يوضح هذا السيناريو كيفية تصميم وتنفيذ بنية أساسية لخدمة Microsoft Azure Kubernetes (AKS) التي تعمل على Azure Stack HCI.
تتضمن هذه المقالة توصيات للشبكات والأمان والهوية والإدارة والمراقبة للمجموعة استنادا إلى متطلبات الأعمال الخاصة بالمؤسسة. إنه جزء من مجموعة إرشادات أساسية معمارية مكونة من مقالتين. راجع توصيات تصميم الشبكة هنا.
هام
تنطبق المعلومات الواردة في هذه المقالة على AKS على Azure Stack HCI الإصدار 22H2، وAKS-HCI على Windows Server. يتم تشغيل أحدث إصدار من AKS على Azure Stack HCI 23H2. لمزيد من المعلومات حول أحدث إصدار، راجع وثائق AKS على الإصدار 23H2 من Azure Stack HCI.
بناء الأنظمة
تظهر الصورة التالية البنية الأساسية لخدمة Azure Kubernetes على مجموعات تجاوز الفشل لمركز البيانات Azure Stack HCI أو Windows Server 2019/2022:
قم بتنزيل ملف Visio لهذه البنية.
يتشكل التصميم من المكونات التالية:
- Azure Stack HCI (22H2). حل نظام مجموعة بنية أساسية متقاربة جدا (HCI) يستضيف أحمال عمل Windows وLinux الظاهرية وتخزينها في بيئة محلية مختلطة. يتم تنفيذ نظام مجموعة Azure Stack HCI كتجمع عقدة من 2 إلى 8.
- خدمة Azure Kubernetes (AKS) على Azure Stack HCI. تنفيذ محلي ل AKS، والذي يقوم بأتمتة تشغيل التطبيقات المعبأة في حاويات على نطاق واسع.
- Azure Arc. خدمة مستندة إلى السحابة توسع نموذج الإدارة المستند إلى Azure Resource Manager إلى موارد غير Azure بما في ذلك الأجهزة الظاهرية غير Azure (VMs) ومجموعات Kubernetes وقواعد البيانات المضمنة في حاويات.
- نهج Azure. خدمة مستندة إلى السحابة تساعد على فرض المعايير التنظيمية وتقييم التوافق على نطاق واسع من خلال تقييم موارد Azure (بما في ذلك موارد Arc الممكنة) لخصائص تلك الموارد لقواعد العمل. تتضمن هذه المعايير أيضا نهج Azure ل Kubernetes، والذي يطبق النهج على أحمال العمل التي تعمل داخل نظام المجموعة.
- Azure Monitor. خدمة مستندة إلى السحابة تزيد من توفر وأداء تطبيقاتك وخدماتك من خلال تقديم حل شامل لجمع بيانات تتبع الاستخدام وتحليلها والعمل على أساسها من السحابة والبيئات المحلية.
- Microsoft Defender for Cloud. نظام موحد لإدارة أمان البنية الأساسية يعزز الوضع الأمني لمراكز البيانات الخاصة بك ويوفر حماية متقدمة من التهديدات عبر أحمال العمل المختلطة في السحابة والأماكن المحلية.
- أتمتة Azure. يقدم خدمة تكوين وأتمتة قائمة على السحابة تدعم الإدارة المتسقة عبر بيئات Azure وغير Azure.
- فيليرو أداة مفتوحة المصدر تدعم النسخ الاحتياطي عند الطلب والنسخ الاحتياطي المجدول وتستعيد جميع الكائنات في مجموعة Kubernetes.
- Azure موقع تخزين كائن ثنائي كبير الحجم. تخزين عناصر قابل للتطوير وآمن على نطاق واسع لأحمال العمل الأصلية على السحابة، والمحفوظات، ومستودعات البيانات، والحوسبة عالية الأداء، والتعلم الآلي.
