Criando uma Sub-rede do Worker Load Balancer (Pod Nativo da VCN)

Crie os seguintes recursos na ordem listada:

  1. Lista de segurança do balanceador de carga do colaborador

  2. Sub-rede de balanceador de carga do colaborador

Criar uma Lista de Segurança do Worker Load Balancer

Criar uma lista de segurança. Consulte Criando uma Lista de Segurança. Para obter a entrada do Terraform, consulte Exemplo de Scripts do Terraform (Pod Nativo da VCN).

Essa lista de segurança define o tráfego, como aplicativos, que pode entrar em contato com o balanceador de carga do colaborador.

Para este exemplo, use a entrada a seguir para a lista de segurança de sub-rede do balanceador de carga de trabalho. Essas fontes e destinos são exemplos; ajuste-os para seus aplicativos.

Observação

Quando você criar um balanceador de carga externo para seus aplicativos conteinerizados (consulte Expondo Aplicativos Conteinerizados), lembre-se de adicionar essa porta front-end de serviço de balanceador de carga a essa lista de segurança.

Propriedade da console

Propriedade CLI

  • Nome: workerlb-seclist

  • --vcn-id: ocid1.vcn.oke_vcn_id

  • --display-name: workerlb-seclist

Uma regra de segurança de saída:

  • Stateless: desmarque a caixa

  • CIDR de Saída: 0.0.0.0/0

  • Protocolo IP: Todos os protocolos

  • Descrição: "Permitir todo o tráfego de saída."

Uma regra de segurança de saída:

--egress-security-rules

  • isStateless: false

  • destination: 0.0.0.0/0

  • destinationType: CIDR_BLOCK

  • protocol: all

  • description: "Permitir todo o tráfego de saída."

Duas regras de segurança de ingresso:

Duas regras de segurança de ingresso:

--ingress-security-rules

Regra de Entrada 1

  • Stateless: desmarque a caixa

  • CIDR de Entrada: kube_client_cidr

  • Protocolo IP: TCP

    • Faixa de Portas de Destino: 80

  • Descrição: "Permitir tráfego de entrada para aplicativos".

Regra de Entrada 1

  • isStateless: false

  • source: kube_client_cidr

  • sourceType: CIDR_BLOCK

  • protocol: 6

  • tcpOptions

    destinationPortRange

    • max: 80

    • min: 80

  • description: "Permitir tráfego de entrada para aplicativos".

Regra de Entrada 2

  • Stateless: desmarque a caixa

  • CIDR de Entrada: kube_client_cidr

  • Protocolo IP: TCP

    • Faixa de Portas de Destino: 443

  • Descrição: "Permitir tráfego de entrada para aplicativos".

Regra de Entrada 2

  • isStateless: false

  • source: kube_client_cidr

  • sourceType: CIDR_BLOCK

  • protocol: 6

  • tcpOptions

    destinationPortRange

    • max: 443

    • min: 443

  • description: "Permitir tráfego de entrada para aplicativos".

Criar a Sub-rede do Worker Load Balancer

Criar uma sub-rede. Consulte Criando uma Sub-rede. Para obter a entrada do Terraform, consulte Exemplo de Scripts do Terraform (Pod Nativo da VCN).

Para este exemplo, use a entrada a seguir para criar a sub-rede do balanceador de carga de trabalho. Use o OCID da VCN que foi criada em Criando um Pod Nativo da VCN (VCN). Crie a sub-rede do balanceador de carga do colaborador no mesmo compartimento em que você criou a VCN.

Crie uma sub-rede privada ou pública do balanceador de carga do worker. Crie uma sub-rede pública do balanceador de carga de trabalho a ser usada com um cluster público. Crie uma sub-rede privada do balanceador de carga do trabalhador para expor aplicativos em um cluster privado.

Criar uma Sub-rede Pública do Balanceador de Carga do Worker

Propriedade da console

Propriedade CLI

  • nome: service-lb

  • Bloco CIDR: workerlb_cidr

  • Tabela de Roteamento: Selecione "public" na lista

  • Sub-rede Pública: marque a caixa

  • Nomes de Host DNS:

    Usar Nomes de Host DNS nesta Sub-rede: marque a caixa

    • Label de DNS: servicelb

  • Listas de Segurança: Selecione na lista "workerlb-seclist" e "Default Security List for oketest-vcn"

  • --vcn-id: ocid1.vcn.oke_vcn_id

  • --display-name: service-lb

  • --cidr-block: workerlb_cidr

  • --dns-label: servicelb

  • --prohibit-public-ip-on-vnic: false

  • --route-table-id: OCID da tabela de roteamento "pública"

  • --security-list-ids: OCIDs da lista de segurança "workerlb-seclist" e da lista de segurança "Default Security List for oketest-vcn"

A diferença na sub-rede privada a seguir é que a tabela de roteamento privada da VCN é usada em vez da tabela de roteamento pública.

Criar uma Sub-rede Privada do Balanceador de Carga do Colaborador da VCN

Propriedade da console

Propriedade CLI

  • nome: service-lb

  • Bloco CIDR: workerlb_cidr

  • Tabela de Roteamento: Selecione "vcn_private" na lista

  • Sub-rede Privada: marque a caixa

  • Nomes de Host DNS:

    Usar Nomes de Host DNS nesta Sub-rede: marque a caixa

    • Label de DNS: servicelb

  • Listas de Segurança: Selecione na lista "workerlb-seclist" e "Default Security List for oketest-vcn"

  • --vcn-id: ocid1.vcn.oke_vcn_id

  • --display-name: service-lb

  • --cidr-block: workerlb_cidr

  • --dns-label: servicelb

  • --prohibit-public-ip-on-vnic: true

  • --route-table-id: OCID da tabela de roteamento "vcn_private"

  • --security-list-ids: OCIDs da lista de segurança "workerlb-seclist" e da lista de segurança "Default Security List for oketest-vcn"