Création d'un sous-réseau d'équilibreur de charge de travailleur (couche Flannel)

Dans Compute Cloud@Customer, une partie de la configuration d'OKE nécessite la création d'une liste de sécurité et d'un sous-réseau d'équilibreurs de charge de travail.

Créez les ressources suivantes dans l'ordre indiqué :

  1. Créer une liste de sécurité pour l'équilibreur de charge de travail
  2. Créer le sous-réseau de l'équilibreur de charge de travail

Créer une liste de sécurité pour l'équilibreur de charge de travail

Créez une liste de sécurité et un sous-réseau d'équilibreurs de charge de travail. Pour créer une liste de sécurité, utilisez les instructions sous Création d'une liste de sécurité. Pour l'entrée Terraform, voir Exemples de scripts Terraform pour les ressources de réseau (remplacement de canal).

Cette liste de sécurité définit le trafic, par exemple les applications, autorisé à communiquer avec l'équilibreur de charge de travail.

Pour cet exemple, utilisez l'entrée suivante pour la liste de sécurité du sous-réseau de l'équilibreur de charge de travail. Ces sources et destinations sont des exemples; ajustez-les pour vos applications.

Note

Lorsque vous créez un équilibreur de charge externe pour vos applications conteneurisées (voir Exposition d'applications conteneurisées), n'oubliez pas d'ajouter ce port frontal du service d'équilibreur de charge à cette liste de sécurité.

Propriété de la console Compute Cloud@Customer

Propriété d'interface de ligne de commande

  • Nom : workerlb-seclist

  • --vcn-id: ocid1.vcn.oke_vcn_id

  • --display-name: workerlb-seclist

Deux règles de sécurité de trafic entrant :

Deux règles de sécurité de trafic entrant :

--ingress-security-rules

Règle entrante 1

  • Sans état : décochez la case

  • Bloc CIDR entrant : kube_client_cidr

  • Protocole IP : TCP

    • Intervalle de ports de destination : 80

  • Description : "Autoriser le trafic entrant pour les applications".

Règle entrante 1

  • isStateless: false

  • source: kube_client_cidr

  • sourceType: CIDR_BLOCK

  • protocol: 6

  • tcpOptions

    destinationPortRange

    • max: 80

    • min: 80

  • description : "Autoriser le trafic entrant pour les applications".

Règle entrante 2

  • Sans état : décochez la case

  • Bloc CIDR entrant : kube_client_cidr

  • Protocole IP : TCP

    • Intervalle de ports de destination : 443

  • Description : "Autoriser le trafic entrant pour les applications".

Règle entrante 2

  • isStateless: false

  • source: kube_client_cidr

  • sourceType: CIDR_BLOCK

  • protocol: 6

  • tcpOptions

    destinationPortRange

    • max: 443

    • min: 443

  • description : "Autoriser le trafic entrant pour les applications".

Créer le sous-réseau de l'équilibreur de charge de travail

Pour créer un sous-réseau, utilisez les instructions sous Création d'un sous-réseau pour l'entrée Terraform, voir Exemples de scripts Terraform pour les ressources de réseau (remplacement de canal).

Pour cet exemple, utilisez l'entrée suivante pour créer le sous-réseau de l'équilibreur de charge du travailleur. Utilisez l'OCID du VCN créé lors de la création d'un VCN (superposition de canal). Créez le sous-réseau de l'équilibreur de charge de travail dans le même compartiment que celui où vous avez créé le VCN.

Créez un sous-réseau d'équilibreurs de charge privé ou public. Créez un sous-réseau d'équilibreurs de charge de travail public à utiliser avec une grappe publique. Créez un sous-réseau d'équilibreurs de charge de traitement privé pour exposer les applications dans une grappe privée.

Créer un sous-réseau d'équilibreurs de charge de travail public

Propriété de la console Compute Cloud@Customer

Propriété d'interface de ligne de commande

  • Nom : service-lb

  • Bloc CIDR : workerlb_cidr

  • Table de routage : Sélectionnez "public" dans la liste

  • Sous-réseau public : cochez la case

  • Noms d'hôte DNS :

    Utiliser les noms d'hôte DNS dans ce sous-réseau : cochez la case

    • Étiquette DNS : servicelb

  • Listes de sécurité : Sélectionnez "workerlb-seclist" et "Default Security List for oketest-vcn" dans la liste

  • --vcn-id: ocid1.vcn.oke_vcn_id

  • --display-name: service-lb

  • --cidr-block: workerlb_cidr

  • --dns-label: servicelb

  • --prohibit-public-ip-on-vnic: false

  • --route-table-id : OCID de la table de routage "publique"

  • --security-list-ids : OCID de la liste de sécurité "workerlb-seclist" et liste de sécurité "Default Security List for oketest-vcn"

La différence dans le sous-réseau privé suivant est que la table de routage privée du VCN est utilisée à la place de la table de routage publique.

Créer un sous-réseau d'équilibreurs de charge de travail privé

Propriété de la console Compute Cloud@Customer

Propriété de l'interface de ligne de commande

  • Nom : service-lb

  • Bloc CIDR : workerlb_cidr

  • Table de routage : Sélectionnez "vcn_private" dans la liste

  • Sous-réseau privé : cochez la case

  • Noms d'hôte DNS :

    Utiliser les noms d'hôte DNS dans ce sous-réseau : cochez la case

    • Étiquette DNS : servicelb

  • Listes de sécurité : Sélectionnez "workerlb-seclist" et "Default Security List for oketest-vcn" dans la liste.

  • --vcn-id: ocid1.vcn.oke_vcn_id

  • --display-name: service-lb

  • --cidr-block: workerlb_cidr

  • --dns-label: servicelb

  • --prohibit-public-ip-on-vnic: true

  • --route-table-id : OCID de la table de routage "vcn_private"

  • --security-list-ids : OCID de la liste de sécurité "workerlb-seclist" et de la liste de sécurité "Default Security List for oketest-vcn".

Étape suivante :

Création d'un sous-réseau de plan de contrôle OKE (superposition de canal)