Usługa AKS włączona przez usługę Azure Arc w wymaganiach sieciowych VMware (wersja zapoznawcza)
Dotyczy: usługa AKS włączona przez usługę Azure Arc w oprogramowaniu VMware (wersja zapoznawcza)
W tym artykule przedstawiono podstawowe pojęcia, które zapewniają sieć maszynom wirtualnym i aplikacjom w usłudze Azure Kubernetes Service (AKS) włączone przez usługę Azure Arc w oprogramowaniu VMware:
- Sieci logiczne dla usługi AKS włączone przez maszyny wirtualne usługi Arc
- Adres IP płaszczyzny sterowania
- Moduły równoważenia obciążenia kubernetes
W tym artykule opisano również wymagania wstępne dotyczące sieci wymagane do tworzenia klastrów Kubernetes. Zalecamy pracę z administratorem sieci w celu zapewnienia i skonfigurowania parametrów sieci wymaganych do wdrożenia usługi AKS.
Pojęcia dotyczące sieci dla klastrów usługi AKS
Upewnij się, że sieć jest poprawnie skonfigurowana dla następujących składników w klastrach Kubernetes:
- Maszyny wirtualne klastra usługi AKS
- Adres IP płaszczyzny sterowania usługi AKS
- Moduł równoważenia obciążenia dla konteneryzowanych aplikacji
Sieć dla maszyn wirtualnych klastra usługi AKS
Węzły kubernetes są wdrażane jako wyspecjalizowane maszyny wirtualne w usłudze AKS. Te maszyny wirtualne są przydzielane adresom IP w celu umożliwienia komunikacji między węzłami kubernetes. Usługa AKS używa segmentów sieci logicznych VMware do dostarczania adresów IP i sieci dla bazowych maszyn wirtualnych klastrów Kubernetes. W tej wersji zapoznawczej obsługiwane są tylko segmenty sieci logicznej VMware oparte na protokole DHCP. Po udostępnieniu segmentu sieci VMware podczas tworzenia klastra usługi AKS Arc adresy IP są dynamicznie przydzielane do bazowych maszyn wirtualnych klastrów Kubernetes.
Adres IP płaszczyzny sterowania
Platforma Kubernetes używa płaszczyzny sterowania, aby upewnić się, że każdy składnik w klastrze Kubernetes jest przechowywany w żądanym stanie. Płaszczyzna sterowania zarządza również węzłami procesu roboczego, które przechowują konteneryzowane aplikacje. Usługa AKS wdraża moduł równoważenia obciążenia KubeVIP, aby upewnić się, że adres IP serwera interfejsu API płaszczyzny sterowania Kubernetes jest zawsze dostępny. Aby działało poprawnie, to wystąpienie kubeVIP wymaga jednego niezmiennego "adresu IP płaszczyzny sterowania". Adres IP płaszczyzny sterowania jest wymaganym parametrem do utworzenia klastra Kubernetes. Należy się upewnić, że adres IP płaszczyzny sterowania klastra Kubernetes nie nakłada się na żaden inny adres IP. Nakładające się adresy IP mogą prowadzić do nieoczekiwanych awarii klastra usługi AKS i dowolnego innego miejsca, w których jest używany adres IP. Musisz zarezerwować jeden adres IP dla klastra Kubernetes w swoim środowisku. Upewnij się, że adres IP płaszczyzny sterowania jest wykluczony z zakresu serwera DHCP.
Adresy IP modułu równoważenia obciążenia dla konteneryzowanych aplikacji
Głównym celem modułu równoważenia obciążenia jest dystrybuowanie ruchu między wieloma węzłami w klastrze Kubernetes. To równoważenie obciążenia może pomóc zapobiec przestojom i poprawić ogólną wydajność aplikacji. W tej wersji zapoznawczej musisz prowadzić własny moduł równoważenia obciążenia innej firmy; na przykład MetalLB. Należy również upewnić się, że adresy IP przydzielone do modułu równoważenia obciążenia nie powodują konfliktu z adresami IP używanymi gdziekolwiek indziej. Sprzeczne adresy IP mogą prowadzić do nieprzewidzianych błędów we wdrożeniu i aplikacjach usługi AKS.