المكونات
- Azure Stack HCI (22H2)
- خدمة Azure Kubernetes (AKS) على Azure Stack HCI
- مركز إدارة Windows
- اشتراك Azure
- Azure Arc
- التحكم في الوصول المستند إلى الدور في Azure (Azure RBAC)
- Azure Monitor
- Microsoft Defender for Cloud
تفاصيل السيناريو
حالات الاستخدام المحتملة
- تنفيذ أحمال العمل عالية التوفر والمستندة إلى الحاويات في تنفيذ Kubernetes المحلي ل AKS.
- أتمتة تشغيل التطبيقات الحاوية على نطاق واسع.
- خفض التكلفة الإجمالية للتملك (TCO) من خلال الحلول المعتمدة من Microsoft والأتمتة المستندة إلى السحابة والإدارة المركزية والمراقبة المركزية.
الأجهزة المعتمدة
استخدم الأجهزة المعتمدة من Azure Stack HCI، والتي توفر إعدادات التمهيد الآمن وواجهة البرامج الثابتة الموسعة المتحدة (UEFI) ووحدة النظام الأساسي الموثوق بها (TPM) خارج الصندوق. تعتمد متطلبات الحساب على التطبيق وعدد العقد العاملة التي تعمل في AKS على نظام المجموعة. استخدم عقدا فعلية متعددة لنشر Azure Stack HCI أو على الأقل نظام مجموعة تجاوز فشل Windows Server Datacenter لتحقيق قابلية وصول عالية. من المطلوب أن يكون لجميع الخوادم نفس الشركة المصنعة والطراز، باستخدام درجة Intel Nehalem 64 بت أو درجة AMD EPYC أو المعالجات المتوافقة لاحقا مع ترجمة عنوان المستوى الثاني (SLAT).
استراتيجيات توزيع نظام المجموعة
يبسط AKS نشر Kubernetes المحلي من خلال توفير المعالجات أو أوامر PowerShell cmdlets التي يمكنك استخدامها لإعداد Kubernetes والوظائف الإضافية الأساسية ل Azure Stack HCI. يحتوي نظام مجموعة AKS على المكونات التالية على Azure Stack HCI:
- مجموعة الإدارة. نشر نظام مجموعة الإدارة على جهاز ظاهري (VM) عالي التوفر يعمل إما على نظام مجموعة تجاوز فشل Azure Stack HCI أو نظام مجموعة تجاوز فشل مركز بيانات Windows Server 2019/2022. نظام مجموعة الإدارة مسؤول عن نشر وإدارة مجموعات حمل العمل المتعددة ويتضمن المكونات التالية:
- خادم واجهة برمجة التطبيقات. يتفاعل مع أدوات الإدارة.
- موازن التحميل. إدارة قواعد موازنة التحميل لخادم API لمجموعة الإدارة.
- مجموعات حمل العمل. تنفيذ مكونات وحدة التحكم عالية التوفر ومكونات العقدة العاملة. تعمل التطبيقات الحاوية على مجموعة حمل العمل. لتحقيق عزل التطبيق، يمكنك نشر ما يصل إلى ثماني مجموعات حمل العمل. يتكون نظام مجموعة حمل العمل من المكونات التالية:
- وحدة التحكم. يعمل على توزيع Linux ويحتوي على مكونات خادم واجهة برمجة التطبيقات للتفاعل مع Kubernetes API ومخزن قيم المفاتيح الموزعة، وما إلى ذلك، لتخزين جميع تكوينات وبيانات نظام المجموعة.
- موازن التحميل. يعمل على جهاز Linux الظاهري ويوفر خدمات متوازنة التحميل لمجموعة حمل العمل.
- عقد العامل. تشغيل على نظام تشغيل Windows أو Linux الذي يستضيف التطبيقات المعبأة في حاويات.
- موارد Kubernetes. تمثل وحدات الجراب مثيلا واحدا للتطبيق الخاص بك، وعادة ما يكون لها تعيين 1:1 مع حاوية، ولكن يمكن أن تحتوي بعض القرون على حاويات متعددة. تمثل عمليات النشر حاوية واحدة أو أكثر متطابقة. يتم تجميع الحجيرات والنشرات منطقيا في مساحة اسم تتحكم في الوصول إلى إدارة الموارد.
