Szerkesztés

Megosztás a következőn keresztül:


Alaparchitektúra az Azure Stack HCI-n futó AKS-hez

Azure Stack
Windows Server

Ez a forgatókönyv bemutatja, hogyan tervezhet és implementálhat alapkonfigurációs architektúrát az Azure Stack HCI-n (AKS hibrid) futó Microsoft Azure Kubernetes Service (AKS) számára.

Ez a cikk a fürt hálózatkezelésére, biztonságára, identitására, felügyeletére és monitorozására vonatkozó javaslatokat tartalmaz a szervezet üzleti követelményei alapján. Ez egy két cikkből álló architekturális alapkonfigurációs útmutató-készlet része. A hálózattervezésre vonatkozó javaslatokat itt találja.

Architektúra

Az alábbi képen az Azure Stack HCI-n vagy a Windows Server 2019/2022 adatközponti feladatátvevő fürtön futó Azure Kubernetes Service alaparchitektúrája látható:

Az Azure Stack HCI-n futó Azure Kubernetes Service alapkonfigurációs architektúrájának elméleti képe.

Töltse le az architektúra Visio-fájlját.

Az architektúra a következő összetevőkből és képességekből áll:

  • Azure Stack HCI (20H2). Hyperconverged infrastructure (HCI) fürtmegoldás, amely virtualizált Windows- és Linux-számítási feladatokat és azok tárolóját üzemelteti hibrid helyszíni környezetben. Az Azure Stack HCI-fürt 2–8 csomópontos fürtként van implementálva.
  • Azure Kubernetes Service (AKS) az Azure Stack HCI-n (hibrid AKS). Az AKS helyszíni implementációja, amely nagy léptékben automatizálja a tárolóalapú alkalmazások futtatását.
  • Azure Arc. Egy felhőalapú szolgáltatás, amely kiterjeszti az Azure Resource Manager-alapú felügyeleti modellt nem Azure-erőforrásokra, beleértve a nem Azure-beli virtuális gépeket (virtuális gépeket), a Kubernetes-fürtöket és a tárolóalapú adatbázisokat.
  • Azure Policy. Felhőalapú szolgáltatás, amely segít kikényszeríteni a szervezeti szabványokat, és felmérni a megfelelőséget az Azure -beli (beleértve az Arc-kompatibilis) erőforrásokat az erőforrások tulajdonságainak üzleti szabályok szerinti kiértékelésével. Ezek a szabványok közé tartozik az Azure Policy for Kubernetes is, amely szabályzatokat alkalmaz a fürtben futó számítási feladatokra.
  • Azure Monitor. Egy felhőalapú szolgáltatás, amely maximalizálja az alkalmazások és szolgáltatások rendelkezésre állását és teljesítményét azáltal, hogy átfogó megoldást kínál a felhőből és a helyszíni környezetekből származó telemetriai adatok gyűjtésére, elemzésére és kezelésére.
  • Felhőhöz készült Microsoft Defender. Egységes infrastruktúrabiztonsági felügyeleti rendszer, amely erősíti az adatközpontok biztonsági pozícióját, és fejlett fenyegetésvédelmet biztosít a felhőben és a helyszíni hibrid számítási feladatokban.
  • Az Azure Automation szolgáltatással. Felhőalapú automatizálási és konfigurációs szolgáltatást nyújt, amely támogatja a konzisztens felügyeletet az Azure-beli és nem Azure-beli környezetekben.
  • Velero. Nyílt forráskódú eszköz, amely támogatja az igény szerinti biztonsági mentést és az ütemezett biztonsági mentést, és visszaállítja a Kubernetes-fürt összes objektumát.
  • Azure Blob Storage. Nagymértékben skálázható és biztonságos objektumtárolás natív felhőbeli számítási feladatokhoz, archívumokhoz, adattavakhoz, nagy teljesítményű számítástechnikához és gépi tanuláshoz.

