: kubernetes_api_port

  • description: 「コントロール・プレーン・ロード・バランサからのインバウンド接続を許可します。」

イングレス・ルール3
  • ステートレス: チェック・ボックスの選択を解除します。

  • イングレスCIDR: worker_cidr

  • IPプロトコル: TCP

    • 宛先ポート範囲: 1024-65535

  • 説明: 「ワーカー・ノードからコントロール・プレーンへのインバウンド接続を許可します。」

イングレス・ルール3
  • isStateless: false

  • source: worker_cidr

  • sourceType: CIDR_BLOCK

  • protocol: 6

  • tcpOptions

    destinationPortRange

    • max: 65535

    • min: 1024

  • description: ワーカー・ノードからコントロール・プレーンへのインバウンド接続を許可します。

イングレス・ルール4
  • ステートレス: チェック・ボックスの選択を解除します。

  • イングレスCIDR: kmi_cidr

  • IPプロトコル: TCP

    • 宛先ポート範囲: 1024-65535

  • 説明: 「コントロール・プレーン内のインバウンド接続を許可します。」

イングレス・ルール4
  • isStateless: false

  • source: kmi_cidr

  • sourceType: CIDR_BLOCK

  • protocol: 6

  • tcpOptions

    destinationPortRange

    • max: 65535

    • min: 1024

  • description: 「コントロール・プレーン内のインバウンド接続を許可します。」

イングレス・ルール5
  • ステートレス: チェック・ボックスの選択を解除します。

  • イングレスCIDR: worker_cidr

  • IPプロトコル: UDP

    • 宛先ポート範囲: 8285-8472

  • 説明: 「Allow flannel traffic」

イングレス・ルール5
  • isStateless: false

  • source: worker_cidr

  • sourceType: CIDR_BLOCK

  • protocol: 17

  • udpOptions

    destinationPortRange

    • max: 8472

    • min: 8285

  • description: 「チャネル・トラフィックを許可します。」

イングレス・ルール6
  • ステートレス: チェック・ボックスの選択を解除します。

  • イングレスCIDR: kmi_cidr

  • IPプロトコル: UDP

    • 宛先ポート範囲: 8285-8472

  • 説明: 「Allow flannel traffic」

イングレス・ルール6
  • isStateless: false

  • source: kmi_cidr

  • sourceType: CIDR_BLOCK

  • protocol: 17

  • udpOptions

    destinationPortRange

    • max: 8472

    • min: 8285

  • description: 「チャネル・トラフィックを許可します。」

コントロール・プレーン・サブネットの作成

サブネットを作成するには、サブネットの作成の手順を使用します。Terraform入力については、ネットワーク・リソースのTerraformスクリプトの例を参照してください。

次の入力を使用して、コントロール・プレーン・サブネットを作成します。OKE VCNの作成で作成されたVCNのOCIDを使用します。VCNを作成したのと同じコンパートメントにコントロール・プレーン・サブネットを作成します。

重要

このサブネットの名前は、正確にcontrol-planeである必要があります。

「Compute Cloud@Customerコンソール」プロパティ

CLIのプロパティー

  • 名前:コントロール・プレーン

  • CIDRブロック: kmi_cidr

  • ルート表: リストから「デフォルト- プライベート」を選択します

  • 「プライベート・サブネット: 」ボックスにチェックマークを入れます。

  • DNSホスト名:

    「このサブネットでDNSホスト名を使用: 」ボックスにチェックマークを入れます

    • DNSラベル: kmi

  • セキュリティ・リスト: リストから「kmi-seclist」および「Default Security List for oketest-vcn」を選択します。

  • --vcn-id: ocid1.vcn.oke_vcn_id

  • --display-name: control-plane

  • --cidr-block: kmi_cidr

  • --dns-label: kmi

  • --prohibit-public-ip-on-vnic: true

  • --route-table-id: 「デフォルト- プライベート」ルート表のOCID

  • --security-list-ids: "kmi-seclist"セキュリティ・リストのOCIDsおよび"oketest-vcnのデフォルト・セキュリティ・リスト"

次の手順:

OKEコントロール・プレーン・ロード・バランサ・サブネットの作成