متطلبات الشبكة
يوفر Kubernetes طبقة تجريد للشبكات الظاهرية عن طريق توصيل عقد Kubernetes بالشبكة الظاهرية. كما يوفر اتصالا واردا وصادرا للقرون من خلال مكون وكيل kube. يوفر النظام الأساسي Azure Stack HCI مزيدا من التبسيط للتوزيع عن طريق تكوين الجهاز الظاهري لموازن تحميل HAProxy .
إشعار
للحصول على معلومات حول كيفية تصميم وتنفيذ مفاهيم الشبكة لنشر عقد AKS على مجموعات Azure Stack HCI وWindows Server، راجع المقالة الثانية في هذه السلسلة، بنية الشبكة.
تستخدم البنية شبكة ظاهرية تخصص عناوين IP باستخدام أحد خيارات الشبكة التالية:
- شبكة IP ثابتة. يستخدم تجمع عناوين ثابت ومعرف لكافة الكائنات في النشر. فهو يضيف فائدة إضافية ويضمن إمكانية الوصول إلى حمل العمل والتطبيق دائما. هذا هو الأسلوب الموصى بها.
- شبكة DHCP. تخصيص عناوين IP ديناميكية لعقد Kubernetes والأجهزة الظاهرية الأساسية وموازنات التحميل باستخدام خادم بروتوكول التكوين الديناميكي للمضيف (DHCP).
تجمع IP الظاهري هو مجموعة من عناوين IP المحجوزة المستخدمة لتخصيص عناوين IP لخادم واجهة برمجة تطبيقات مجموعة Kubernetes وخدمات Kubernetes.
استخدم Project Calico ل Kubernetes للحصول على ميزات الشبكة الأخرى، مثل نهج الشبكة والتحكم في التدفق.
المتطلبات الخاصة بالتخزين
لكل خادم في نظام المجموعة، استخدم نفس أنواع محركات الأقراص التي هي نفس الحجم والنموذج. يعمل Azure Stack HCI مع مرفق التكنولوجيا المتقدمة التسلسلية المرفقة مباشرة (SATA) أو SCSI المرفق التسلسلي (SAS) أو الذاكرة غير المتطايرة Express (NVMe) أو محركات أقراص الذاكرة الثابتة المرفقة فعليا بخادم واحد لكل منها. بالنسبة لوحدات تخزين نظام المجموعة، يستخدم HCI تقنية التخزين المعرفة بالبرامج (مساحات التخزين المباشرة) لدمج محركات الأقراص الفعلية في تجمع التخزين للتسامح مع الخطأ وقابلية التوسع والأداء. غالبا ما تتوقع التطبيقات التي تعمل في Kubernetes على Azure Stack HCI توفر خيارات التخزين التالية لهم:
- وحدات التخزين. تمثل طريقة لتخزين البيانات واستردادها واستمرارها عبر القرون ومن خلال دورة حياة التطبيق.
- وحدات التخزين الثابتة. مورد تخزين تم إنشاؤه وإدارته بواسطة واجهة برمجة تطبيقات Kubernetes ويمكن أن يكون موجودا بعد عمر جراب فردي.
ضع في اعتبارك تحديد فئات التخزين للمستويات والمواقع المختلفة لتحسين التكلفة والأداء. تدعم فئات التخزين التوفير الديناميكي لوحدات التخزين الثابتة وتحدد reclaimPolicy لتحديد إجراء مورد التخزين الأساسي لإدارة وحدات التخزين الثابتة عند حذف الجراب.
إدارة AKS على Azure Stack HCI
يمكنك إدارة AKS على Azure Stack HCI باستخدام خيارات الإدارة التالية:
- مركز إدارة Windows. يوفر واجهة مستخدم بديهية لمشغل Kubernetes لإدارة دورة حياة مجموعات خدمة Azure Kubernetes على Azure Stack HCI.