Összetevők

Forgatókönyv részletei

Lehetséges használati esetek

  • Magas rendelkezésre állású, tárolóalapú számítási feladatok implementálása az AKS helyszíni Kubernetes-implementációjában.
  • Tárolóalapú alkalmazások nagy léptékű futtatásának automatizálása.
  • A Microsoft által minősített megoldások, a felhőalapú automatizálás, a központosított felügyelet és a központosított monitorozás révén alacsonyabb teljes bekerülési költség (TCO).

Minősített hardver

Használjon Azure Stack HCI-tanúsítvánnyal rendelkező hardvert, amely biztonságos rendszerindítási, united extensible Firmware Interface (UEFI) és megbízható platformmodul-(TPM) beállításokat biztosít a dobozon kívül. A számítási követelmények az alkalmazástól és az Azure Stack HCI-fürtön futó AKS-ben futó feldolgozó csomópontok számától függenek. Az Azure Stack HCI vagy legalább két csomópontos Windows Server Datacenter feladatátvevő fürt üzembe helyezéséhez használjon több fizikai csomópontot a magas rendelkezésre állás érdekében. Minden kiszolgálónak ugyanazt a gyártót és modellt kell használnia, amely 64 bites Intel Nehalem-, AMD EPYC- vagy újabb kompatibilis processzorokat használ második szintű címfordítással (SLAT).

Fürttelepítési stratégiák

Az AKS a Kubernetes és az alapvető Azure Stack HCI-bővítmények beállításához használható varázslókkal vagy PowerShell-parancsmagokkal leegyszerűsíti a helyszíni Kubernetes-telepítést. Egy Azure Kubernetes Service-fürt az alábbi összetevőkkel rendelkezik az Azure Stack HCI-n:

  • Felügyeleti fürt. Helyezze üzembe a felügyeleti fürtöt egy magas rendelkezésre állású virtuális gépen (VM), amely az Azure Stack HCI-n vagy a Windows Server 2019/2022 Datacenter feladatátvevő fürtön fut. A felügyeleti fürt több számítási feladatfürt üzembe helyezéséért és felügyeletéért felelős, és a következő összetevőket tartalmazza:
    • API Server. Interakcióba lép a felügyeleti eszközökkel.
    • Terheléselosztó. Kezeli a felügyeleti fürt API-kiszolgálójának terheléselosztási szabályait.
  • Számítási feladatok fürtöi. Magas rendelkezésre állású vezérlősík-összetevők és feldolgozó csomópont-összetevők implementálása. A tárolóalapú alkalmazások számítási feladatokat tartalmazó fürtön futnak. Az alkalmazáselkülönítés eléréséhez legfeljebb nyolc számítási feladatfürtöt helyezhet üzembe. A számítási feladatfürt a következő összetevőkből áll:
    • Vezérlősík. Linux-disztribúción fut, és API-kiszolgáló-összetevőket tartalmaz a Kubernetes API-val való interakcióhoz, valamint egy elosztott kulcs-érték tárolót stb. a fürt összes konfigurációjának és adatainak tárolásához.
    • Terheléselosztó. Linux rendszerű virtuális gépen fut, és terheléselosztási szolgáltatásokat biztosít a számítási feladatokat ellátó fürt számára.
    • Feldolgozó csomópontok. Futtatás tárolóalapú alkalmazásokat futtató Windows vagy Linux operációs rendszeren.
    • Kubernetes-erőforrások. A podok az alkalmazás egyetlen példányát jelölik, amely általában 1:1-alapú leképezéssel rendelkezik egy tárolóval, de bizonyos podok több tárolót is tartalmazhatnak. Az üzemelő példányok egy vagy több azonos podot jelölnek. A podok és az üzemelő példányok logikailag egy névtérbe vannak csoportosítva, amely szabályozza az erőforrások felügyeletéhez való hozzáférést.

