ワーカー・ロード・バランサ・サブネット(VCNネイティブ・ポッド)の作成

Roving EdgeデバイスでVCNネイティブ・ポッド・ネットワーキングのワーカー・ロード・バランサ・サブネットを作成する方法を学習します。

次のリソースを、リストされた順序で作成します。

  1. ワーカー・ロード・バランサ・セキュリティ・リスト

  2. ワーカー・ロード・バランサ・サブネット

ワーカー・ロード・バランサ・セキュリティ・リストの作成

セキュリティ・リストを作成します。「セキュリティ・リストの作成」を参照してください。Terraform入力については、Terraformスクリプトの例(VCNネイティブ・ポッド)を参照してください。

このセキュリティ・リストは、ワーカー・ロード・バランサへの接続を許可されるトラフィック(アプリケーションなど)を定義します。

この例では、ワーカー・ロード・バランサのサブネット・セキュリティ・リストに次の入力を使用します。これらのソースおよび宛先は例です。アプリケーションに応じてこれらを調整してください。

ノート

コンテナ化されたアプリケーション用の外部ロード・バランサを作成する場合は(コンテナ化されたアプリケーションの公開を参照)、必ずそのロード・バランサ・サービスのフロントエンド・ポートをこのセキュリティ・リストに追加してください。

デバイス・コンソール・プロパティ

CLIプロパティー

  • 名前: workerlb-seclist

  • --vcn-id: ocid1.vcn.oke_vcn_id

  • --display-name: workerlb-seclist

1つのエグレス・セキュリティ・ルール:

  • ステートレス: ボックスをクリア

  • エグレスCIDR: 0.0.0.0/0

  • IPプロトコル: 全プロトコル

  • 説明: 「すべての送信トラフィックを許可します。」

1つのエグレス・セキュリティ・ルール:

--egress-security-rules

  • isStateless: false

  • destination: 0.0.0.0/0

  • destinationType: CIDR_BLOCK

  • protocol: all

  • description: すべての送信トラフィックを許可します。

2つのイングレス・セキュリティ・ルール:

2つのイングレス・セキュリティ・ルール:

--ingress-security-rules

イングレス・ルール 1

  • ステートレス: ボックスをクリア

  • イングレスCIDR: kube_client_cidr

  • IPプロトコル: TCP

    • 宛先ポート範囲: 80

  • 説明: 「アプリケーションのインバウンド・トラフィックを許可します。」

イングレス・ルール 1

  • isStateless: false

  • source: kube_client_cidr

  • sourceType: CIDR_BLOCK

  • protocol: 6

  • tcpOptions

    destinationPortRange

    • max: 80

    • min: 80

  • description: アプリケーションのインバウンド・トラフィックを許可します。

イングレス・ルール 2

  • ステートレス: ボックスをクリア

  • イングレスCIDR: kube_client_cidr

  • IPプロトコル: TCP

    • 宛先ポート範囲: 443

  • 説明: 「アプリケーションのインバウンド・トラフィックを許可します。」

イングレス・ルール 2

  • isStateless: false

  • source: kube_client_cidr

  • sourceType: CIDR_BLOCK

  • protocol: 6

  • tcpOptions

    destinationPortRange

    • max: 443

    • min: 443

  • description: アプリケーションのインバウンド・トラフィックを許可します。

ワーカー・ロード・バランサ・サブネットの作成

サブネットの作成サブネットの作成を参照してください。Terraform入力については、Terraformスクリプトの例(VCNネイティブ・ポッド)を参照してください。

この例では、次の入力を使用してワーカー・ロード・バランサ・サブネットを作成します。VCNの作成(VCNネイティブ・ポッド・ネットワーキング)で作成されたVCNのOCIDを使用します。VCNを作成したのと同じコンパートメントに、ワーカー・ロード・バランサ・サブネットを作成します。

プライベートまたはパブリック・ワーカーのロード・バランサ・サブネットを作成します。パブリック・クラスタで使用するパブリック・ワーカー・ロード・バランサ・サブネットを作成します。プライベート・ワーカー・ロード・バランサ・サブネットを作成して、プライベート・クラスタ内のアプリケーションを公開します。

パブリック・ワーカー・ロード・バランサ・サブネットの作成

デバイス・コンソール・プロパティ

CLIプロパティー

  • 名前: service-lb

  • CIDRブロック: workerlb_cidr

  • ルート表: リストから「public」を選択します。

  • パブリック・サブネット: チェック・ボックス

  • DNSホスト名:

    このサブネットでDNSのホスト名を使用: チェック・ボックス

    • DNSラベル: servicelb

  • セキュリティ・リスト: リストから「workerlb-seclist」と「Default Security List for oketest-vcn」を選択します。

  • --vcn-id: ocid1.vcn.oke_vcn_id

  • --display-name: service-lb

  • --cidr-block: workerlb_cidr

  • --dns-label: servicelb

  • --prohibit-public-ip-on-vnic: false

  • --route-table-id: パブリック・ルート表のOCID

  • --security-list-ids: "workerlb-seclist"セキュリティ・リストのOCIDsおよび"oketest-vcnのデフォルト・セキュリティ・リスト"セキュリティ・リスト

次のプライベート・サブネットの違いは、パブリック・ルート表のかわりにVCNプライベート・ルート表が使用されることです。

VCNプライベート・ワーカー・ロード・バランサ・サブネットの作成

デバイス・コンソール・プロパティ

CLIプロパティー

  • 名前: service-lb

  • CIDRブロック: workerlb_cidr

  • ルート表: リストから「vcn_private」を選択します。

  • プライベート・サブネット: チェック・ボックス

  • DNSホスト名:

    このサブネットでDNSホストを使用: チェック・ボックス

    • DNSラベル: servicelb

  • セキュリティ・リスト: リストから「workerlb-seclist」と「Default Security List for oketest-vcn」を選択します。

  • --vcn-id: ocid1.vcn.oke_vcn_id

  • --display-name: service-lb

  • --cidr-block: workerlb_cidr

  • --dns-label: servicelb

  • --prohibit-public-ip-on-vnic: true

  • --route-table-id: "vcn_private"ルート表のOCID

  • --security-list-ids: "workerlb-seclist"セキュリティ・リストのOCIDsおよび"oketest-vcnのデフォルト・セキュリティ・リスト"セキュリティ・リスト