- واجهة PowerShell. يسهل تنزيل AKS وتكوينه ونشره على Azure Stack HCI. تدعم الوحدة النمطية PowerShell أيضا نشر وتكوين مجموعات حمل العمل الأخرى وإعادة تكوين المجموعات الموجودة.
متطلبات Active Directory
دمج AKS على مجموعات تجاوز الفشل Azure Stack HCI أو Windows Server Datacenter مع بيئة خدمات مجال Active Directory (AD DS) للإدارة المثلى. عندما يكون ذلك ممكنا، استخدم وحدات تنظيمية منفصلة لخوادم وخدمات AKS على Azure Stack HCI لتوفير وصول وأذونات تحكم أكثر دقة. يسمح تكامل Active Directory مع خدمة Azure Kubernetes على Azure Stack HCI للمستخدم على جهاز Windows المرتبط بالمجال بالاتصال بخادم API (باستخدام kubectl) باستخدام بيانات اعتماد تسجيل الدخول الأحادي (SSO).
التوصيات
تنطبق التوصيات التالية على معظم السيناريوهات. اتبع التوصيات ما لم يكن لديك متطلبات محددة تتجاوزها.
دمج AKS على عمليات توزيع HCI مع Azure Arc
لتقليل TCO، قم بدمج عمليات توزيع AKS مع Azure Arc. ضع في اعتبارك استخدام خدمات Azure التالية:
- Azure Monitor Container Insights. مراقبة أداء أحمال عمل الحاوية التي تعمل على كل من مجموعات Linux وWindows. يجمع مقاييس الذاكرة والمعالج، من وحدات التحكم والعقد والحاويات من خلال واجهة برمجة تطبيقات القياس. باستخدام نتائج تحليلات الحاوية، يمكنك تحديد استخدام الذاكرة والمعالج، والكشف عن الأداء الكلي للجراب، وفهم سلوك نظام المجموعة، وتكوين التنبيهات للمراقبة الاستباقية.
- قدرات الأتمتة. توفر AKS مجموعة واسعة من قدرات التشغيل التلقائي، مع تحديثات نظام التشغيل جنبا إلى جنب مع تحديثات المكدس الكامل بما في ذلك البرامج الثابتة وبرامج التشغيل التي يوفرها موردو Azure Stack HCI والشركاء. يمكنك تشغيل PowerShell محليًا من أحد خوادم Azure Stack HCI أو عن بعد من كمبيوتر إدارة. يسهل التكامل مع Azure Automation وAzure Arc مجموعة واسعة من سيناريوهات التشغيل التلقائي لأحمال العمل الظاهرية والمعبأة في حاويات.
- Velero وAzure Blob Storage. Velero هي أداة مفتوحة المصدر تدعم النسخ الاحتياطي عند الطلب والنسخ الاحتياطي المجدول واستعادة جميع الكائنات في مجموعة Kubernetes لأي موارد محددة ومخزنة في قاعدة بيانات محفورة كتعريف موارد Kubernetes المخصص (CRD). يوفر نسخة احتياطية من موارد Kubernetes ووحدات التخزين لمجموعة كاملة أو جزء من نظام مجموعة باستخدام مساحات الأسماء أو محددات التسميات. تخزين مجموعة النسخ الاحتياطي التي تم إنشاؤها باستخدام أداة Velero في حساب تخزين Azure في حاوية كائن ثنائي كبير الحجم.
- خدمة Kubernetes الممكنة بواسطة Azure Arc. يوفر تمثيل Azure Resource Manager ل AKS على نظام مجموعة Azure Stack HCI. نشر عوامل Azure Arc الممكنة في مساحة اسم Kubernetes، لجمع السجلات والمقاييس، لجمع بيانات تعريف نظام المجموعة وإصدار نظام المجموعة وعدد العقد والتأكد من أن الوكلاء يعرضون الأداء الأمثل.