Hálózati követelmények

A Kubernetes absztrakciós réteget biztosít a virtuális hálózathoz a Kubernetes-csomópontok virtuális hálózathoz való csatlakoztatásával. Emellett bejövő és kimenő kapcsolatot biztosít a podokhoz a kube-proxy összetevőn keresztül. Az Azure Stack HCI platform további egyszerűsítést biztosít az üzembe helyezéshez a HAProxy terheléselosztó virtuális gép konfigurálásával.

Feljegyzés

Az AKS-csomópontok Azure Stack HCI-n és Windows Server-fürtökön való üzembe helyezésének hálózati fogalmainak tervezésével és megvalósításával kapcsolatos információkért tekintse meg a sorozat második, Hálózati architektúra című cikkét.

Az architektúra egy virtuális hálózatot használ, amely az ALÁBBI hálózati lehetőségek egyikével foglalja le az IP-címeket:

  • Statikus IP-hálózatkezelés. Statikus, definiált címkészletet használ az üzembe helyezés összes objektumához. További előnyöket biztosít, és garantálja, hogy a számítási feladat és az alkalmazás mindig elérhető legyen. Ez az ajánlott módszer.
  • DHCP-hálózatkezelés. Dinamikus IP-címeket foglal le a Kubernetes-csomópontokhoz, a mögöttes virtuális gépekhez és a terheléselosztókhoz egy DHCP-kiszolgáló használatával.

A virtuális IP-készlet fenntartott IP-címek tartománya, amelyet az IP-címek a Kubernetes-fürt API-kiszolgálójára és a Kubernetes-szolgáltatásokra való kiosztásához használnak.

A Project Calico for Kubernetes használatával egyéb hálózati funkciókat is beszerezhet, például a hálózati házirendet és a folyamatvezérlést.

Tárolási követelmények

A fürt minden kiszolgálója azonos méretű és modellű meghajtókat használjon. Az Azure Stack HCI a közvetlen csatlakoztatott soros speciális technológiai mellékletekkel (SATA), a soros csatlakoztatott SCSI-vel (SAS), a nem felejtő memória expressz (NVMe) vagy az egy-egy kiszolgálóhoz fizikailag csatlakoztatott állandó memóriameghajtókkal működik. Fürtkötetek esetén a HCI szoftveralapú tárolási technológiát (Tárolóhelyek Direct) használ a tárolókészlet fizikai meghajtóinak a hibatűrés, a méretezhetőség és a teljesítmény egyesítéséhez. Az Azure Stack HCI-n futó Kubernetesben futó alkalmazások gyakran az alábbi tárolási lehetőségeket várják el számukra:

  • Kötetek. Az adatok podokon és az alkalmazás életciklusán keresztüli tárolásának, lekérésének és megőrzésének módját jelöli.
  • Állandó kötetek. A Kubernetes API által létrehozott és felügyelt tárolóerőforrás, amely egy adott pod élettartamán túl is létezhet.

Fontolja meg a különböző szintek és helyek tárolási osztályainak meghatározását a költségek és a teljesítmény optimalizálása érdekében. A tárolási osztályok támogatják az állandó kötetek dinamikus kiépítését, és meghatározzák a reclaimPolicy parancsot az állandó kötetek kezelésére szolgáló mögöttes tárolási erőforrás műveletének meghatározásához a pod törlésekor.

AKS kezelése az Azure Stack HCI-n

Az AKS az Azure Stack HCI-n az alábbi felügyeleti lehetőségek használatával kezelhető:

  • Windows Felügyeleti központ. Intuitív felhasználói felületet biztosít a Kubernetes-operátor számára az Azure Stack HCI-n futó Azure Kubernetes Service-fürtök életciklusának kezeléséhez.
  • PowerShell. Megkönnyíti az AKS letöltését, konfigurálását és üzembe helyezését az Azure Stack HCI-ben. A PowerShell-modul emellett támogatja az üzembe helyezést, a többi számítási feladatfürt konfigurálását és a meglévők újrakonfigurálását.

