Creazione di una subnet del load balancer worker (overlay del canale)

In Compute Cloud@Customer, una parte della configurazione di OKE richiede la creazione di una lista di sicurezza e di una subnet del load balancer del lavoratore.

Creare le seguenti risorse nell'ordine elencato:

  1. Crea una lista di sicurezza del load balancer lavoratore
  2. Creare la subnet del load balancer di lavoro

Crea una lista di sicurezza del load balancer lavoratore

Creare una lista di sicurezza e una subnet del load balancer del worker. Per creare una lista di sicurezza, utilizzare le istruzioni in Creazione di una lista di sicurezza. Per l'input Terraform, vedere Esempio di script Terraform per le risorse di rete (overlay Flannel).

Questa lista di sicurezza definisce il traffico, ad esempio le applicazioni, che può contattare il load balancer del lavoratore.

Per questo esempio, utilizzare l'input riportato di seguito per la lista di sicurezza della subnet del load balancer del lavoratore. Queste origini e destinazioni sono esempi; regolarle per le applicazioni.

Nota

Quando crei un load balancer esterno per le tue applicazioni containerizzate (vedere Esposizione di applicazioni containerizzate), ricorda di aggiungere la porta front-end del servizio load balancer a questa lista di sicurezza.

Proprietà Console Cloud@Customer di computazione

Proprietà CLI

  • Nome: workerlb-seclist

  • --vcn-id: ocid1.vcn.oke_vcn_id

  • --display-name: workerlb-seclist

Due regole di sicurezza in entrata:

Due regole di sicurezza in entrata:

--ingress-security-rules

Regola di entrata 1

  • Senza conservazione dello stato: deselezionare la casella di controllo

  • CIDR in entrata: kube_client_cidr

  • Protocollo IP: TCP

    • Intervallo di porte di destinazione: 80

  • Descrizione: "Consenti traffico in entrata per le applicazioni".

Regola di entrata 1

  • isStateless: false

  • source: kube_client_cidr

  • sourceType: CIDR_BLOCK

  • protocol: 6

  • tcpOptions

    destinationPortRange

    • max: 80

    • min: 80

  • description: "Consenti traffico in entrata per le applicazioni".

Regola di entrata 2

  • Senza conservazione dello stato: deselezionare la casella di controllo

  • CIDR in entrata: kube_client_cidr

  • Protocollo IP: TCP

    • Intervallo di porte di destinazione: 443

  • Descrizione: "Consenti traffico in entrata per le applicazioni".

Regola di entrata 2

  • isStateless: false

  • source: kube_client_cidr

  • sourceType: CIDR_BLOCK

  • protocol: 6

  • tcpOptions

    destinationPortRange

    • max: 443

    • min: 443

  • description: "Consenti traffico in entrata per le applicazioni".

Creare la subnet del load balancer di lavoro

Per creare una subnet, utilizzare le istruzioni in Creazione di una subnet per l'input Terraform, vedere Esempio di script Terraform per risorse di rete (overlay Flannel).

Per questo esempio, utilizzare l'input riportato di seguito per creare la subnet del load balancer del worker. Utilizzare l'OCID della VCN creata nella creazione di una VCN (overlay del canale). Crea la subnet del load balancer worker nello stesso compartimento in cui hai creato la VCN.

Creare una subnet del load balancer di un worker privato o pubblico. Creare una subnet del load balancer del worker pubblico da utilizzare con un cluster pubblico. Creare una subnet del load balancer del worker privato per esporre le applicazioni in un cluster privato.

Creare una subnet del load balancer di Public Worker

Proprietà Console Cloud@Customer di computazione

Proprietà CLI

  • Nome: service-lb

  • Blocco CIDR: workerlb_cidr

  • Tabella di instradamento: selezionare "pubblica" dalla lista

  • Subnet pubblica: selezionare la casella

  • Nomi host DNS:

    Usa nomi host DNS in questa subnet: selezionare la casella

    • Etichetta DNS: servicelb

  • Liste di sicurezza: selezionare "workerlb-seclist" e "Lista di sicurezza predefinita per oketest-vcn" dalla lista

  • --vcn-id: ocid1.vcn.oke_vcn_id

  • --display-name: service-lb

  • --cidr-block: workerlb_cidr

  • --dns-label: servicelb

  • --prohibit-public-ip-on-vnic: false

  • --route-table-id: OCID della tabella di instradamento "pubblica"

  • --security-list-ids: OCID della lista di sicurezza "workerlb-seclist" e della lista di sicurezza "Default Security List for oketest-vcn"

La differenza nella subnet privata riportata di seguito è che viene utilizzata la tabella di instradamento privato VCN anziché la tabella di instradamento pubblico.

Creare una subnet del load balancer del worker privato

Proprietà Compute Cloud@Customer Console

Proprietà CLI

  • Nome: service-lb

  • Blocco CIDR: workerlb_cidr

  • Tabella di instradamento: selezionare "vcn_private" dall'elenco

  • Subnet privata: selezionare la casella

  • Nomi host DNS:

    Utilizza nomi host DNS in questa sottorete: selezionare la casella

    • Etichetta DNS: servicelb

  • Liste di sicurezza: selezionare "workerlb-seclist" e "Lista di sicurezza predefinita per oketest-vcn" dall'elenco

  • --vcn-id: ocid1.vcn.oke_vcn_id

  • --display-name: service-lb

  • --cidr-block: workerlb_cidr

  • --dns-label: servicelb

  • --prohibit-public-ip-on-vnic: true

  • --route-table-id: OCID della tabella di instradamento "vcn_private"

  • --security-list-ids: OCID della lista di sicurezza "workerlb-seclist" e "Lista di sicurezza predefinita per oketest-vcn"

Operazioni successive:

Creazione di una subnet del piano di controllo OKE (overlay del canale)