- نهج Azure. نشر نهج الأمان المضمنة وفرضها على نظام مجموعة AKS باستخدام نهج Azure. يمكنك أيضا استخدام تعريف النهج المخصص لفرض GitOps، وهو ممارسة الإعلان عن الحالة المطلوبة لتكوين Kubernetes (عمليات النشر ومساحات الأسماء وما إلى ذلك) في مستودع Git.
- نهج Azure ل Kubernetes. إدارة نهج نظام المجموعة الداخلية التي تنفذها Gatekeeper، ونشر تعريف النهج في نظام المجموعة كقالب قيد والإبلاغ عن حالة التوافق لمجموعات Kubernetes الخاصة بك من مكان واحد.
- Azure RBAC. استخدم لتعيين الدور وإدارة الوصول إلى Kubernetes الممكنة في Azure Arc.
الاعتبارات
تنفذ هذه الاعتبارات ركائز Azure Well-Architected Framework، وهي مجموعة من المبادئ التوجيهية التي يمكن استخدامها لتحسين جودة حمل العمل. لمزيد من المعلومات، يرجى مراجعةMicrosoft Azure Well-Architected Framework.
الموثوقيه
- تنفيذ جهاز ظاهري عالي التوفر لمجموعة الإدارة، ومضيفين متعددين في مجموعة Kubernetes لتلبية الحد الأدنى من التوفر لأحمال العمل.
- النسخ الاحتياطي واستعادة مجموعات حمل العمل باستخدام Velero وAzure Blob Storage. تحديد أهداف التوفر والاسترداد لتلبية متطلبات العمل.
- تستخدم عمليات نشر AKS تجاوز الفشل للمجموعات والترحيل المباشر لقابلية الوصول العالية والتسامح مع الخطأ. الترحيل المباشر هو ميزة Hyper-V تسمح لك بنقل الأجهزة الظاهرية قيد التشغيل بشفافية من مضيف Hyper-V إلى آخر دون إدراك وقت تعطل.
- قم بتكوين عمليات التوزيع لاستخدام ميزات Kubernetes، مثل عمليات التوزيع وتعيين الترابط ومجموعات النسخ المتماثلة، للتأكد من أن القرون مرنة في سيناريوهات التعطيل.
- ينبغي عليك التأكد من أن الخدمات المُشار إليها في مقطع الهيكل مدعومة في المنطقة التي يتم نشر Azure Arc فيها.
- ضع في اعتبارك الحد من استخدام صور الحاوية العامة، والسحب فقط من سجلات الحاويات التي يمكنك التحكم في اتفاقية مستوى الخدمة لها، مثل ACR.
الأمان
ركز على المكدس بأكمله عن طريق تأمين المضيف والحاويات.
أمان البنية الأساسية
- استخدم الأجهزة المعتمدة من Azure Stack HCI التي توفر إعدادات التمهيد الآمن وUEFI وTPM خارج الصندوق. تساعد هذه التقنيات، جنبًا إلى جنب مع الأمان المستند إلى الظاهرية (VBS)، في حماية أحمال العمل الحساسة التي تمس بالأمان. تفضل بزيارة حلول Azure Stack HCI للحصول على حلول تم التحقق من صحتها.
- استخدم التمهيد الآمن للتأكد من أن الخادم يقوم فقط بتمهيد البرنامج الموثوق به من قبل الشركة المصنعة للمعدات الأصلية.
- استخدم UEFI للتحكم في عملية تمهيد الخادم.
- استخدم TPM لتخزين مفاتيح التشفير وعزل جميع الوظائف المتعلقة بالأمان المستندة إلى الأجهزة.
- يسمح لك تشفير محرك BitLocker بتشفير وحدات تخزين Storage Spaces Direct الثابتة.
- تكوين نهج شبكة Calico لتحديد قواعد عزل الشبكة بين الحاويات.
- لزيادة متطلبات الأمان، ضع في اعتبارك نشر مجموعة حمل العمل على خادم Windows مخصص.