Az Active Directory követelményei

Integrálja az AKS-t az Azure Stack HCI-n vagy a Windows Server Datacenter feladatátvevő fürtön egy Active Directory tartományi szolgáltatások (AD DS) környezettel az optimális felügyelet érdekében. Ha lehetséges, használjon külön szervezeti egységeket az Azure Stack HCI AKS kiszolgálóihoz és szolgáltatásaihoz, hogy részletesebb vezérlési hozzáférést és engedélyeket biztosítson. Az Azure Stack HCI-n futó Azure Kubernetes Service-vel való Active Directory-integráció lehetővé teszi, hogy a Windows tartományhoz csatlakoztatott gépen lévő felhasználók egyszeri bejelentkezési (SSO) hitelesítő adataikkal csatlakozzanak az API-kiszolgálóhoz (kubectl használatával).

Ajánlások

Az alábbi javaslatok a legtöbb forgatókönyvre vonatkoznak. Kövesse a javaslatokat, hacsak nem rendelkezik egy olyan követelménysel, amely felülírja őket.

Hibrid AKS-környezetek integrálása az Azure Arc használatával

A TCO minimalizálása érdekében integrálja az AKS hibrid üzembe helyezését az Azure Arc használatával. Fontolja meg a következő Azure-szolgáltatások használatát:

  • Azure Monitor Container Insights. Figyeli a Linux- és Windows-fürtökön futó tárolóterhelések teljesítményét. A Metrika API-n keresztül gyűjti a memória- és processzormetrikákat a vezérlőktől, csomópontoktól és tárolóktól. A tárolóelemzésekkel azonosíthatja a memóriát és a processzorkihasználtságot, észlelheti a pod általános teljesítményét, megismerheti a fürt viselkedését, és riasztásokat konfigurálhat a proaktív monitorozáshoz.
  • Automatizálási képességek. A hibrid AKS az automatizálási képességek széles skáláját kínálja, az operációsrendszer-frissítéseket teljes veremes frissítésekkel kombinálva, beleértve az Azure Stack HCI-gyártók és partnerek által biztosított belső vezérlőprogramokat és illesztőprogramokat. A Windows PowerShellt helyileg is futtathatja az Azure Stack HCI egyik kiszolgálójáról vagy távolról egy felügyeleti számítógépről. Az Azure Automation és az Azure Arc integrációja számos automatizálási forgatókönyvet tesz lehetővé virtualizált és tárolóalapú számítási feladatokhoz.
  • Velero és Azure Blob Storage. A Velero egy nyílt forráskódú eszköz, amely támogatja az igény szerinti biztonsági mentést, az ütemezett biztonsági mentést és a Kubernetes-fürt összes objektumának visszaállítását az etcd-adatbázisban kubernetes egyéni erőforrásdefinícióként (CRD) definiált és tárolt erőforrásokhoz. Névterek vagy címkeválasztók használatával biztosít biztonsági másolatot a Kubernetes-erőforrásokról és -kötetekről egy teljes fürtre vagy egy fürt egy részére. Tárolja a Velero eszközzel létrehozott biztonsági mentési csoportot egy Azure Storage-fiókban egy blobtárolóban.
  • Azure Arc-kompatibilis Kubernetes Service. Azure Resource Manager-reprezentációt biztosít az AKS-ről az Azure Stack HCI-fürtön. Azure Arc-kompatibilis ügynökök üzembe helyezése Kubernetes-névtérben, naplók és metrikák összegyűjtése, fürt metaadatainak, fürtverziójának és csomópontszámának összegyűjtése, valamint annak biztosítása, hogy az ügynökök optimális teljesítményt mutatnak.
  • Azure Policy. Beépített biztonsági szabályzatok üzembe helyezése és kényszerítése az AKS-fürtön az Azure Policy használatával. Egyéni szabályzatdefinícióval is kényszerítheti a GitOpst, amely a Kubernetes-konfiguráció kívánt állapotának (üzembe helyezések, névterek stb.) a Git-adattárban történő deklarálásának gyakorlata.
  • Azure Policy for Kubernetes. A Gatekeeper által implementált belső fürtszabályzatok kezelése, a szabályzatdefiníciót kényszersablonként helyezi üzembe a fürtön, és egy helyről jelentést küld a Kubernetes-fürtök megfelelőségi állapotáról.
  • Azure RBAC. Szerepkör-hozzárendeléshez és az Azure Arc-kompatibilis Kubernetes-hozzáférés kezeléséhez használható.

