Créer un load balancer relié à internet dans le Cloud public

Vous pouvez créer un load balancer relié à Internet pour distribuer le trafic réseau entrant venant d’internet entre plusieurs machines virtuelles (VM) du Cloud public. Les VM derrière un load balancer sont appelées VM backend.

Le security group de ce load balancer est automatiquement créé et nommé outscale-elb-sg, dont le propriétaire est outscale-elb. Pour en savoir plus, voir À propos des security groups dans LBU > Configuration des security groups pour les load balancers dans le Cloud public.

Vous pouvez associer une IP publique à un load balancer relié à internet avec l’API OUTSCALE uniquement. Pour en savoir plus, voir la section OSC CLI ci-dessous.

Créer un load balancer relié à internet dans le Cloud public avec Cockpit v2

Avant de commencer : Configurez le security group des futures VM backend avec les règles suivantes :

  • Autorisez les flux entrants en protocole TCP sur le port que vous souhaitez.

  • Autorisez les flux entrants venant du security group du load balancer (outscale-elb-sg), appartenant à outscale-elb.

Pour en savoir plus, voir Ajouter des règles à un security group.

  1. Dans le dashboard Load Balancers, cliquez sur IconAddFull Créer un load balancer.
    La boîte de dialogue CRÉER UN LOAD BALANCER apparaît.

  2. Dans le champ Nom, tapez un nom pour le load balancer.

    • Ce nom doit être unique pour l’ensemble de la Région.

    • Il doit suivre des règles de noms de domaine, c’est-à-dire qu’il peut contenir au maximum 32 caractères alphanumériques ou tirets, mais ne peut pas commencer ou finir par un tiret.

  3. Dans la liste Type, sélectionnez relié à internet.

  4. Dans la liste Sous-région, sélectionnez la Sous-région que vous souhaitez utiliser.

    Par défaut, la Sous-région A est sélectionnée.

  5. Cliquez sur Suivant, puis vérifiez l’ensemble des paramètres du load balancer.

  6. Cliquez sur Créer.
    Le load balancer est créé.

    Le load balancer est disponible environ 1 minute après sa création.

Créer un load balancer relié à internet dans le Cloud public avec OSC CLI

Avant de commencer : Configurez le security group de futures VM backend avec les règles suivantes :

  • Autorisez les flux entrants en protocole TCP sur le port que vous souhaitez.

  • Autorisez les flux entrants venant du security group du load balancer (outscale-elb-sg), appartenant à outscale-elb.

Pour en savoir plus, voir Ajouter des règles à un security group.

À ce jour, cette section est disponible en anglais uniquement.

The CreateLoadBalancer command creates a load balancer.
The load balancer is created with a unique Domain Name Service (DNS) name. It receives the incoming traffic and routes it to its registered virtual machines (VMs).
By default, this action creates an Internet-facing load balancer, resolving to public IPs. To create an internal load balancer in a Net, resolving to private IPs, use the LoadBalancerType parameter.
You must specify either the Subnets or the SubregionNames parameters.

For more information, see About Load Balancers.

Request sample: Creating an internet-facing load balancer in the public Cloud
$ osc-cli api CreateLoadBalancer --profile "default" \
    --LoadBalancerName "public-lb-example" \
    --SubregionNames '["eu-west-2a"]' \
    --Listeners '[
        {
          "BackendPort": 8080,
          "BackendProtocol": "HTTP",
          "LoadBalancerPort": 8080,
          "LoadBalancerProtocol": "HTTP",
        },
      ]'

This command contains the following attributes that you need to specify:

  • DryRun: (optional) If true, checks whether you have the required permissions to perform the action.

  • Listeners: One or more listeners to create.

  • LoadBalancerName: The unique name of the load balancer (32 alphanumeric or hyphen characters maximum, but cannot start or end with a hyphen).

  • LoadBalancerType: (optional) The type of load balancer: internet-facing or internal. Use this parameter only for load balancers in a Net.

  • PublicIp: (optional) (internet-facing only) The public IP you want to associate with the load balancer. If not specified, a public IP owned by 3DS OUTSCALE is associated.

  • SubregionNames: (optional) (public Cloud only) The Subregion in which you want to create the load balancer. Regardless of this Subregion, the load balancer can distribute traffic to all Subregions. This parameter is required in the public Cloud.

  • Tags: (optional) One or more tags assigned to the load balancer.

The CreateLoadBalancer command returns the following elements:

  • LoadBalancer: Information about the load balancer.

  • ResponseContext: Information about the context of the response.