- استخدم Microsoft Defender for Cloud، المتوفر من خلال مركز إدارة Windows، لإدارة إعدادات الأمان للخوادم والمجموعات مركزيا. يوفر الحماية من التهديدات لمجموعات Kubernetes الممكنة في Arc. يجمع ملحق Microsoft Defender for Cloud البيانات من العقد في المجموعة ويرسلها إلى Azure Defender للواجهة الخلفية ل Kubernetes في السحابة لمزيد من التحليل.
- الاتصال الآمن بالشهادات.
- قم بتدوير مفاتيح التشفير لمخزن Kubernetes السري (etcd) باستخدام المكون الإضافي لخادم إدارة المفاتيح (KMS).
أمان التطبيقات
- استخدم ملحق موفر أسرار Azure Key Vault على AKS على Azure Stack HCI لحماية أسرارك التي تستخدمها تطبيقات مختلفة، عن طريق تخزينها في خدمة Azure Key Vault.
- استخدم الوظيفة الإضافية Open Service Mesh AKS لتأمين الاتصال من خدمة إلى خدمة عن طريق تمكين TLS المتبادلة (mTLS). يمكنك أيضا استخدام هذه الوظيفة الإضافية لتعريف وتنفيذ نهج التحكم في الوصول الدقيقة للخدمات.
- استخدم نهج Azure ل Kubernetes لفرض نهج أمان نظام المجموعة، مثل عدم وجود وحدات جراب مميزة.
- استخدم Azure Container Registry الذي يحتوي على فحص الثغرات الأمنية في مستودع الحاوية الخاص به.
- استخدم حسابات الأمان المدارة بواسطة المجموعة لأحمال عمل Windows مع مضيف غير مرتبط بالمجال. (ينطبق فقط على Windows Server.)
أمان الحاوية
- تقوية البيئة المضيفة والخفية عن طريق إزالة الخدمات غير الضرورية.
- احتفظ بأسرار خارج الصور وقم بتحميلها فقط من خلال محرك تزامن الحاوية.
- تأمين الصور في Azure Container Registry الذي يدعم فحص الثغرات الأمنية وRBAC.
- استخدم عزل الحاويات، وتجنب تشغيل الحاويات في الوضع المتميز لمنع المهاجمين من تصعيد الامتيازات إذا تم اختراق الحاوية.
تحسين التكلفة
- استخدم حاسبة تسعير Azure لتقدير تكاليف الخدمات المستخدمة في البنية. يصف قسم تحسين التكلفة في Microsoft Azure Well-Architected Framework أفضل الممارسات الأخرى. لمزيد من المعلومات، راجع تفاصيل التسعير.
- ضع في اعتبارك تنفيذ الترابط التشعبي على الكمبيوتر الفعلي، لتحسين التكلفة، لأن وحدة فوترة AKS هي نواة ظاهرية.
التميز التشغيلي
- إنشاء معالج نظام المجموعة. تجربة توفير وإدارة مبسطة مع مركز إدارة Windows. يوفر معالج إنشاء نظام المجموعة في مركز إدارة Windows واجهة مستندة إلى المعالج ترشدك خلال إنشاء نظام مجموعة Azure Stack HCI. معالج إنشاء نظام المجموعة هو مفاضلة للسهولة مقابل إنشاء البرامج النصية للتوزيع التي يمكنك التحكم فيها المصدر للتدقيق وقابلية التكرار عبر عمليات نشر متعددة. وبالمثل، يبسط Windows Admin Center عملية إدارة أجهزة Azure Stack HCI الظاهرية.
- Azure Arc. التكامل مع Azure Arc أو مجموعة من خدمات Azure التي توفر إمكانات إدارة وصيانة ومرونة إضافية (على سبيل المثال، Azure Monitor وتحليلات السجل).