Megfontolások

Ezek a szempontok implementálják az Azure Well-Architected Framework alappilléreit, amely a számítási feladatok minőségének javítására használható vezérelvek halmaza. További információ: Microsoft Azure Well-Architected Framework.

Megbízhatóság

  • Implementáljon egy magas rendelkezésre állású virtuális gépet a felügyeleti fürthöz, és több gazdagépet a Kubernetes-fürtben, hogy megfeleljen a számítási feladatok minimális rendelkezésre állási szintjének.
  • Számítási feladatok fürtjeinek biztonsági mentése és visszaállítása a Velero és az Azure Blob Storage használatával. A rendelkezésre állási és helyreállítási célok meghatározása az üzleti követelményeknek való megfelelés érdekében.
  • A hibrid AKS-környezetek feladatátvételi fürtözést és élő migrálást használnak a magas rendelkezésre állás és a hibatűrés érdekében. Az élő áttelepítés egy Hyper-V szolgáltatás, amely lehetővé teszi a futó virtuális gépek transzparens áthelyezését egy Hyper-V-gazdagépről egy másikra anélkül, hogy az üzemidő észlelhető.
  • Konfigurálja az üzemelő példányokat a Kubernetes-funkciók, például az üzemelő példányok, az affinitás-leképezés és a ReplicaSets használatára, hogy a podok rugalmasak legyenek a megszakítási forgatókönyvekben.
  • Győződjön meg arról, hogy az Architektúra szakaszban hivatkozott szolgáltatások támogatottak abban a régióban, amelyre az Azure Arc telepítve van.
  • Fontolja meg a nyilvános tárolólemezképek használatának korlátozását, és csak olyan tárolóregisztrációs adatbázisokból származó lekéréseket, amelyek esetében ön szabályozhatja az SLA-t, például az ACR-t.

Biztonság

Összpontosítson a teljes veremre a gazdagép és a tárolók védelmével.

Infrastruktúra biztonsága

  • Használjon Azure Stack HCI-tanúsítvánnyal rendelkező hardvert, amely a dobozon kívül biztosít biztonságos rendszerindítási, UEFI- és TPM-beállításokat. Ezek a virtualizációalapú biztonsággal (VBS) kombinált technológiák segítenek a biztonsági szempontból érzékeny számítási feladatok védelmében. Az érvényesített megoldásokért látogasson el az Azure Stack HCI-megoldásokhoz .
  • A Biztonságos rendszerindítás funkcióval győződjön meg arról, hogy a kiszolgáló csak az eredeti berendezésgyártó által megbízható szoftvereket indítja el.
  • Az UEFI használatával szabályozhatja a kiszolgáló rendszerindítási folyamatát.
  • A TPM használatával titkosítási kulcsokat tárolhat, és elkülönítheti az összes hardveralapú, biztonsággal kapcsolatos függvényt.
  • A BitLocker meghajtótitkosítás lehetővé teszi Tárolóhelyek inaktív közvetlen kötetek titkosítását.
  • Konfigurálja a Calico hálózati szabályzatokat a tárolók közötti hálózati elkülönítési szabályok meghatározásához.
  • A megnövekedett biztonsági követelmények érdekében fontolja meg a számítási feladatok fürtjének központi telepítését egy dedikált Windows-kiszolgálón.
  • A Windows Felügyeleti központban elérhető Felhőhöz készült Microsoft Defender használatával központilag kezelheti a kiszolgálók és fürtök biztonsági beállításait. Fenyegetésvédelmet biztosít az Arc-kompatibilis Kubernetes-fürtök számára. A Felhőhöz készült Microsoft Defender bővítmény adatokat gyűjt a fürt csomópontjairól, és elküldi azokat a felhőbeli Azure Defender for Kubernetes-háttérrendszernek további elemzés céljából.
  • Biztonságos kommunikáció a tanúsítványokkal.
  • Forgassa el a Kubernetes titkos tár (stb.) titkosítási kulcsait a Key Management Server (KMS) beépülő modullal.

