Création d'un sous-réseau d'équilibreur de charge de processus actif (superposition de canal)

Sur Compute Cloud@Customer, une partie de la configuration d'OKE nécessite la création d'une liste de sécurité et d'un sous-réseau d'équilibreur de charge de travail.

Créez les ressources suivantes dans l'ordre indiqué :

  1. Création d'une liste de sécurité d'équilibreur de charge de processus actif
  2. Création du sous-réseau de l'équilibreur de charge de processus actif

Création d'une liste de sécurité d'équilibreur de charge de processus actif

Créez une liste de sécurité et un sous-réseau d'équilibreur de charge de travail. Pour créer une liste de sécurité, suivez les instructions de la section Creating a Security List. Pour les entrées Terraform, reportez-vous à Exemples de scripts Terraform pour les ressources réseau (superposition de canal).

Cette liste de sécurité définit le trafic, tel que les applications, autorisé à contacter l'équilibreur de charge de travail.

Dans cet exemple, utilisez l'entrée suivante pour la liste de sécurité de sous-réseau d'équilibreur de charge de travail. Ces sources et destinations sont des exemples ; ajustez-les pour vos applications.

Remarque

Lorsque vous créez un équilibreur de charge externe pour vos applications en conteneur (reportez-vous à Exposition d'applications en conteneur), n'oubliez pas d'ajouter ce port frontal de service d'équilibreur de charge à cette liste de sécurité.

Propriété Console Compute Cloud@Customer

Propriété dans la CLI

  • Nom : workerlb-seclist

  • --vcn-id: ocid1.vcn.oke_vcn_id

  • --display-name: workerlb-seclist

Deux règles de sécurité entrantes :

Deux règles de sécurité entrantes :

--ingress-security-rules

Règle entrante 1

  • Sans état : décochez la case

  • CIDR entrant : kube_client_cidr

  • Protocole IP : TCP :

    • Plage de ports de destination : 80

  • Description : "Autoriser le trafic entrant pour les applications".

Règle entrante 1

  • isStateless: false

  • source: kube_client_cidr

  • sourceType: CIDR_BLOCK

  • protocol: 6

  • tcpOptions

    destinationPortRange

    • max: 80

    • min: 80

  • description : autorise le trafic entrant pour les applications.

Règle entrante 2

  • Sans état : décochez la case

  • CIDR entrant : kube_client_cidr

  • Protocole IP : TCP :

    • Plage de ports de destination : 443

  • Description : "Autoriser le trafic entrant pour les applications".

Règle entrante 2

  • isStateless: false

  • source: kube_client_cidr

  • sourceType: CIDR_BLOCK

  • protocol: 6

  • tcpOptions

    destinationPortRange

    • max: 443

    • min: 443

  • description : autorise le trafic entrant pour les applications.

Création du sous-réseau de l'équilibreur de charge de processus actif

Pour créer un sous-réseau, reportez-vous aux instructions de Création d'un sous-réseau pour l'entrée Terraform. Reportez-vous à Exemples de scripts Terraform pour les ressources réseau (superposition de canal).

Dans cet exemple, utilisez l'entrée suivante pour créer le sous-réseau d'équilibreur de charge de processus actif. Utilisez l'OCID du VCN créé dans Création d'un VCN (superposition de canal). Créez le sous-réseau d'équilibreur de charge de processus actif dans le compartiment dans lequel vous avez créé le VCN.

Créez un sous-réseau d'équilibreur de charge de travail privé ou public. Créez un sous-réseau d'équilibreur de charge de travail public à utiliser avec un cluster public. Créez un sous-réseau d'équilibreur de charge de travail privé pour exposer les applications dans un cluster privé.

Création d'un sous-réseau d'équilibreur de charge de processus actif public

Propriété Console Compute Cloud@Customer

Propriété dans la CLI

  • Nom : service-lb

  • Bloc CIDR : workerlb_cidr

  • Table de routage : sélectionnez "public" dans la liste

  • Sous-réseau public : cochez la case

  • Noms d'hôtes DNS :

    Utiliser les noms d'hôte DNS dans ce sous-réseau : cochez la case

    • Libellé DNS : servicelb

  • Listes de sécurité : sélectionnez "workerlb-seclist" et "Default Security List for oketest-vcn" dans la liste.

  • --vcn-id: ocid1.vcn.oke_vcn_id

  • --display-name: service-lb

  • --cidr-block: workerlb_cidr

  • --dns-label: servicelb

  • --prohibit-public-ip-on-vnic: false

  • --route-table-id : OCID de la table de routage "public"

  • --security-list-ids : OCID de la liste de sécurité "workerlb-seclist" et de la liste de sécurité "Default Security List for oketest-vcn"

La différence dans le sous-réseau privé suivant est que la table de routage privée VCN est utilisée à la place de la table de routage publique.

Création d'un sous-réseau d'équilibreur de charge de processus actif privé

Propriété de la console Compute Cloud@Customer

Propriété de CLI

  • Nom : service-lb

  • Bloc CIDR : workerlb_cidr

  • Table de routage : sélectionnez "vcn_private" dans la liste

  • Sous-réseau privé : cochez la case

  • Noms d'hôte DNS :

    Utiliser les noms d'hôte de DNS dans ce sous- réseau : cochez la case

    • Etiquette DNS : servicelb

  • Listes de sécurité : sélectionnez "workerlb-seclist" et "Default Security List for oketest-vcn" dans la liste

  • --vcn-id: ocid1.vcn.oke_vcn_id

  • --display-name: service-lb

  • --cidr-block: workerlb_cidr

  • --dns-label: servicelb

  • --prohibit-public-ip-on-vnic: true

  • --route-table-id : OCID de la table de routage "vcn_private"

  • --security-list-ids : OCID de la liste de sécurité "workerlb-seclist" et de la liste de sécurité "Par défaut pour oketest-vcn".

Etapes suivantes :

Création d'un sous-réseau de plan de contrôle OKE (superposition de canal)