Création d'un sous-réseau d'équilibreurs de charge de travail (VCN-Native Pod)

Créez les ressources suivantes dans l'ordre indiqué :

  1. Liste de sécurité de l'équilibreur de charge du travailleur

  2. Sous-réseau de l'équilibreur de charge du programme

Créer une liste de sécurité d'équilibreur de charge de travail

Créez une liste de sécurité. Voir Création d'une liste de sécurité. Pour l'entrée Terraform, voir Exemples de scripts Terraform (VCN-Native Pod).

Cette liste de sécurité définit le trafic, tel que les applications, qui est autorisé à communiquer avec l'équilibreur de charge du travailleur.

Pour cet exemple, utilisez l'entrée suivante pour la liste de sécurité du sous-réseau de l'équilibreur de charge du travailleur. Ces sources et ces destinations sont des exemples; ajustez-les pour vos applications.

Note

Lorsque vous créez un équilibreur de charge externe pour vos applications conteneurisées (voir Exposition d'applications conteneurisées), n'oubliez pas d'ajouter ce port frontal du service d'équilibreur de charge à cette liste de sécurité.

Propriété de la console

Propriété de l'interface de ligne de commande

  • Nom : workerlb-seclist

  • --vcn-id: ocid1.vcn.oke_vcn_id

  • --display-name: workerlb-seclist

Une règle de sécurité de trafic sortant :

  • Sans état : décochez la case

  • CIDR de sortie : 0.0.0.0/0

  • Protocole IP : Tous les protocoles

  • Description : "Permettre tout le trafic sortant."

Une règle de sécurité de trafic sortant :

--egress-security-rules

  • isStateless: false

  • destination: 0.0.0.0/0

  • destinationType: CIDR_BLOCK

  • protocol: all

  • description : "Autoriser tout le trafic sortant."

Deux règles de sécurité de trafic entrant :

Deux règles de sécurité de trafic entrant :

--ingress-security-rules

Règle entrante 1

  • Sans état : décochez la case

  • CIDR entrant : kube_client_cidr

  • Protocole IP : TCP

    • Intervalle de ports de destination : 80

  • Description : "Autoriser le trafic entrant pour les applications."

Règle entrante 1

  • isStateless: false

  • source: kube_client_cidr

  • sourceType: CIDR_BLOCK

  • protocol: 6

  • tcpOptions

    destinationPortRange

    • max: 80

    • min: 80

  • description : "Autoriser le trafic entrant pour les applications."

Règle entrante 2

  • Sans état : décochez la case

  • CIDR entrant : kube_client_cidr

  • Protocole IP : TCP

    • Intervalle de ports de destination : 443

  • Description : "Autoriser le trafic entrant pour les applications."

Règle entrante 2

  • isStateless: false

  • source: kube_client_cidr

  • sourceType: CIDR_BLOCK

  • protocol: 6

  • tcpOptions

    destinationPortRange

    • max: 443

    • min: 443

  • description : "Autoriser le trafic entrant pour les applications."

Créer le sous-réseau de l'équilibreur de charge du travailleur

Créer un sous-réseau. Voir Création d'un sous-réseau. Pour l'entrée Terraform, voir Exemples de scripts Terraform (VCN-Native Pod).

Pour cet exemple, utilisez l'entrée suivante pour créer le sous-réseau de l'équilibreur de charge du travailleur. Utilisez l'OCID du VCN créé dans Création d'un VCN (VCN-Native Pod). Créez le sous-réseau de l'équilibreur de charge de travail dans le même compartiment que celui où vous avez créé le VCN.

Créez un sous-réseau d'équilibreurs de charge privé ou public. Créez un sous-réseau d'équilibreurs de charge de travail public à utiliser avec une grappe publique. Créez un sous-réseau d'équilibreurs de charge de traitement privé pour exposer les applications dans une grappe privée.

Créer un sous-réseau d'équilibreurs de charge de travail public

Propriété de la console

Propriété de l'interface de ligne de commande

  • Nom : service-lb

  • Bloc CIDR : workerlb_cidr

  • Table de routage : Sélectionnez "public" dans la liste

  • Sous-réseau public : cochez la case

  • Noms d'hôte DNS :

    Utiliser les noms d'hôte DNS dans ce sous-réseau : cochez la case

    • Étiquette DNS : servicelb

  • Listes de sécurité : Sélectionnez "workerlb-seclist" et "Default Security List for oketest-vcn" dans la liste.

  • --vcn-id: ocid1.vcn.oke_vcn_id

  • --display-name: service-lb

  • --cidr-block: workerlb_cidr

  • --dns-label: servicelb

  • --prohibit-public-ip-on-vnic: false

  • --route-table-id : OCID de la table de routage "public"

  • --security-list-ids : OCID de la liste de sécurité "workerlb-seclist" et de la liste de sécurité "Default Security List for oketest-vcn".

La différence dans le sous-réseau privé suivant est que la table de routage privée du VCN est utilisée à la place de la table de routage publique.

Créer un sous-réseau d'équilibreurs de charge de travail privé du VCN

Propriété de la console

Propriété de l'interface de ligne de commande

  • Nom : service-lb

  • Bloc CIDR : workerlb_cidr

  • Table de routage : Sélectionnez "vcn_private" dans la liste

  • Sous-réseau privé : cochez la case

  • Noms d'hôte DNS :

    Utiliser les noms d'hôte DNS dans ce sous-réseau : cochez la case

    • Étiquette DNS : servicelb

  • Listes de sécurité : Sélectionnez "workerlb-seclist" et "Default Security List for oketest-vcn" dans la liste.

  • --vcn-id: ocid1.vcn.oke_vcn_id

  • --display-name: service-lb

  • --cidr-block: workerlb_cidr

  • --dns-label: servicelb

  • --prohibit-public-ip-on-vnic: true

  • --route-table-id : OCID de la table de routage "vcn_private"

  • --security-list-ids : OCID de la liste de sécurité "workerlb-seclist" et de la liste de sécurité "Default Security List for oketest-vcn".