ワーカー・ロード・バランサ・サブネットの作成(フランネル・オーバーレイ)

Compute Cloud@CustomerでFlannel Overlayネットワーキングのワーカー・ロード・バランサ・サブネットを作成する方法について学習します。

次のリソースを、リストされた順序で作成します。

  1. ワーカー・ロード・バランサ・セキュリティ・リストの作成
  2. ワーカー・ロード・バランサ・サブネットの作成

ワーカー・ロード・バランサ・セキュリティ・リストの作成

セキュリティ・リストおよびワーカー・ロード・バランサ・サブネットを作成します。セキュリティ・リストを作成するには、「セキュリティ・リストの作成」の手順を使用します。Terraformの入力については、ネットワーク・リソース用のTerraformスクリプトの例(Flannel Overlay)を参照してください。

このセキュリティ・リストは、ワーカー・ロード・バランサへの接続を許可されるトラフィック(アプリケーションなど)を定義します。

この例では、ワーカー・ロード・バランサ・サブネットのセキュリティ・リストに次の入力を使用します。これらのソースと宛先は例であり、アプリケーションに応じて調整します。

ノート

コンテナ化されたアプリケーションの外部ロード・バランサ(コンテナ化されたアプリケーションの公開を参照)を作成する場合は、必ずそのロード・バランサ・サービスのフロントエンド・ポートをこのセキュリティ・リストに追加してください。

「Compute Cloud@Customer Console」プロパティ

CLIプロパティー

  • 名前: workerlb-seclist

  • --vcn-id: ocid1.vcn.oke_vcn_id

  • --display-name: workerlb-seclist

2つのイングレス・セキュリティ・ルール:

2つのイングレス・セキュリティ・ルール:

--ingress-security-rules

イングレス・ルール 1

  • ステートレス: ボックスをクリア

  • イングレスCIDR: kube_client_cidr

  • IPプロトコル: TCP

    • 宛先ポート範囲: 80

  • 説明: 「アプリケーションのインバウンド・トラフィックを許可します。」

イングレス・ルール 1

  • isStateless: false

  • source: kube_client_cidr

  • sourceType: CIDR_BLOCK

  • protocol: 6

  • tcpOptions

    destinationPortRange

    • max: 80

    • min: 80

  • description: 「アプリケーションのインバウンド・トラフィックを許可します。」

イングレス・ルール 2

  • ステートレス: ボックスをクリア

  • イングレスCIDR: kube_client_cidr

  • IPプロトコル: TCP

    • 宛先ポート範囲: 443

  • 説明: 「アプリケーションのインバウンド・トラフィックを許可します。」

イングレス・ルール 2

  • isStateless: false

  • source: kube_client_cidr

  • sourceType: CIDR_BLOCK

  • protocol: 6

  • tcpOptions

    destinationPortRange

    • max: 443

    • min: 443

  • description: 「アプリケーションのインバウンド・トラフィックを許可します。」

ワーカー・ロード・バランサ・サブネットの作成

サブネットを作成するには、サブネットの作成の手順を使用します。Terraformの入力については、ネットワーク・リソース用のTerraformスクリプトの例(Flannel Overlay)を参照してください。

この例では、次の入力を使用してワーカー・ロード・バランサ・サブネットを作成します。VCNの作成(フランネル・オーバーレイ)で作成したVCNのOCIDを使用します。VCNを作成したのと同じコンパートメントにワーカー・ロード・バランサ・サブネットを作成します。

プライベートまたはパブリック・ワーカーのロード・バランサ・サブネットを作成します。パブリック・クラスタで使用するパブリック・ワーカー・ロード・バランサ・サブネットを作成します。プライベート・クラスタ内のアプリケーションを公開するには、プライベート・ワーカー・ロード・バランサ・サブネットを作成します。

パブリック・ワーカー・ロード・バランサ・サブネットの作成

「Compute Cloud@Customer Console」プロパティ

CLIプロパティー

  • 名前: service-lb

  • CIDRブロック: workerlb_cidr

  • Route Table: リストから「public」を選択します。

  • パブリック・サブネット: ボックスをチェックします。

  • DNSホスト名:

    このサブネットでDNSホスト名を使用: チェック・ボックスをオンにします

    • DNSラベル: servicelb

  • セキュリティ・リスト: リストから「workerlb-seclist」および「oketest-vcnのデフォルト・セキュリティ・リスト」を選択します。

  • --vcn-id: ocid1.vcn.oke_vcn_id

  • --display-name: service-lb

  • --cidr-block: workerlb_cidr

  • --dns-label: servicelb

  • --prohibit-public-ip-on-vnic: false

  • --route-table-id: パブリック・ルート表のOCID

  • --security-list-ids: 「workerlb-seclist」セキュリティ・リストのOCIDsおよび「oketest-vcnのデフォルト・セキュリティ・リスト」セキュリティ・リスト

次のプライベート・サブネットの違いは、パブリック・ルート表のかわりにVCNプライベート・ルート表が使用されることです。

プライベート・ワーカー・ロード・バランサ・サブネットの作成

「Compute Cloud@Customer Console」プロパティ

CLIプロパティー

  • 名前: service-lb

  • CIDRブロック: workerlb_cidr

  • ルート表: リストから「vcn_private」を選択します。

  • Private Subnet: チェックボックスをオンにします。

  • DNSホスト名:

    このサブネットでDNSホスト名を使用: チェック・ボックスをオンにします

    • DNSラベル: servicelb

  • セキュリティ・リスト: リストから「workerlb-seclist」および「oketest-vcnのデフォルト・セキュリティ・リスト」を選択します。

  • --vcn-id: ocid1.vcn.oke_vcn_id

  • --display-name: service-lb

  • --cidr-block: workerlb_cidr

  • --dns-label: servicelb

  • --prohibit-public-ip-on-vnic: true

  • --route-table-id: vcn_privateルート表のOCID

  • --security-list-ids: 「workerlb-seclist」セキュリティ・リストのOCIDsおよび「oketest-vcnのデフォルト・セキュリティ・リスト」セキュリティ・リスト

次の手順:

OKEコントロール・プレーン・サブネットの作成(フランネル・オーバーレイ)