Worker-Load-Balancer-Subnetz (VCN-nativer Pod) erstellen

Erstellen Sie die folgenden Ressourcen in der aufgeführten Reihenfolge:

  1. Sicherheitsliste für Worker Load Balancer

  2. Worker-Load-Balancer-Subnetz

Sicherheitsliste für Worker Load Balancer erstellen

Erstellen einer Sicherheitsliste. Siehe Sicherheitsliste erstellen. Informationen zur Terraform-Eingabe finden Sie unter Terraform-Beispielskripte (VCN-nativer Pod).

Diese Sicherheitsliste definiert Traffic, wie Anwendungen, der mit dem Worker Load Balancer in Verbindung treten kann.

Verwenden Sie in diesem Beispiel die folgende Eingabe für die Sicherheitsliste des Worker-Load-Balancer-Subnetzes. Diese Quellen und Ziele sind Beispiele. Passen Sie diese für Ihre Anwendungen an.

Hinweis

Denken Sie daran, diesen Frontend-Port des Load Balancers zu dieser Sicherheitsliste hinzuzufügen, wenn Sie einen externen Load Balancer für Ihre containerisierten Anwendungen erstellen (siehe Containerisierte Anwendungen bereitstellen).

Konsoleneigenschaft

CLI-Eigenschaft

  • Name: employeelb-seclist

  • --vcn-id: ocid1.vcn.oke_vcn_id

  • --display-name: workerlb-seclist

Eine Egress-Sicherheitsregel:

  • Zustandslos: deaktivieren Sie das Kontrollkästchen

  • Egress-CIDR: 0.0.0.0/0

  • IP-Protokoll: Alle Protokollen

  • Beschreibung: "Allow outgoing traffic".

Eine Egress-Sicherheitsregel:

--egress-security-rules

  • isStateless: false

  • destination: 0.0.0.0/0

  • destinationType: CIDR_BLOCK

  • protocol: all

  • description: "Alle ausgehenden Datenverkehr zulassen".

Zwei Ingress-Sicherheitsregeln:

Zwei Ingress-Sicherheitsregeln:

--ingress-security-rules

Ingress-Regel 1

  • Zustandslos: deaktivieren Sie das Kontrollkästchen

  • Ingress-CIDR: kube_client_cidr

  • IP-Protokoll: TCP

    • Zielportbereich: 80

  • Beschreibung: "Eingehenden Traffic für Anwendungen zulassen".

Ingress-Regel 1

  • isStateless: false

  • source: kube_client_cidr

  • sourceType: CIDR_BLOCK

  • protocol: 6

  • tcpOptions

    destinationPortRange

    • max: 80

    • min: 80

  • description: "Eingehenden Traffic für Anwendungen zulassen".

Ingress-Regel 2

  • Zustandslos: deaktivieren Sie das Kontrollkästchen

  • Ingress-CIDR: kube_client_cidr

  • IP-Protokoll: TCP

    • Zielportbereich: 443

  • Beschreibung: "Eingehenden Traffic für Anwendungen zulassen".

Ingress-Regel 2

  • isStateless: false

  • source: kube_client_cidr

  • sourceType: CIDR_BLOCK

  • protocol: 6

  • tcpOptions

    destinationPortRange

    • max: 443

    • min: 443

  • description: "Eingehenden Traffic für Anwendungen zulassen".

Worker-Load-Balancer-Subnetz erstellen

Subnetz erstellen. Siehe Subnetz erstellen. Informationen zur Terraform-Eingabe finden Sie unter Terraform-Beispielskripte (VCN-nativer Pod).

Verwenden Sie in diesem Beispiel die folgende Eingabe, um das Worker-Load-Balancer-Subnetz zu erstellen. Verwenden Sie die OCID des VCN, das unter VCN (nativer VCN-Pod) erstellen erstellt wurde. Erstellen Sie das Worker-Load-Balancer-Subnetz in demselben Compartment, in dem Sie das VCN erstellt haben.

Erstellen Sie ein privates oder ein öffentliches Worker-Load-Balancer-Subnetz. Erstellen Sie ein öffentliches Worker-Load-Balancer-Subnetz, das mit einem öffentlichen Cluster verwendet werden soll. Erstellen Sie ein privates Worker-Load-Balancer-Subnetz, um Anwendungen in einem privaten Cluster bereitzustellen.

Öffentliches Worker-Load-Balancer-Subnetz erstellen

Konsoleneigenschaft

CLI-Eigenschaft

  • Name: service-lb

  • CIDR-Block: workerlb_cidr

  • Routentabelle: Wählen Sie "public" aus der Liste

  • Öffentliches Subnetz: Kontrollkästchen aktivieren

  • DNS-Hostnamen:

    DNS-Hostnamen in diesem Subnetz verwendet: Aktivieren Sie das Kontrollkästchen

    • DNS-Label: servicelb

  • Sicherheitslisten: Wählen Sie "workerlb-seclist" und "Default Security List for oketest-vcn" aus der Liste

  • --vcn-id: ocid1.vcn.oke_vcn_id

  • --display-name: service-lb

  • --cidr-block: workerlb_cidr

  • --dns-label: servicelb

  • --prohibit-public-ip-on-vnic: false

  • --route-table-id: OCID der "öffentlichen" Routentabelle

  • --security-list-ids: OCIDs der Sicherheitsliste "workerlb-seclist" und der Sicherheitsliste "Default Security List for oketest-vcn"

Der Unterschied im folgenden privaten Subnetz ist, dass die private VCN-Routentabelle anstelle der öffentlichen Routentabelle verwendet wird.

Privates VCN-Worker-Load-Balancer-Subnetz erstellen

Konsoleneigenschaft

CLI-Eigenschaft

  • Name: service-lb

  • CIDR-Block: workerlb_cidr

  • Routentabelle: Wählen Sie "vcn_private" aus der Liste

  • Privates Subnetz: Aktivieren Sie das Kontrollkästchen

  • DNS-Hostnamen:

    DNS-Hostnamen in diesem Subnetz verwendet: Aktivieren Sie das Kontrollkästchen

    • DNS-Label: servicelb

  • Sicherheitslisten: Wählen Sie "workerlb-seclist" und "Default Security List for oketest-vcn" aus der Liste

  • --vcn-id: ocid1.vcn.oke_vcn_id

  • --display-name: service-lb

  • --cidr-block: workerlb_cidr

  • --dns-label: servicelb

  • --prohibit-public-ip-on-vnic: true

  • --route-table-id: OCID der Routentabelle "vcn_private"

  • --security-list-ids: OCIDs der Sicherheitsliste "workerlb-seclist" und der Sicherheitsliste "Default Security List for oketest-vcn"