Alkalmazások biztonsága

  • Az Azure Key Vault titkos kulcsszolgáltatói bővítményének használata az Azure Stack HCI-n futó AKS-en a különböző alkalmazások által használt titkos kulcsok további védelméhez az Azure Key Vault szolgáltatásban való tárolásukkal.
  • Az Open Service Mesh AKS bővítmény használatával biztonságossá teheti a szolgáltatások közötti kommunikációt a kölcsönös TLS (mTLS) engedélyezésével. Ezt a bővítményt a szolgáltatások részletes hozzáférés-vezérlési szabályzatainak meghatározására és végrehajtására is használhatja.
  • Az Azure Policy for Kubernetes használatával kényszerítheti ki a fürtbiztonsági szabályzatokat, például nem emelt szintű podokat.
  • Használjon egy Azure Container Registryt, amely biztonsági rések vizsgálatát tartalmazza a tároló-adattárban.
  • Csoport által felügyelt biztonsági fiókokat használjon nem tartományhoz csatlakoztatott gazdagéppel rendelkező Windows-számítási feladatokhoz. (Csak Windows Server esetén alkalmazható.)

Tárolóbiztonság

  • A szükségtelen szolgáltatások eltávolításával megerősítheti a gazdagép- és démonkörnyezetet.
  • Tartsa titokban a képeket, és csak a tároló vezénylési motoron keresztül csatlakoztassa őket.
  • Biztonságossá teheti a rendszerképeket az Azure Container Registryben, amely támogatja a biztonsági rések vizsgálatát és az RBAC-t.
  • Használja a tárolók elkülönítését, és kerülje a tárolók privileged módban való futtatását, hogy a támadók ne eszkalálják a jogosultságokat, ha a tároló biztonsága sérül.

Költségoptimalizálás

  • Az Azure díjkalkulátorával megbecsülhető az architektúrában használt szolgáltatások költségei. A Microsoft Azure Well-Architected Framework költségoptimalizálási szakasza más ajánlott eljárásokat ismertet. További információ: Díjszabási adatok.
  • Fontolja meg a hyper-threading implementálását a fizikai számítógépen a költség optimalizálása érdekében, mivel az AKS számlázási egység egy virtuális mag.

