AKS habilitado pelo Azure Arc nos requisitos de rede do VMware (versão prévia)
Aplica-se a: AKS habilitado pelo Azure Arc no VMware (versão prévia)
Este artigo apresenta os principais conceitos que fornecem rede para suas VMs e aplicativos no AKS (Serviço de Kubernetes do Azure) habilitado pelo Azure Arc no VMware:
- Redes lógicas para AKS habilitadas por VMs do Arc
- IP do painel de controle
- Balanceadores de carga do Kubernetes
Este artigo também descreve os pré-requisitos de rede necessários para criar clusters do Kubernetes. Recomendamos que você trabalhe com um administrador de rede para fornecer e configurar os parâmetros de rede necessários para implantar o AKS.
Conceitos de rede para clusters do AKS
Verifique se você configurou a rede corretamente para os seguintes componentes em seus clusters do Kubernetes:
- AKS cluster VMs
- IP do painel de controle do AKS
- Balanceador de carga para aplicativos em contêineres
Rede para VMs de cluster do AKS
Os nós do Kubernetes são implantados como máquinas virtuais especializadas no AKS. Essas VMs são endereços IP alocados para habilitar a comunicação entre nós do Kubernetes. O AKS usa segmentos de rede lógica do VMware para fornecer endereços IP e rede para as VMs subjacentes dos clusters do Kubernetes. Para esta versão prévia, há suporte apenas para segmentos de rede lógica VMware baseados em DHCP. Depois que o segmento de rede VMware é fornecido durante a criação do cluster do AKS Arc, os endereços IP são alocados dinamicamente para as VMs subjacentes dos clusters do Kubernetes.
IP do painel de controle
O Kubernetes usa um painel de controle para garantir que todos os componentes no cluster do Kubernetes sejam mantidos no estado desejado. O painel de controle também gerencia e mantém os nós de trabalho que contêm os aplicativos em contêineres. O AKS implanta o balanceador de carga kubeVIP para garantir que o endereço IP do servidor de API do painel de controle do Kubernetes esteja sempre disponível. Para funcionar corretamente, essa instância do KubeVIP requer um único "endereço IP do painel de controle" imutável. O IP do painel de controle é um parâmetro necessário para criar um cluster do Kubernetes. Você deve garantir que o endereço IP do painel de controle de um cluster do Kubernetes não se sobreponha a nenhum outro endereço IP. A sobreposição de endereços IP pode levar a falhas inesperadas para o cluster do AKS e para qualquer outro local em que o endereço IP seja usado. Você deve planejar reservar um endereço IP por cluster do Kubernetes em seu ambiente. Verifique se o endereço IP do painel de controle foi excluído do escopo do servidor DHCP.
IPs do balanceador de carga para aplicativos em contêineres
A finalidade main de um balanceador de carga é distribuir o tráfego entre vários nós em um cluster do Kubernetes. Esse balanceamento de carga pode ajudar a evitar o tempo de inatividade e melhorar o desempenho geral dos aplicativos. Para esta versão prévia, você deve trazer seu próprio balanceador de carga de terceiros; por exemplo, MetalLB. Você também deve garantir que os endereços IP alocados para o balanceador de carga não entrem em conflito com os endereços IP usados em qualquer outro lugar. Endereços IP conflitantes podem levar a falhas imprevistas em sua implantação e aplicativos do AKS.
Planejamento de endereço IP para clusters e aplicativos do Kubernetes
No mínimo, você deve ter o seguinte número de endereços IP disponíveis por cluster do Kubernetes. O número real de endereços IP depende do número de clusters do Kubernetes, do número de nós em cada cluster e do número de serviços e aplicativos que você deseja executar no cluster do Kubernetes:
Parâmetro | Número mínimo de endereços IP |
---|---|
Segmento de rede lógica do VMware | Um endereço IP para cada nó de trabalho no cluster do Kubernetes. Por exemplo, se você quiser criar três pools de nós com três nós em cada pool de nós, precisará de 9 endereços IP disponíveis do servidor DHCP. |
IP do painel de controle | Reserve um endereço IP para cada cluster do Kubernetes em seu ambiente. Por exemplo, se você precisar criar cinco clusters no total, deverá reservar 5 endereços IP, um para cada cluster do Kubernetes. Esses 5 endereços IP devem estar fora do escopo do servidor DHCP. |
IPs do balanceador de carga | O número de endereços IP reservados depende do modelo de implantação do aplicativo. Como ponto de partida, você pode reservar um endereço IP para cada serviço do Kubernetes. |
Configurações de proxy
Para esta versão prévia, não há suporte para a criação de clusters do AKS Arc em um ambiente VMware habilitado para proxy.
Exceções de URL do firewall
Para obter informações sobre a lista de permitidos de URL de proxy/firewall do Azure Arc, consulte os requisitos de rede da ponte de recursos do Azure Arc.
Para implantação e operação de clusters do Kubernetes, as URLs a seguir devem ser acessíveis de todos os nós físicos e máquinas virtuais na implantação. Verifique se essas URLs são permitidas na configuração do firewall:
URL | Porta |
---|---|
.dp.prod.appliances.azure.com | HTTPS/443 |
.eus.his.arc.azure.com | HTTPS/443 |
guestnotificationservice.azure.com | HTTPS/443 |
.dp.kubernetesconfiguration.azure.com | HTTPS/443 |
management.azure.com | HTTPS/443 |
raw.githubusercontent.com | HTTPS/443 |
storage.googleapis.com | HTTPS/443 |
msk8s.api.cdp.microsoft.com | HTTPS/443 |
adhs.events.data.microsoft.com | HTTPS/443 |
.events.data.microsoft.com | HTTPS/443 |
graph.microsoft.com | HTTPS/443 |
.login.microsoft.com | HTTPS/443 |
mcr.microsoft.com | HTTPS/443 |
.data.mcr.microsoft.com | HTTPS/443 |
msk8s.sb.tlu.dl.delivery.mp.microsoft.com | HTTPS/443 |
.prod.microsoftmetrics.com | HTTPS/443 |
login.microsoftonline.com | HTTPS/443 |
dc.services.visualstudio.com | HTTPS/443 |
ctldl.windowsupdate.com | HTTP/80 |
azurearcfork8s.azurecr.io | HTTPS/443 |
ecpacr.azurecr.io | HTTPS/443 |
hybridaks.azurecr.io | HTTPS/443 |
kvamanagementoperator.azurecr.io | HTTPS/443 |
linuxgeneva-microsoft.azurecr.io | HTTPS/443 |
gcr.io | HTTPS/443 |
aka.ms | HTTPS/443 |
k8connecthelm.azureedge.net | HTTPS/443 |
k8sconnectcsp.azureedge.net | HTTPS/443 |
.blob.core.windows.net | HTTPS/443 |