Planowanie adresów IP dla klastrów i aplikacji Kubernetes
Co najmniej powinna istnieć następująca liczba adresów IP dostępnych dla klastra Kubernetes. Rzeczywista liczba adresów IP zależy od liczby klastrów Kubernetes, liczby węzłów w każdym klastrze oraz liczby usług i aplikacji, które mają być uruchamiane w klastrze Kubernetes:
Parametr | Minimalna liczba adresów IP |
---|---|
Segment sieci logicznej VMware | Jeden adres IP dla każdego węzła procesu roboczego w klastrze Kubernetes. Jeśli na przykład chcesz utworzyć 3 pule węzłów z 3 węzłami w każdej puli węzłów, potrzebujesz 9 dostępnych adresów IP z serwera DHCP. |
Adres IP płaszczyzny sterowania | Zarezerwuj jeden adres IP dla każdego klastra Kubernetes w danym środowisku. Jeśli na przykład musisz utworzyć łącznie 5 klastrów, musisz zarezerwować 5 adresów IP, po jednym dla każdego klastra Kubernetes. Te 5 adresów IP musi wykraczać poza zakres serwera DHCP. |
Adresy IP modułu równoważenia obciążenia | Liczba zarezerwowanych adresów IP zależy od modelu wdrażania aplikacji. Jako punkt początkowy możesz zarezerwować jeden adres IP dla każdej usługi Kubernetes. |
Ustawienia serwera proxy
W tej wersji zapoznawczej tworzenie klastrów usługi AKS Arc w środowisku VMware z obsługą serwera proxy nie jest obsługiwane.
Wyjątki adresów URL zapory
Aby uzyskać informacje na temat listy dozwolonych adresów URL zapory/serwera proxy usługi Azure Arc, zobacz wymagania dotyczące sieci mostka zasobów usługi Azure Arc.
W przypadku wdrażania i działania klastrów Kubernetes następujące adresy URL muszą być dostępne ze wszystkich węzłów fizycznych i maszyn wirtualnych we wdrożeniu. Upewnij się, że te adresy URL są dozwolone w konfiguracji zapory:
Adres URL | Port |
---|---|
.dp.prod.appliances.azure.com | HTTPS/443 |
.eus.his.arc.azure.com | HTTPS/443 |
guestnotificationservice.azure.com | HTTPS/443 |
.dp.kubernetesconfiguration.azure.com | HTTPS/443 |
management.azure.com | HTTPS/443 |
raw.githubusercontent.com | HTTPS/443 |
storage.googleapis.com | HTTPS/443 |
msk8s.api.cdp.microsoft.com | HTTPS/443 |
adhs.events.data.microsoft.com | HTTPS/443 |
.events.data.microsoft.com | HTTPS/443 |
graph.microsoft.com | HTTPS/443 |
.login.microsoft.com | HTTPS/443 |
mcr.microsoft.com | HTTPS/443 |
.data.mcr.microsoft.com | HTTPS/443 |
msk8s.sb.tlu.dl.delivery.mp.microsoft.com | HTTPS/443 |
.prod.microsoftmetrics.com | HTTPS/443 |
login.microsoftonline.com | HTTPS/443 |
dc.services.visualstudio.com | HTTPS/443 |
ctldl.windowsupdate.com | HTTP/80 |
azurearcfork8s.azurecr.io | HTTPS/443 |
ecpacr.azurecr.io | HTTPS/443 |
hybridaks.azurecr.io | HTTPS/443 |
kvamanagementoperator.azurecr.io | HTTPS/443 |
linuxgeneva-microsoft.azurecr.io | HTTPS/443 |
gcr.io | HTTPS/443 |
aka.ms | HTTPS/443 |
k8connecthelm.azureedge.net | HTTPS/443 |
k8sconnectcsp.azureedge.net | HTTPS/443 |
.blob.core.windows.net | HTTPS/443 |