Criando uma Sub-rede do Worker Load Balancer (Sobreposição de Flannel)

No Compute Cloud@Customer, parte da configuração do OKE requer a criação de uma lista de segurança e de uma sub-rede do balanceador de carga do colaborador.

Crie os seguintes recursos na ordem listada:

  1. Criar uma Lista de Segurança do Worker Load Balancer
  2. Criar a Sub-rede do Worker Load Balancer

Criar uma Lista de Segurança do Worker Load Balancer

Criação de uma lista de segurança e de uma sub-rede do balanceador de carga do colaborador. Para criar uma lista de segurança, use as instruções em Criando uma Lista de Segurança. Para obter a entrada do Terraform, consulte Exemplo de Scripts do Terraform para Recursos de Rede (Sobreposição de Canal).

Essa lista de segurança define o tráfego, como aplicativos, que pode entrar em contato com o balanceador de carga do colaborador.

Para este exemplo, use a entrada a seguir para a lista de segurança de sub-rede do balanceador de carga do colaborador. Essas origens e destinos são exemplos; ajuste-os para seus aplicativos.

Observação

Quando você criar um balanceador de carga externo para seus aplicativos conteinerizados (consulte Expondo Aplicativos Conteinerizados), lembre-se de adicionar essa porta front-end de serviço de balanceador de carga a essa lista de segurança.

Propriedade Console do Compute Cloud@Customer

Propriedade da CLI

  • Nome: workerlb-seclist

  • --vcn-id: ocid1.vcn.oke_vcn_id

  • --display-name: workerlb-seclist

Duas regras de segurança de entrada:

Duas regras de segurança de entrada:

--ingress-security-rules

Regra de Entrada 1

  • Stateless: desmarque a caixa de seleção

  • CIDR de Entrada: kube_client_cidr

  • Protocolo IP: TCP

    • Intervalo de Portas de Destino: 80

  • Descrição: "Permitir tráfego de entrada para aplicativos."

Regra de Entrada 1

  • isStateless: false

  • source: kube_client_cidr

  • sourceType: CIDR_BLOCK

  • protocol: 6

  • tcpOptions

    destinationPortRange

    • max: 80

    • min: 80

  • description: "Permitir tráfego de entrada para aplicativos."

Regra de Entrada 2

  • Stateless: desmarque a caixa de seleção

  • CIDR de Entrada: kube_client_cidr

  • Protocolo IP: TCP

    • Faixa de Portas de Destino: 443

  • Descrição: "Permitir tráfego de entrada para aplicativos."

Regra de Entrada 2

  • isStateless: false

  • source: kube_client_cidr

  • sourceType: CIDR_BLOCK

  • protocol: 6

  • tcpOptions

    destinationPortRange

    • max: 443

    • min: 443

  • description: "Permitir tráfego de entrada para aplicativos."

Criar a Sub-rede do Worker Load Balancer

Para criar uma sub-rede, use as instruções em Criando uma Sub-rede Para a entrada do Terraform. Consulte Exemplo de Scripts do Terraform para Recursos de Rede (Sobreposição de Canal).

Para este exemplo, use a entrada a seguir para criar a sub-rede do balanceador de carga de trabalho. Use o OCID da VCN que foi criada em Criando uma VCN (Sobreposição de Canal). Crie a sub-rede do balanceador de carga do colaborador no mesmo compartimento em que você criou a VCN.

Crie uma sub-rede privada ou pública do balanceador de carga do worker. Crie uma sub-rede pública do balanceador de carga de trabalho a ser usada com um cluster público. Crie uma sub-rede privada do balanceador de carga do trabalhador para expor aplicativos em um cluster privado.

Criar uma Sub-rede Pública do Balanceador de Carga do Worker

Propriedade Console do Compute Cloud@Customer

Propriedade da CLI

  • Nome: service-lb

  • Bloco CIDR: workerlb_cidr

  • Tabela de Roteamento: Selecione "public" na lista

  • Sub-rede Pública: marque a caixa

  • Nomes de Host do DNS:

    Usar nomes de host de DNS nesta sub-rede: marque a caixa

    • Label de DNS: servicelb

  • Listas de Segurança: selecione "workerlb-seclist" e "Lista de Segurança Padrão para oketest-vcn" na lista

  • --vcn-id: ocid1.vcn.oke_vcn_id

  • --display-name: service-lb

  • --cidr-block: workerlb_cidr

  • --dns-label: servicelb

  • --prohibit-public-ip-on-vnic: false

  • --route-table-id: OCID da tabela de roteamento "pública"

  • --security-list-ids: OCIDs da lista de segurança "workerlb-seclist" e da lista de segurança "Lista de Segurança Padrão para oketest-vcn"

A diferença na sub-rede privada a seguir é que a tabela de roteamento privada da VCN é usada em vez da tabela de roteamento pública.

Criar uma Sub-rede Privada do Balanceador de Carga do Worker

Propriedade da Console do Compute Cloud@Customer

Propriedade CLI

  • nome: service-lb

  • Bloco CIDR: workerlb_cidr

  • Tabela de Roteamento: Selecione "vcn_private" na lista

  • Sub-rede Privada: marque a caixa

  • Nomes de Host DNS:

    Usar Nomes de Host DNS nesta Sub-rede: marque a caixa

    • Label de DNS: servicelb

  • Listas de Segurança: Selecione na lista "workerlb-seclist" e "Default Security List for oketest-vcn"

  • --vcn-id: ocid1.vcn.oke_vcn_id

  • --display-name: service-lb

  • --cidr-block: workerlb_cidr

  • --dns-label: servicelb

  • --prohibit-public-ip-on-vnic: true

  • --route-table-id: OCID da tabela de roteamento "vcn_private"

  • --security-list-ids: OCIDs da lista de segurança "workerlb-seclist" e da lista de segurança "Default Security List for oketest-vcn"

O Que Vem a Seguir:

Criando uma Sub-rede do Plano de Controle do OKE (Sobreposição de Flannel)