Creazione di una subnet del load balancer worker (overlay del canale)

Scopri come creare una subnet del load balancer worker per il networking Flannel Overlay su Compute Cloud@Customer.

Creare le risorse seguenti nell'ordine elencato:

  1. Crea una lista di sicurezza del load balancer lavoratore
  2. Creare la subnet del load balancer worker

Crea una lista di sicurezza del load balancer lavoratore

Creare una lista di sicurezza e una subnet del load balancer del worker. Per creare una lista di sicurezza, utilizzare le istruzioni in Creazione di una lista di sicurezza. Per l'input Terraform, vedere Esempio di script Terraform per le risorse di rete (overlay Flannel).

Questa lista di sicurezza definisce il traffico, ad esempio le applicazioni, che può contattare il load balancer del worker.

Per questo esempio, utilizzare l'input seguente per la lista di sicurezza della subnet del load balancer di lavoro. Queste origini e destinazioni sono esempi; regolarle per le applicazioni.

Nota

Quando crei un load balancer esterno per le tue applicazioni containerizzate (vedere Esposizione di applicazioni containerizzate), ricorda di aggiungere la porta front-end del servizio load balancer a questa lista di sicurezza.

Proprietà Compute Cloud@Customer Console

Proprietà CLI

  • Nome: workerlb-seclist

  • --vcn-id: ocid1.vcn.oke_vcn_id

  • --display-name: workerlb-seclist

Due regole di sicurezza di entrata:

Due regole di sicurezza di entrata:

--ingress-security-rules

Regola di entrata 1

  • Senza stato: cancella la scatola

  • CIDR in entrata: kube_client_cidr

  • Protocollo IP: TCP

    • Intervallo di porte di destinazione: 80

  • Descrizione: "Consenti traffico in entrata per le applicazioni".

Regola di entrata 1

  • isStateless: false

  • source: kube_client_cidr

  • sourceType: CIDR_BLOCK

  • protocol: 6

  • tcpOptions

    destinationPortRange

    • max: 80

    • min: 80

  • description: "Consenti traffico in entrata per le applicazioni".

Regola di entrata 2

  • Senza stato: cancella la scatola

  • CIDR in entrata: kube_client_cidr

  • Protocollo IP: TCP

    • Intervallo di porte di destinazione: 443

  • Descrizione: "Consenti traffico in entrata per le applicazioni".

Regola di entrata 2

  • isStateless: false

  • source: kube_client_cidr

  • sourceType: CIDR_BLOCK

  • protocol: 6

  • tcpOptions

    destinationPortRange

    • max: 443

    • min: 443

  • description: "Consenti traffico in entrata per le applicazioni".

Creare la subnet del load balancer worker

Per creare una subnet, utilizzare le istruzioni in Creazione di una subnet per l'input Terraform, vedere Esempio di script Terraform per risorse di rete (overlay Flannel).

Per questo esempio, utilizzare l'input riportato di seguito per creare la subnet del load balancer del worker. Utilizzare l'OCID della VCN creata nella creazione di una VCN (overlay del canale). Crea la subnet del load balancer worker nello stesso compartimento in cui hai creato la VCN.

Creare una subnet del load balancer di un worker privato o pubblico. Creare una subnet del load balancer del worker pubblico da utilizzare con un cluster pubblico. Creare una subnet del load balancer del worker privato per esporre le applicazioni in un cluster privato.

Creare una subnet del load balancer di Public Worker

Proprietà Compute Cloud@Customer Console

Proprietà CLI

  • Nome: service-lb

  • Blocco CIDR: workerlb_cidr

  • Tabella di instradamento: selezionare "pubblico" dall'elenco

  • Subnet pubblica: selezionare la casella

  • Nomi host DNS:

    Utilizza nomi host DNS in questa sottorete: selezionare la casella

    • Etichetta DNS: servicelb

  • Liste di sicurezza: selezionare "workerlb-seclist" e "Lista di sicurezza predefinita per oketest-vcn" dall'elenco

  • --vcn-id: ocid1.vcn.oke_vcn_id

  • --display-name: service-lb

  • --cidr-block: workerlb_cidr

  • --dns-label: servicelb

  • --prohibit-public-ip-on-vnic: false

  • --route-table-id: OCID della tabella di instradamento "pubblico"

  • --security-list-ids: OCID della lista di sicurezza "workerlb-seclist" e "Lista di sicurezza predefinita per oketest-vcn"

La differenza nella subnet privata riportata di seguito è che viene utilizzata la tabella di instradamento privato VCN anziché la tabella di instradamento pubblico.

Creare una subnet del load balancer del worker privato

Proprietà Compute Cloud@Customer Console

Proprietà CLI

  • Nome: service-lb

  • Blocco CIDR: workerlb_cidr

  • Tabella di instradamento: selezionare "vcn_private" dall'elenco

  • Subnet privata: selezionare la casella

  • Nomi host DNS:

    Utilizza nomi host DNS in questa sottorete: selezionare la casella

    • Etichetta DNS: servicelb

  • Liste di sicurezza: selezionare "workerlb-seclist" e "Lista di sicurezza predefinita per oketest-vcn" dall'elenco

  • --vcn-id: ocid1.vcn.oke_vcn_id

  • --display-name: service-lb

  • --cidr-block: workerlb_cidr

  • --dns-label: servicelb

  • --prohibit-public-ip-on-vnic: true

  • --route-table-id: OCID della tabella di instradamento "vcn_private"

  • --security-list-ids: OCID della lista di sicurezza "workerlb-seclist" e "Lista di sicurezza predefinita per oketest-vcn"

Operazioni successive:

Creazione di una subnet del piano di controllo OKE (overlay del canale)