Creazione di una subnet del load balancer worker (pod VCN-Native)

Creare le risorse seguenti nell'ordine elencato:

  1. Lista di sicurezza load balancer lavoratore

  2. Subnet load balancer lavoratore

Crea una lista di sicurezza del load balancer lavoratore

Creare un elenco di sicurezza. Vedere Creazione di una lista di sicurezza. Per l'input Terraform, vedere Script Terraform di esempio (pod nativo per VCN).

Questa lista di sicurezza definisce il traffico, ad esempio le applicazioni, che può contattare il load balancer del worker.

Per questo esempio, utilizzare l'input seguente per la lista di sicurezza della subnet del load balancer di lavoro. Queste origini e destinazioni sono esempi; regolarle per le applicazioni.

Nota

Quando crei un load balancer esterno per le tue applicazioni containerizzate (vedere Esposizione di applicazioni containerizzate), ricorda di aggiungere la porta front-end del servizio load balancer a questa lista di sicurezza.

Proprietà console

Proprietà CLI

  • Nome: workerlb-seclist

  • --vcn-id: ocid1.vcn.oke_vcn_id

  • --display-name: workerlb-seclist

Una regola di sicurezza di uscita:

  • Senza stato: deselezionare la casella

  • CIDR in uscita: 0.0.0.0/0

  • Protocollo IP: Tutti i protocolli

  • Descrizione: "Consenti tutto il traffico in uscita".

Una regola di sicurezza di uscita:

--egress-security-rules

  • isStateless: false

  • destination: 0.0.0.0/0

  • destinationType: CIDR_BLOCK

  • protocol: all

  • description: "Consenti tutto il traffico in uscita".

Due regole di sicurezza di entrata:

Due regole di sicurezza di entrata:

--ingress-security-rules

Regola di entrata 1

  • Senza stato: deselezionare la casella

  • CIDR in entrata: kube_client_cidr

  • Protocollo IP: TCP

    • Intervallo di porte di destinazione: 80

  • Descrizione: "Consenti traffico in entrata per le applicazioni".

Regola di entrata 1

  • isStateless: false

  • source: kube_client_cidr

  • sourceType: CIDR_BLOCK

  • protocol: 6

  • tcpOptions

    destinationPortRange

    • max: 80

    • min: 80

  • description: "Consenti traffico in entrata per le applicazioni".

Regola di entrata 2

  • Senza stato: deselezionare la casella

  • CIDR in entrata: kube_client_cidr

  • Protocollo IP: TCP

    • Intervallo di porte di destinazione: 443

  • Descrizione: "Consenti traffico in entrata per le applicazioni".

Regola di entrata 2

  • isStateless: false

  • source: kube_client_cidr

  • sourceType: CIDR_BLOCK

  • protocol: 6

  • tcpOptions

    destinationPortRange

    • max: 443

    • min: 443

  • description: "Consenti traffico in entrata per le applicazioni".

Creare la subnet del load balancer worker

Creare una subnet. Vedere Creazione di una sottorete. Per l'input Terraform, vedere Script Terraform di esempio (pod nativo per VCN).

Per questo esempio, utilizzare l'input riportato di seguito per creare la subnet del load balancer del worker. Utilizzare l'OCID della VCN creata nella creazione di una VCN (pod VCN nativo). Crea la subnet del load balancer worker nello stesso compartimento in cui hai creato la VCN.

Creare una subnet del load balancer di un worker privato o pubblico. Creare una subnet del load balancer del worker pubblico da utilizzare con un cluster pubblico. Creare una subnet del load balancer del worker privato per esporre le applicazioni in un cluster privato.

Creare una subnet del load balancer di Public Worker

Proprietà console

Proprietà CLI

  • Nome: service-lb

  • Blocco CIDR: workerlb_cidr

  • Tabella di instradamento: selezionare "pubblico" dall'elenco

  • Subnet pubblica: selezionare la casella

  • Nomi host DNS:

    Utilizza nomi host DNS in questa sottorete: selezionare la casella

    • Etichetta DNS: servicelb

  • Liste di sicurezza: selezionare "workerlb-seclist" e "Lista di sicurezza predefinita per oketest-vcn" dall'elenco

  • --vcn-id: ocid1.vcn.oke_vcn_id

  • --display-name: service-lb

  • --cidr-block: workerlb_cidr

  • --dns-label: servicelb

  • --prohibit-public-ip-on-vnic: false

  • --route-table-id: OCID della tabella di instradamento "pubblico"

  • --security-list-ids: OCID della lista di sicurezza "workerlb-seclist" e "Lista di sicurezza predefinita per oketest-vcn"

La differenza nella subnet privata riportata di seguito è che viene utilizzata la tabella di instradamento privato VCN anziché la tabella di instradamento pubblico.

Creare una subnet del load balancer del worker privato VCN

Proprietà console

Proprietà CLI

  • Nome: service-lb

  • Blocco CIDR: workerlb_cidr

  • Tabella di instradamento: selezionare "vcn_private" dall'elenco

  • Subnet privata: selezionare la casella

  • Nomi host DNS:

    Utilizza nomi host DNS in questa sottorete: selezionare la casella

    • Etichetta DNS: servicelb

  • Liste di sicurezza: selezionare "workerlb-seclist" e "Lista di sicurezza predefinita per oketest-vcn" dall'elenco

  • --vcn-id: ocid1.vcn.oke_vcn_id

  • --display-name: service-lb

  • --cidr-block: workerlb_cidr

  • --dns-label: servicelb

  • --prohibit-public-ip-on-vnic: true

  • --route-table-id: OCID della tabella di instradamento "vcn_private"

  • --security-list-ids: OCID della lista di sicurezza "workerlb-seclist" e "Lista di sicurezza predefinita per oketest-vcn"