Hinweis
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, sich anzumelden oder das Verzeichnis zu wechseln.
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, das Verzeichnis zu wechseln.
Gilt für: AKS auf Azure Local
Dieser Artikel enthält eine Einführung in die wichtigsten Netzwerkkonzepte für Ihre VMs und Anwendungen in AKS, die durch Azure Arc ermöglicht werden. Außerdem werden die erforderlichen Netzwerkvoraussetzungen für die Erstellung von Kubernetes-Clustern beschrieben. Wir empfehlen Ihnen, mit einem Netzwerkadministrator zusammenzuarbeiten, um die Netzwerkparameter bereitzustellen und zu aktivieren, die für die Bereitstellung von Arc-aktiviertem AKS erforderlich sind.
In diesem konzeptionellen Artikel werden die folgenden Schlüsselkomponenten vorgestellt. Diese Komponenten benötigen eine statische IP-Adresse, damit der AKS Arc-Cluster und die Anwendungen erfolgreich erstellt und betrieben werden können:
- Logisches Netzwerk für AKS Arc-VMs und IP der Steuerungsebene
- Lastenausgleich für containerisierte Anwendungen
Logische Netzwerke für AKS Arc VMs und Kontrollebene IP
Kubernetes-Knoten werden als spezialisierte virtuelle Maschinen in AKS bereitgestellt, die durch Arc aktiviert sind. Diesen VMs werden IP-Adressen zugewiesen, um die Kommunikation zwischen Kubernetes-Knoten zu ermöglichen. AKS Arc verwendet lokale logische Netzwerke von Azure, um IP-Adressen und Netzwerkfunktionen für die zugrunde liegenden VMs der Kubernetes-Cluster bereitzustellen. Weitere Informationen zu logischen Netzwerken finden Sie unter Logische Netzwerke für Azure Local. Sie müssen eine IP-Adresse pro AKS-Cluster-Knoten-VM in Ihrer lokalen Azure-Umgebung reservieren.
Hinweis
Statische IP-Adressen sind der einzige unterstützte Modus für die Zuweisung einer IP-Adresse an AKS Arc-VMs. Der Grund dafür ist, dass Kubernetes verlangt, dass die einem Kubernetes-Knoten zugewiesene IP-Adresse während des gesamten Lebenszyklus des Kubernetes-Clusters konstant bleibt. Softwaredefinierte virtuelle Netzwerke und SDN-bezogene Features werden derzeit auf AKS unter Azure Local nicht unterstützt.
Die folgenden Parameter sind erforderlich, um ein logisches Netzwerk für die Erstellung eines AKS Arc-Clusters zu verwenden:
| Parameter für logische Az CLI-Netzwerke | BESCHREIBUNG | Erforderlicher Parameter für AKS Arc-Cluster |
|---|---|---|
--address-prefixes |
AddressPrefix für das Netzwerk. Derzeit wird nur ein Adresspräfix unterstützt. Verwendung: --address-prefixes "10.220.32.16/24". |
|
--dns-servers |
Leerzeichentrennte Liste der DNS-Server-IP-Adressen. Verwendung: --dns-servers 10.220.32.16 10.220.32.17. |
|
--gateway |
Gateway. Die Gateway-IP-Adresse muss sich innerhalb des Adresspräfixes befinden. Verwendung: --gateway 10.220.32.16. |
|
--ip-allocation-method |
Die IP-Adresszuweisungsmethode. Unterstützte Werte sind "Statisch". Verwendung: --ip-allocation-method "Static". |
|
--vm-switch-name |
Der Name des VM-Switches. Verwendung: --vm-switch-name "vm-switch-01". |
|
--ip-pool-start |
Wenn Sie MetalLB oder einen anderen Load Balancer eines Drittanbieters im L2/ARP-Modus verwenden, empfehlen wir dringend die Verwendung von IP-Pools, um die AKS Arc-IP-Anforderungen von den Load Balancer-IPs zu trennen. Diese Empfehlung soll dazu beitragen, IP-Adresskonflikte zu vermeiden, die zu unbeabsichtigten und schwer zu diagnostizierenden Fehlern führen können. Dieser Wert ist die Start-IP-Adresse Ihres IP-Pools. Die Adresse muss im Bereich des Adresspräfixes liegen. Verwendung: --ip-pool-start "10.220.32.18". |
Optional, aber sehr empfehlenswert. |
--ip-pool-end |
Wenn Sie MetalLB oder einen anderen Load Balancer eines Drittanbieters im L2/ARP-Modus verwenden, empfehlen wir dringend die Verwendung von IP-Pools, um die AKS Arc-IP-Anforderungen von den Load Balancer-IPs zu trennen. Diese Empfehlung soll dazu beitragen, IP-Adresskonflikte zu vermeiden, die zu unbeabsichtigten und schwer zu diagnostizierenden Fehlern führen können. Dieser Wert ist die End-IP-Adresse Ihres IP-Pools. Die Adresse muss im Bereich des Adresspräfixes liegen. Verwendung: --ip-pool-end "10.220.32.38". |
Optional, aber sehr empfehlenswert. |
Ip-Adresse der Steuerebene
Kubernetes verwendet eine Steuerungsebene, um sicherzustellen, dass jede Komponente im Kubernetes-Cluster im gewünschten Zustand bleibt. Die Steuerungsebene verwaltet und pflegt auch die Worker Nodes, auf denen die containerisierten Anwendungen laufen. AKS, das von Arc aktiviert wird, setzt den KubeVIP-Loadbalancer ein, um sicherzustellen, dass die API-Server-IP-Adresse der Kubernetes-Kontrollebene immer verfügbar ist. Diese KubeVIP-Instanz benötigt eine einzige unveränderliche „Steuerungs-IP-Adresse“, um ordnungsgemäß zu funktionieren. AKS Arc wählt automatisch eine Steuerungs-IP für Sie aus dem logischen Netzwerk aus, das während des Erstellungsvorgangs des Kubernetes-Clusters übergeben wurde.