Működés eredményessége

  • Fürt létrehozása varázsló. Egyszerűsített üzembe helyezési és felügyeleti élmény a Windows Felügyeleti központban. A Fürt létrehozása varázsló a Windows Felügyeleti központban egy varázslóalapú felületet biztosít, amely végigvezeti egy Azure Stack HCI-fürt létrehozásán. A Fürt létrehozása varázsló kompromisszumot jelent az egyszerűség és az üzembe helyezési szkriptek létrehozásával szemben, amelyek több üzembe helyezés esetén is vezérelhetők a naplózáshoz és az megismételhetőséghez. Hasonlóképpen, a Windows Felügyeleti központ leegyszerűsíti az Azure Stack HCI virtuális gépek felügyeletének folyamatát.
  • Azure Arc. Integrálható az Azure Arc szolgáltatással, vagy olyan Azure-szolgáltatásokkal, amelyek további felügyeleti, karbantartási és rugalmassági képességeket biztosítanak (például Az Azure Monitor és a Log Analytics).
  • GitOps. A Kubernetes-összetevők manuális konfigurálása helyett használjon automatizált eszközt a konfigurációk Kubernetes-fürtökre való alkalmazásához, mivel ezek a konfigurációk bekerülnek egy forrásadattárba. Ezt a folyamatot gyakran GitOps-nak nevezik, és a Kuberneteshez készült népszerű GitOps-megoldások közé tartozik a Flux és az Argo CD. Ebben az architektúrában a Microsoft által biztosított GitOps-bővítmény használatát javasoljuk, amely a Fluxon alapul.
  • Azure Arc-kompatibilis Open Service Mesh (OSM). Egy egyszerű, bővíthető, natív felhőszolgáltatás-háló, amely lehetővé teszi a felhasználók számára a rendkívül dinamikus mikroszolgáltatási környezetek egységes kezelését, védelmét és a beépített megfigyelhetőségi funkciók beszerzését.

Teljesítmény hatékonysága

  • Az Azure Stack HCI-tanúsítvánnyal rendelkező hardverek használata az alkalmazások jobb üzemidejéhez és teljesítményéhez, az egyszerűbb felügyelethez és műveletekhez, valamint a teljes bekerülési költség csökkentéséhez.
  • Az Azure Stack HCI AKS-korlátainak megismerése. A Microsoft az AKS-t az Azure Stack-alapú üzemelő példányokon támogatja fürtönként legfeljebb nyolc fizikai kiszolgálóval, nyolc Kubernetes-fürttel és 200 virtuális géppel.
  • Az AKS skálázása az Azure Stack HCI-n a feldolgozó csomópontok és a célfürtök számától függ. A feldolgozó csomópontok hardverének megfelelő méretezéséhez előre kell számolnia a célfürt podjainak, tárolóinak és feldolgozó csomópontjainak számával. Győződjön meg arról, hogy az Azure Stack HCI-kapacitás legalább 15%-a a tervezett és a nem tervezett hibákra van fenntartva. A teljesítményhatékonyság érdekében a számítási erőforrásokat hatékonyan kell használni a rendszerkövetelményeknek való megfeleléshez, valamint a hatékonyság fenntartásához a kereslet változásai és a technológiák fejlődése során. Az általános szabály az, hogy ha egy csomópont karbantartás vagy nem tervezett hiba során offline állapotba kerül, a többi csomópont elegendő kapacitással rendelkezhet a megnövekedett terhelés kezeléséhez.
  • Fontolja meg a terheléselosztó virtuális gép méretének növelését, ha az egyes célfürtökben számos Kubernetes-szolgáltatást futtat.
  • Az Azure Stack HCI AKS az Azure Stack HCI-ben az Azure Stack HCI elhelyezési logikáját használva osztja el a feldolgozó csomópontokat egy célfürt minden csomópontkészletéhez.
  • IP-címfoglalásokat tervezhet az AKS-gazdagépek, számítási feladatok fürtöi, fürt API-kiszolgálók, Kubernetes Services és Alkalmazásszolgáltatások konfigurálásához. A Microsoft azt javasolja, hogy legalább 256 IP-címet foglaljon le az AKS Azure Stack HCI-n való üzembe helyezéséhez.
  • Fontolja meg egy olyan bejövő vezérlő implementálását, amely a 7. rétegben működik, és intelligensebb szabályokat használ az alkalmazásforgalom elosztásához.
  • Hálózati teljesítményoptimalizálás megvalósítása a forgalom sávszélesség-lefoglalásához.
  • Grafikus feldolgozási egység (GPU) gyorsításának használata kiterjedt számítási feladatokhoz.

Közreműködők

Ezt a cikket a Microsoft tartja karban. Eredetileg a következő közreműködők írták.

Fő szerzők:

Egyéb közreműködők:

Következő lépések