Result sample: Creating an internet-facing load balancer in the public Cloud
{
  "ResponseContext": {
    "RequestId": "0475ca1e-d0c5-441d-712a-da55a4175157"
  },
  "LoadBalancer": {
    "Tags": [],
    "SourceSecurityGroup": {
      "SecurityGroupName": "outscale-elb-sg",
      "SecurityGroupAccountId": "outscale-elb"
    },
    "SecuredCookies": false,
    "Subnets": [],
    "BackendVmIds": [],
    "ApplicationStickyCookiePolicies": [],
    "LoadBalancerType": "internet-facing",
    "AccessLog": {
      "PublicationInterval": 60,
      "IsEnabled": false
    },
    "DnsName": "public-lb-example.123456789.eu-west-2.lbu.outscale.com",
    "HealthCheck": {
      "UnhealthyThreshold": 2,
      "Timeout": 5,
      "CheckInterval": 30,
      "Protocol": "TCP",
      "HealthyThreshold": 10,
      "Port": 8080
    },
    "LoadBalancerStickyCookiePolicies": [],
    "SubregionNames": [
      "eu-west-2a"
    ],
    "Listeners": [
      {
        "BackendPort": 8080,
        "BackendProtocol": "HTTP",
        "LoadBalancerPort": 8080,
        "LoadBalancerProtocol": "HTTP"
      }
    ],
    "LoadBalancerName": "public-lb-example"
  }
}

Créer un load balancer relié à internet dans le Cloud public avec AWS CLI

Avant de commencer : Configurez le security group des futures instances backend avec les règles suivantes :

  • Autorisez les flux entrants en protocole TCP sur le port que vous souhaitez.

  • Autorisez les flux entrants venant du security group du load balancer (outscale-elb-sg), appartenant à outscale-elb.

Pour en savoir plus, voir Ajouter des règles à un security group.

Pour créer un load balancer relié à internet dans le Cloud public, utilisez la commande create-load-balancer suivant cette syntaxe :

Exemple de requête
$ aws elb create-load-balancer \
    --profile YOUR_PROFILE \
    --load-balancer-name my-load-balancer \
    --listeners Protocol=TCP,LoadBalancerPort=62,InstanceProtocol=TCP,InstancePort=58 \
    --availability-zones eu-west-2a \
    --endpoint https://lbu.eu-west-2.outscale.com

Cette commande contient les attributs suivants que vous devez spécifier :

  • (optionnel) profile : Le profil nommé que vous voulez utiliser, créé pendant la configuration d’AWS CLI. Pour en savoir plus, voir Installer et configurer AWS CLI.

  • load-balancer-name : Le nom du load balancer.

    • Ce nom doit être unique pour l’ensemble de la Région.

    • Il doit suivre des règles de noms de domaine, c’est-à-dire qu’il peut contenir au maximum 32 caractères alphanumériques ou tirets, mais ne peut pas commencer ou finir par un tiret.

  • listeners : Un ou plusieurs listeners pour le load balancer. Cet attribut requiert les éléments suivants pour chaque listener :

    Pour ajouter plusieurs listeners, séparez-les à l’aide d’une espace.

    • Protocol : Le protocole de routage pour le load balancer (HTTP, HTTPS, TCP ou SSL).

    • LoadBalancerPort : Le port sur lequel le load balancer écoute (entre 1 et 65535, tous deux inclus).

    • InstancePort : Le port sur lequel les instances backend écoutent (entre 1 et 65535, tous deux inclus).

    • (optional) SSLCertificateId : L’OUTSCALE Resource Name (ORN) d’un certificat SSL. Pour en savoir plus, voir Obtenir des informations à propos d’un certificat serveur.

      Un certificat SSL est requis si le protocole du load balancer est HTTPS ou SSL.

      Pour en savoir plus sur comment configurer votre listener lorsque vous utilisez des certificats SSL, voir Configurer un load balancer pour une redirection SSL.

  • availability-zones : L’Availability Zone (AZ) dans laquelle vous voulez créer le load balancer. Quelle que soit cette AZ, le load balancer peut distribuer du trafic vers toutes les AZ.

  • endpoint : Le endpoint correspondant à la Région à laquelle vous voulez envoyer la requête.

La commande create-load-balancer renvoie l’élément suivant :

  • DNSName : Le nom de DNS attribué au load balancer.

Exemple de résultat
{
    "DNSName": "my_load_balancer_1234567890.lbu.eu-west-2.outscale.com"
}

Pages connexes

Méthodes API correspondantes

AWS™ et Amazon Web Services™ sont des marques de commerce d’Amazon Technologies, Inc. ou de ses affiliées aux États-Unis et/ou dans les autres pays.