Sie haben auch die Möglichkeit, eine IP für die Kontrollebene zu übergeben. In solchen Fällen muss die IP der Steuerungsebene innerhalb des Reservierungsumfangs des Adresspräfixes des logischen Netzwerks liegen. Sie müssen sicherstellen, dass sich die IP-Adresse der Steuerungsebene nicht mit anderen Adressen überschneidet, einschließlich logischer Netzwerke von Arc VM, IP-Adressen des Infrastrukturnetzwerks, Lastenausgleichsmodulen usw. Überschneidungen von IP-Adressen können zu unerwarteten Fehlern sowohl für den AKS-Cluster als auch für alle anderen Orte führen, an denen die IP-Adresse verwendet wird. Sie müssen eine IP-Adresse pro Kubernetes-Cluster in Ihrer Umgebung reservieren.
Load Balancer-IPs für containerisierte Anwendungen
Der Hauptzweck eines Load Balancers besteht darin, den Datenverkehr über mehrere Knoten in einem Kubernetes-Cluster zu verteilen. Diese Lastverteilung kann Ausfallzeiten verhindern und die Gesamtleistung von Anwendungen verbessern. AKS unterstützt die folgenden Optionen zum Bereitstellen eines Load Balancers für Ihren Kubernetes-Cluster:
- Bereitstellen der Erweiterung für MetalLB für Azure Arc-fähiges Kubernetes.
- Bringen Sie Ihren eigenen Load Balancer von Drittanbietern mit.
Unabhängig davon, ob Sie die Arc-Erweiterung für MetalLB wählen oder Ihren eigenen Load Balancer verwenden, müssen Sie dem Load Balancer-Dienst einen Satz IP-Adressen zur Verfügung stellen. Sie haben die folgenden Optionen:
- Geben Sie IP-Adressen für Ihre Dienste aus demselben Subnetz wie die AKS Arc-VMs an.
- Verwenden Sie ein anderes Netzwerk und eine andere Liste von IP-Adressen, wenn Ihre Anwendung eine externe Lastverteilung benötigt.
Regardless of the option you choose, you must ensure that the IP addresses allocated to the load balancer don't conflict durch den Wert IP addresses in the logical network. Konfliktbehaftete IP-Adressen können zu unvorhergesehenen Ausfällen Ihrer AKS-Bereitstellung und Anwendungen führen.
Proxyeinstellungen
Die Proxy-Einstellungen in AKS werden vom zugrunde liegenden Infrastruktursystem übernommen. Die Funktion zum Aktivieren individueller Proxy-Einstellungen für Kubernetes-Cluster und zum Ändern von Proxy-Einstellungen wird noch nicht unterstützt. Weitere Informationen zum ordnungsgemäßen Festlegen des Proxys finden Sie unter Proxyanforderungen für Azure Local.
Warnung
Sie können nach der Bereitstellung von Azure Local keine falschen Proxyeinstellungen aktualisieren. Wenn der Proxy falsch konfiguriert ist, müssen Sie Azure Local erneut bereitstellen.
Firewall-URL-Ausnahmen
Die Firewall-Anforderungen für AKS wurden mit den Anforderungen für die lokale Azure-Firewall konsolidiert. Siehe Azure Local Firewall-Anforderungen für eine Liste von URLs, die zugelassen werden müssen, um AKS erfolgreich bereitzustellen.