- GitOps. بدلا من تكوين مكونات Kubernetes يدويا، استخدم الأدوات التلقائية لتطبيق التكوينات على مجموعة Kubernetes، حيث يتم إيداع هذه التكوينات في مستودع مصدر. غالبًا ما يشار إلى هذه العملية باسم GitOps، وتشمل حلول GitOps الشائعة لـKubernetes Flux وArgo CD. في هذه البنية، نوصي باستخدام ملحق GitOps الذي توفره Microsoft، والذي يستند إلى Flux.
- شبكة الخدمة المفتوحة (OSM) الممكنة في Azure Arc. شبكة خدمة سحابية أصلية خفيفة الوزن وقابلة للتوسعة تسمح للمستخدمين بإدارة ميزات المراقبة الجاهزة لبيئات الخدمات المصغرة الديناميكية للغاية والمساعدة في تأمينها والحصول عليها بشكل موحد.
كفاءة الأداء
- استخدم الأجهزة المعتمدة من Azure Stack HCI لتحسين وقت تشغيل التطبيق وأدائه، والإدارة والعمليات المبسطة، وخفض التكلفة الإجمالية للملكية.
- فهم AKS على حدود Azure Stack HCI. تدعم Microsoft AKS على عمليات نشر Azure Stack مع ثمانية خوادم فعلية كحد أقصى لكل مجموعة، وثمانية مجموعات Kubernetes، و200 جهاز ظاهري.
- يعتمد تحجيم AKS على Azure Stack HCI على عدد العقد العاملة والمجموعات المستهدفة. لبعد الأجهزة بشكل صحيح للعقد العاملة، تحتاج إلى توقع عدد الحجيرات والحاويات والعقد العاملة في نظام المجموعة الهدف. يجب التأكد من أن 15٪ على الأقل من سعة Azure Stack HCI محجوزة لكل من الفشل المخطط له وغير المخطط له. من أجل كفاءة الأداء، استخدم موارد الحوسبة بكفاءة لتلبية متطلبات النظام، والحفاظ على هذه الكفاءة مع تطور تغييرات الطلب والتكنولوجيات. القاعدة العامة هي أنه إذا كانت عقدة واحدة غير متصلة أثناء الصيانة، أو أثناء الفشل غير المخطط له، يمكن أن يكون للعقد المتبقية سعة كافية لإدارة الحمل المتزايد.
- ضع في اعتبارك زيادة حجم الجهاز الظاهري لموازن التحميل إذا كنت تقوم بتشغيل العديد من خدمات Kubernetes في كل مجموعة مستهدفة.
- يوزع AKS على Azure Stack HCI العقد العاملة لكل تجمع عقدة في مجموعة مستهدفة باستخدام منطق موضع Azure Stack HCI.
- تخطيط حجوزات عنوان IP لتكوين مضيفي AKS ومجموعات حمل العمل وخوادم واجهة برمجة تطبيقات نظام المجموعة وخدمات Kubernetes وخدمات التطبيقات. توصي Microsoft بحجز 256 عنوان IP كحد أدنى لنشر AKS على Azure Stack HCI.
- ضع في اعتبارك تنفيذ وحدة تحكم الدخول التي تعمل في الطبقة 7 وتستخدم قواعد أكثر ذكاء لتوزيع حركة مرور التطبيق.
- تنفيذ تحسين أداء الشبكة لتخصيص النطاق الترددي لنسبة استخدام الشبكة.
- استخدم تسريع وحدة معالجة الرسومات (GPU) لأحمال العمل الواسعة.
المساهمون
تحتفظ Microsoft بهذه المقالة. وهي مكتوبة في الأصل من قبل المساهمين التاليين.
الكتاب الرئيسيون:
- ليزا دينبست | مدير برنامج إدارة المشاريع
- كيني هاردر | مدير المشروع
- مايك كوترسيتز | مدير البرنامج الرئيسي
- ميغ أولسن | رئيسي
- نيت ووترز | مدير تسويق المنتجات
مساهمون آخرون:
- والتر أوليفر | مدير أول للبرنامج