Création d'un sous-réseau d'équilibreur de charge de processus actif (pod natif VCN)

Créez les ressources suivantes dans l'ordre indiqué :

  1. Liste de sécurité d'équilibreur de charge de processus actif

  2. Sous-réseau d'équilibreur de charge de processus actif

Création d'une liste de sécurité d'équilibreur de charge de processus actif

Créez une liste de sécurité. Reportez-vous à la section Creating a Security List. Pour l'entrée Terraform, reportez-vous à Exemples de scripts Terraform (pod natif VCN).

Cette liste de sécurité définit le trafic, tel que les applications, autorisé à contacter l'équilibreur de charge de travail.

Dans cet exemple, utilisez l'entrée suivante pour la liste de sécurité de sous-réseau de l'équilibreur de charge de processus actif. Ces sources et destinations sont des exemples ; ajustez-les pour vos applications.

Remarque

Lorsque vous créez un équilibreur de charge externe pour vos applications en conteneur (reportez-vous à Exposition d'applications en conteneur), n'oubliez pas d'ajouter ce port frontal de service d'équilibreur de charge à cette liste de sécurité.

Propriété de console

Propriété de CLI

  • Nom : workerlb-seclist

  • --vcn-id: ocid1.vcn.oke_vcn_id

  • --display-name: workerlb-seclist

Une règle de sécurité sortante :

  • Sans conservation de statut : décocher la case

  • CIDR sortant : 0.0.0.0/0

  • Protocole IP : tous les protocole

  • Description : "Autoriser tout le trafic sortant."

Une règle de sécurité sortante :

--egress-security-rules

  • isStateless: false

  • destination: 0.0.0.0/0

  • destinationType: CIDR_BLOCK

  • protocol: all

  • description : "Autoriser tout le trafic sortant".

Deux règles de sécurité entrante :

Deux règles de sécurité entrante :

--ingress-security-rules

Règle entrante 1

  • Sans conservation de statut : décocher la case

  • CIDR entrant : kube_client_cidr

  • Protocole IP : TCP

    • Plage de ports de destination: 80

  • Description : "Autoriser le trafic entrant pour les applications".

Règle entrante 1

  • isStateless: false

  • source: kube_client_cidr

  • sourceType: CIDR_BLOCK

  • protocol: 6

  • tcpOptions

    destinationPortRange

    • max: 80

    • min: 80

  • description : "Autoriser le trafic entrant pour les applications".

Règle entrante 2

  • Sans conservation de statut : décocher la case

  • CIDR entrant : kube_client_cidr

  • Protocole IP : TCP

    • Plage de ports de destination: 443

  • Description : "Autoriser le trafic entrant pour les applications".

Règle entrante 2

  • isStateless: false

  • source: kube_client_cidr

  • sourceType: CIDR_BLOCK

  • protocol: 6

  • tcpOptions

    destinationPortRange

    • max: 443

    • min: 443

  • description : "Autoriser le trafic entrant pour les applications".

Création du sous-réseau d'équilibreur de charge de processus actif

Créer un sous-réseau. Reportez-vous à Création d'un sous-net. Pour l'entrée Terraform, reportez-vous à Exemples de scripts Terraform (pod natif VCN).

Dans cet exemple, utilisez l'entrée suivante pour créer le sous-réseau d'équilibreur de charge de processus actif. Utilisez l'OCID du VCN créé dans Création d'un VCN (pod natif VCN). Créez le sous-réseau d'équilibreur de charge de processus actif dans le compartiment dans lequel vous avez créé le VCN.

Créez un sous-réseau d'équilibreur de charge de travail privé ou public. Créez un sous-réseau d'équilibreur de charge de travail public à utiliser avec un cluster public. Créez un sous-réseau d'équilibreur de charge de travail privé pour exposer les applications dans un cluster privé.

Création d'un sous-réseau d'équilibreur de charge de processus actif public

Propriété de console

Propriété de CLI

  • Nom : service-lb

  • Bloc CIDR : workerlb_cidr

  • Table de routage : sélectionnez "public" dans la liste

  • Sous-réseau public : case à cocher

  • Noms d'hôte DNS :

    Utiliser les noms d'hôte de DNS dans ce sous- réseau : cochez la case

    • Etiquette DNS : servicelb

  • Listes de sécurité : sélectionnez "workerlb-seclist" et "Default Security List for oketest-vcn" dans la liste

  • --vcn-id: ocid1.vcn.oke_vcn_id

  • --display-name: service-lb

  • --cidr-block: workerlb_cidr

  • --dns-label: servicelb

  • --prohibit-public-ip-on-vnic: false

  • --route-table-id : OCID de la table de routage "public"

  • --security-list-ids : OCID de la liste de sécurité "workerlb-seclist" et de la liste de sécurité "Par défaut pour oketest-vcn".

La différence dans le sous-réseau privé suivant est que la table de routage privée VCN est utilisée à la place de la table de routage publique.

Création d'un sous-réseau privé d'équilibreur de charge de processus actif VCN

Propriété de console

Propriété CLI

  • Nom : service-lb

  • Bloc CIDR : workerlb_cidr

  • Table de routage : sélectionnez "vcn_private" dans la liste

  • Sous-réseau privé : cochez la case

  • Noms d'hôte DNS :

    Utiliser les noms d'hôte de DNS dans ce sous- réseau : cochez la case

    • Etiquette DNS : servicelb

  • Listes de sécurité : sélectionnez "workerlb-seclist" et "Default Security List for oketest-vcn" dans la liste

  • --vcn-id: ocid1.vcn.oke_vcn_id

  • --display-name: service-lb

  • --cidr-block: workerlb_cidr

  • --dns-label: servicelb

  • --prohibit-public-ip-on-vnic: true

  • --route-table-id : OCID de la table de routage "vcn_private"

  • --security-list-ids : OCID de la liste de sécurité "workerlb-seclist" et de la liste de sécurité "Par défaut pour oketest-vcn".