DNS-Servereinstellungen
Sie müssen sicherstellen, dass der DNS-Server des logischen Netzwerks den FQDN des lokalen Azure-Clusters auflösen kann. DNS name resolution is required for all Azure Local nodes to be able to communicate durch den Wert AKS VM nodes.
Netzwerkanschluss und Anforderungen für VLAN-übergreifende Verbindungen
Wenn Sie Azure Local bereitstellen, weisen Sie einen zusammenhängenden Block von mindestens sechs statischen IP-Adressen im Subnetz Ihres Verwaltungsnetzwerks zu, wobei Adressen weggelassen werden, die bereits von den physischen Computern verwendet werden. Diese IPs werden von Azure Local und der internen Infrastruktur (Arc Resource Bridge) für die Arc VM-Verwaltung und AKS Arc verwendet. Wenn sich Ihr Verwaltungsnetzwerk, das IP-Adressen für Azure Local-Dienste im Zusammenhang mit Arc Resource Bridge bereitstellt, in einem anderen VLAN befindet als das logische Netzwerk, das Sie zum Erstellen von AKS-Clustern verwendet haben, müssen Sie sicherstellen, dass die folgenden Ports geöffnet sind, damit ein AKS-Cluster erfolgreich erstellt und betrieben werden kann.
| Zielport | Bestimmungsort | Quelle | BESCHREIBUNG | Bidirektionale VLAN-Verlinkung zwischen Notizen |
|---|---|---|---|---|
| 22 | Logisches Netzwerk für AKS Arc-VMs | IP-Adressen im Verwaltungsnetzwerk | Erforderlich zum Sammeln von Protokollen zum Behandeln von Problemen. | Wenn Sie separate VLANs verwenden, müssen IP-Adressen im Verwaltungsnetzwerk, die für Azure Local and Arc Resource Bridge verwendet werden, auf die VMs des AKS Arc-Clusters auf diesem Port zugreifen und umgekehrt. |
| 6443 | Logisches Netzwerk für AKS Arc-VMs | IP-Adressen im Verwaltungsnetzwerk | Erforderlich für die Kommunikation mit Kubernetes-APIs. | Wenn Sie separate VLANs verwenden, müssen IP-Adressen im Verwaltungsnetzwerk, die für Azure Local and Arc Resource Bridge verwendet werden, auf die VMs des AKS Arc-Clusters auf diesem Port zugreifen und umgekehrt. |
| 55000 | Cluster-IP-Adresse | Logisches Netzwerk für AKS Arc-VMs | Cloud Agent gRPC-Server | Wenn Sie separate VLANs verwenden, müssen die VMs von AKS Arc auf die IP-Adressen im Verwaltungsnetzwerk zugreifen, die für IP- und Cluster-IP des Cloud-Agents auf diesem Port verwendet werden, und umgekehrt. |
| 65000 | Cluster-IP-Adresse | Logisches Netzwerk für AKS Arc-VMs | Cloud Agent gRPC-Authentifizierung | Wenn Sie separate VLANs verwenden, müssen die VMs von AKS Arc auf die IP-Adressen im Verwaltungsnetzwerk zugreifen, die für IP- und Cluster-IP des Cloud-Agents auf diesem Port verwendet werden, und umgekehrt. |
Azure Arc-Gateway (Vorschau) mit Azure Local verwenden
Wenn Sie Das Arc-Gateway verwenden, um Ihre lokale Azure-Clusterinfrastruktur bereitzustellen, stellen Sie sicher, dass die Konnektivität zwischen dem AKS-Subnetz und der Cluster-IP am Port 40343 wie folgt zulässig ist:
| Zielport | Bestimmungsort | Quelle | BESCHREIBUNG | Bidirektionale VLAN-Netzwerknotizen |
|---|---|---|---|---|
| 40343 | Cluster-IP-Adresse | Logisches Netzwerk für AKS Arc-VMs | Nur erforderlich, wenn der lokale Azure-Cluster mit Arc Gateway für ausgehende Konnektivität konfiguriert ist. | Wenn Sie separate VLANs oder Subnetze verwenden, stellen Sie sicher, dass die VMs von AKS Arc die IP-Adresse des lokalen Azure-Clusters am Port 40343 erreichen können und umgekehrt. |
Abrufen der IP-Adresse des lokalen Azure-Clusters
Sie können die folgenden PowerShell-Befehle auf dem Cluster ausführen, um die IP-Adresse des lokalen Azure-Clusters abzurufen:
Get-ClusterResource -Name "Cluster IP Address" | Get-ClusterParameter -Name Address | Select-Object -Property Value
Nächste Schritte
IP-Adressplanung und Überlegungen für Kubernetes-Cluster und -Anwendungen