Worker Load Balancer-Subnetz erstellen (Flannel-Overlay)

Bei der Konfiguration von OKE in Compute Cloud@Customer müssen Sie eine Sicherheitsliste und ein Worker-Load-Balancer-Subnetz erstellen.

Erstellen Sie die folgenden Ressourcen in der aufgeführten Reihenfolge:

  1. Sicherheitsliste für Worker Load Balancer erstellen
  2. Worker-Load-Balancer-Subnetz erstellen

Sicherheitsliste für Worker Load Balancer erstellen

Erstellen Sie eine Sicherheitsliste und ein Worker-Load Balancer-Subnetz. Um eine Sicherheitsliste zu erstellen, verwenden Sie die Anweisungen unter Sicherheitsliste erstellen. Informationen zur Terraform-Eingabe finden Sie unter Terraform-Beispielskripte für Netzwerkressourcen (Flannel-Overlay).

Diese Sicherheitsliste definiert Traffic, z.B. Anwendungen, die den Worker Load Balancer kontaktieren dürfen.

Verwenden Sie in diesem Beispiel die folgende Eingabe für die Sicherheitsliste des Worker-Load-Balancer-Subnetzes. Diese Quellen und Ziele sind Beispiele. Passen Sie diese für Ihre Anwendungen an.

Hinweis

Denken Sie daran, diesen Frontend-Port des Load Balancers zu dieser Sicherheitsliste hinzuzufügen, wenn Sie einen externen Load Balancer für Ihre containerisierten Anwendungen erstellen (siehe Containerisierte Anwendungen bereitstellen).

Eigenschaft Compute Cloud@Customer-Konsole

CLI-Eigenschaft

  • Name: WorkerLB-Seclist

  • --vcn-id: ocid1.vcn.oke_vcn_id

  • --display-name: workerlb-seclist

Zwei Ingress-Sicherheitsregeln:

Zwei Ingress-Sicherheitsregeln:

--ingress-security-rules

Ingress-Regel 1

  • Statuslos: Kontrollkästchen deaktivieren

  • Ingress-CIDR: kube_client_cidr

  • IP-Protokoll: TCP

    • Zielportbereich: 80

  • Beschreibung: "Eingehenden Traffic für Anwendungen zulassen".

Ingress-Regel 1

  • isStateless: false

  • source: kube_client_cidr

  • sourceType: CIDR_BLOCK

  • protocol: 6

  • tcpOptions

    destinationPortRange

    • max: 80

    • min: 80

  • description: "Eingehenden Traffic für Anwendungen zulassen".

Ingress-Regel 2

  • Statuslos: Kontrollkästchen deaktivieren

  • Ingress-CIDR: kube_client_cidr

  • IP-Protokoll: TCP

    • Zielportbereich: 43

  • Beschreibung: "Eingehenden Traffic für Anwendungen zulassen".

Ingress-Regel 2

  • isStateless: false

  • source: kube_client_cidr

  • sourceType: CIDR_BLOCK

  • protocol: 6

  • tcpOptions

    destinationPortRange

    • max: 443

    • min: 443

  • description: "Eingehenden Traffic für Anwendungen zulassen".

Worker-Load-Balancer-Subnetz erstellen

Um ein Subnetz zu erstellen, verwenden Sie die Anweisungen unter Subnetz erstellen für Terraform-Eingaben. Informationen hierzu finden Sie unter Terraform-Beispielskripte für Netzwerkressourcen (Flannel Overlay).

Verwenden Sie in diesem Beispiel die folgende Eingabe, um das Worker-Load-Balancer-Subnetz zu erstellen. Verwenden Sie die OCID des VCN, das unter VCN erstellen (Flannel-Overlay) erstellt wurde. Erstellen Sie das Worker-Load-Balancer-Subnetz in demselben Compartment, in dem Sie das VCN erstellt haben.

Erstellen Sie ein privates oder ein öffentliches Worker-Load-Balancer-Subnetz. Erstellen Sie ein öffentliches Worker-Load-Balancer-Subnetz, das mit einem öffentlichen Cluster verwendet werden soll. Erstellen Sie ein privates Worker-Load-Balancer-Subnetz, um Anwendungen in einem privaten Cluster bereitzustellen.

Öffentliches Worker-Load-Balancer-Subnetz erstellen

Eigenschaft Compute Cloud@Customer-Konsole

CLI-Eigenschaft

  • Name: service-lb

  • CIDR-Block: workerlb_cidr

  • Routentabelle: Wählen Sie "öffentlich" aus der Liste

  • Öffentliches Subnetz: Aktivieren Sie das Kontrollkästchen

  • DNS-Hostnamen:

    DNS-Hostnamen in diesem Subnetz verwenden: Aktivieren Sie das Kontrollkästchen

    • DNS-Label: servicelb

  • Sicherheitslisten: Wählen Sie "workerlb-seclist" und "Default Security List for oketest-vcn" aus der Liste

  • --vcn-id: ocid1.vcn.oke_vcn_id

  • --display-name: service-lb

  • --cidr-block: workerlb_cidr

  • --dns-label: servicelb

  • --prohibit-public-ip-on-vnic: false

  • --route-table-id: OCID der "öffentlichen" Routentabelle

  • --security-list-ids: OCIDs der Sicherheitsliste "workerlb-seclist" und der Sicherheitsliste "Standardsicherheitsliste für oketest-vcn"

Der Unterschied im folgenden privaten Subnetz ist, dass die private VCN-Routentabelle anstelle der öffentlichen Routentabelle verwendet wird.

Privates Worker Load Balancer-Subnetz erstellen

Eigenschaft Compute Cloud@Customer-Konsole

CLI-Eigenschaft

  • Name: service-lb

  • CIDR-Block: workerlb_cidr

  • Routentabelle: Wählen Sie "vcn_private" aus der Liste

  • Privates Subnetz: Aktivieren Sie das Kontrollkästchen

  • DNS-Hostnamen:

    DNS-Hostnamen in diesem Subnetz verwendet: Kontrollkästchen

    • DNS-Label: servicelb

  • Sicherheitslisten: Wählen Sie "workerlb-seclist" und "Default Security List for oketest-vcn" aus der Liste

  • --vcn-id: ocid1.vcn.oke_vcn_id

  • --display-name: service-lb

  • --cidr-block: workerlb_cidr

  • --dns-label: servicelb

  • --prohibit-public-ip-on-vnic: true

  • --route-table-id: OCID der Routentabelle "vcn_private"

  • --security-list-ids: OCIDs der Sicherheitsliste "workerlb-seclist" und der Sicherheitsliste "Default Security List for oketest-vcn"

Weitere Schritte:

OKE-Control-Plane-Subnetz erstellen (Flannel-Overlay)