User Tools

Site Tools


informatica:oracle:oci

This is an old revision of the document!


OCI

Documento aquí los distintos elementos que cree bajo el programa “Always free”

Instances

Se pueden repartir, siempre que sean instancias AMD:

* Máximo de 4 VMs * Máximo de 4 cores de CPU * Máximo de 24 GB de RAM

1. Login en OCI

https://idcs-5f67c625dc9a434bbf9fa6c5f9264ad8.identity.oraclecloud.com/ui/v1/signin

2. Teclear “instances” en la barra de búsqueda y hacer click en el resultado ofrecido

https://cloud.oracle.com/compute/instances?region=eu-frankfurt-1

3. Click botón “CREATE INSTANCE”

Name: k8s1

VNC

Se creó una VNC siguiendo el asistente.

Name State IPv4 CIDR Block IPv6 Prefix Default Route Table DNS domain name Created
vnc Available 10.0.0.0/16 - Default Route Table for vnc vnc.oraclevcn.com Sun, Jun 12, 2022, 17:19:04 UTC

Route Rules

Entiendo que creada por defecto, pero la documento por si Ascaso

Destination Target Type Target Route Type Description
0.0.0.0 Internet Gateway Internet Gateway-vnc Static

Load balancer

OJO: una vez pasa el período de prueba gratix NO se pueden modificar, por lo que es MUY arriesgado confiar en este servicio. Por ejemplo si el puerto del ingress controller cambia del 32386 no se pueden añadir/eliminar backends al backend set

Oracle cloud ofrece por la patilla y para siempre un balanceador de capa 4 con IP pública y estática.

Resumen de máquinas, nombres, IPs, etc. (las IPs públicas están cambiadas)

DNS IP pública IP privada Comentario
k8s.example.com 1.2.3.4 10.0.0.194 Balanceador de carga. Escucha (listener) puerto 6443
k8s1 1.2.3.5 10.0.0.2 Primer control plane
k8s2 1.2.3.6 10.0.0.3 Segundo control plane
k8s3 1.2.3.7 10.0.0.4 Tercer control plane

XXXXX

Listener

Name IP Protocol Version Protocol Ingress Traffic Port Backend Set
listener-kube-apiserver IPv4 TCP Specify the port, 6443 listener-kube-apiserver

Backend set

Name IP Protocol Version Protocol Port Backend Set
listener-kube-apiserver IPv4 TCP 6443 backend-set-kube-apiserver

Backends

Name IP address Availability Domain Port Weight Drain Offline Health
k8s1 10.0.0.3 6443 100 False False OK
k8s2 10.0.0.4 6443 99 False False OK
k8s3 10.0.0.5 6443 99 False False OK

Instances

TODO

Security listt

Se creó una VNC siguiendo el asistente.

El load balancer usa la subnet pública, “Public Subnet-vnc”.

Esta tiene una security list, que hay que retocar para que:

  • No permita conexiones desde la DMZ al listener kube-apiserver
  • Permita que lleguen los health check del load balancer a los nodos

Las IPs púbicas son inventadas

Stateless Source IP Protocol Source Port Range Destination Port Range Description
No 0.0.0.0/0 TCP All 31342 nginx-ingress-controller-https
No 0.0.0.0/0 TCP All 32386 nginx-ingress-controller-http
No 0.0.0.0/0 TCP All 443 listener-https
No 0.0.0.0/0 TCP All 80 listener-http
No 1.2.3.5/32 All All All k8s1
No 1.2.3.6/32 All All All k8s2
No 1.2.3.7/32 All All All k8s3

Seguramente se puede restringir una miaja, pero así funciona.

Como se juega también con los listeners no es tab abierta como parece. Por ejemplo desde la DMZ NO se llega al puerto 31342 (porque no hay listener publicado).

informatica/oracle/oci.1664009938.txt.gz · Last modified: 2022/09/24 08:58 by javi