Megosztás a következőn keresztül:


Fürtkijárat testreszabása felhasználó által definiált útválasztási táblával az Azure Kubernetes Service-ben (AKS)

Az Azure Kubernetes Service- (AKS-) fürtök kimenő forgalmát testre szabhatja az adott forgatókönyvek szerint. Az AKS alapértelmezés szerint kiépít egy Standard termékváltozatú terheléselosztót a kimenő forgalomhoz. Előfordulhat azonban, hogy az alapértelmezett beállítás nem felel meg az összes forgatókönyv követelményeinek, ha a nyilvános IP-címek nem engedélyezettek, vagy a forgatókönyv további ugrásokat igényel a kimenő forgalomhoz.

Ez a cikk bemutatja, hogyan szabhatja testre a fürt kimenő útvonalát az egyéni hálózati forgatókönyvek támogatásához. Ezek a forgatókönyvek közé tartoznak azok, amelyek nem engedélyezik a nyilvános IP-címeket, és megkövetelik, hogy a fürt egy hálózati virtuális berendezés (NVA) mögött üljön.

Előfeltételek

  • Az Azure CLI 2.0.81-es vagy újabb verziója. A verzió azonosításához futtassa a következőt: az --version. Ha telepíteni vagy frissíteni szeretne: Az Azure CLI telepítése.
  • API-verzió 2020-01-01 vagy újabb.

Követelmények és korlátozások

A kimenő típus használata egy speciális hálózati forgatókönyv, és megfelelő hálózati konfigurációt igényel. A kimenő típus használatára az alábbi követelmények és korlátozások vonatkoznak:

  • A beállításhoz outboundType AKS-fürtökre vm-set-type van szükség az a és VirtualMachineScaleSets a load-balancer-sku .Standard
  • UDR A outboundType beállításhoz felhasználó által megadott útvonal szükséges, amely érvényes kimenő kapcsolatot biztosít a fürthöz.
  • Az értékre való beállítás outboundType azt jelenti, hogy a terheléselosztónak átirányított bejövő forrás IP-címe nem felel meg a fürt kimenő kimenő célcímének.UDR

A kimenő forgalom felhasználó által definiált útválasztási táblával való testreszabásának áttekintése

Az AKS nem konfigurálja automatikusan a kimenő útvonalakat, ha userDefinedRouting be van állítva, ami azt jelenti, hogy konfigurálnia kell a kimenő forgalmat.

Ha nem szabványos terheléselosztó (SLB) architektúrát használ, explicit kimenő forgalmat kell létrehoznia. Az AKS-fürtöt egy korábban konfigurált alhálózattal rendelkező meglévő virtuális hálózaton kell üzembe helyeznie. Ehhez az architektúrához explicit módon kell kimenő forgalmat küldeni egy berendezésnek, például tűzfalnak, átjárónak vagy proxynak, hogy a standard terheléselosztóhoz vagy berendezéshez rendelt nyilvános IP-cím kezelni tudja a hálózati címfordítást (NAT).

Terheléselosztó létrehozása a userDefinedRouting

A kimenő UDR típusú AKS-fürtök csak az első Kubernetes-szolgáltatás loadBalancer üzembe helyezésekor kapnak standard terheléselosztót. A terheléselosztó nyilvános IP-címmel van konfigurálva a bejövő kérésekhez, és egy háttérkészletet a bejövő kérésekhez. Az Azure-felhőszolgáltató bejövő szabályokat konfigurál, de nem konfigurál kimenő nyilvános IP-címet vagy kimenő szabályokat. Az UDR az egyetlen forrás a kimenő forgalomhoz.

Feljegyzés

Az Azure-terheléselosztók nem számolnak fel díjat, amíg el nem helyezik a szabályt.

Fürt üzembe helyezése kimenő UDR- és Azure Firewall-típussal

Ha felhasználó által definiált útvonal használatával szeretné megtekinteni egy kimenő típusú fürt alkalmazását, tekintse meg ezt a korlátozást az Azure tűzfal példájával.

Fontos

A kimenő UDR-típushoz a 0.0.0.0/0 útvonalra és az NVA következő ugrási céljára van szükség az útvonaltáblában. Az útvonaltáblának már van alapértelmezett 0.0.0.0/0 értéke az internetre. Ha az Azure nem rendelkezik nyilvános IP-címmel a forráshálózati címfordításhoz (SNAT), az útvonal hozzáadása nem biztosít kimenő internetkapcsolatot. Az AKS ellenőrzi, hogy nem az internetre mutató 0.0.0.0/0-s útvonalat hoz létre, hanem átjáróra, NVA-ra stb. Kimenő UDR-típus használatakor a rendszer nem hoz létre terheléselosztó nyilvános IP-címet a bejövő kérésekhez, hacsak nem konfigurál egy loadbalancer típusú szolgáltatást. Az AKS soha nem hoz létre nyilvános IP-címet a kimenő kérésekhez , ha kimenő típusú UDR-t állít be.

Következő lépések

A felhasználó által megadott útvonalakról és az Azure-hálózatkezelésről a következő témakörben talál további információt: