Nota
O acesso a esta página requer autorização. Podes tentar iniciar sessão ou mudar de diretório.
O acesso a esta página requer autorização. Podes tentar mudar de diretório.
Aplica-se a: AKS no Azure a nível local
Este artigo apresenta os principais conceitos de rede para suas VMs e aplicativos no AKS habilitados pelo Azure Arc. O artigo também descreve os pré-requisitos de rede necessários para a criação de clusters Kubernetes. Recomendamos que você trabalhe com um administrador de rede para fornecer e configurar os parâmetros de rede necessários para implantar o AKS habilitado pelo Arc.
Neste artigo conceitual, os seguintes componentes-chave são introduzidos. Esses componentes precisam de um endereço IP estático para que o cluster e os aplicativos AKS Arc criem e operem com êxito:
- Rede lógica para VMs AKS Arc e IP do plano de controle
- Balanceador de carga para aplicativos em contêineres
Redes lógicas para VMs AKS Arc e IP do plano de controle
Os nós do Kubernetes são implantados como máquinas virtuais especializadas no AKS habilitado pelo Arc. Essas VMs são alocadas endereços IP para permitir a comunicação entre nós do Kubernetes. O AKS Arc usa redes lógicas locais do Azure para fornecer endereços IP e rede para as VMs subjacentes dos clusters Kubernetes. Para obter mais informações sobre redes lógicas, consulte Redes lógicas para o Azure Local. Você deve planear reservar um endereço IP por máquina virtual (VM) de nó de cluster AKS no seu ambiente local do Azure.
Observação
O IP estático é o único modo suportado para atribuir um endereço IP a VMs AKS Arc. Isso ocorre porque o Kubernetes requer que o endereço IP atribuído a um nó do Kubernetes seja constante durante todo o ciclo de vida do cluster do Kubernetes. Atualmente, não há suporte para redes virtuais definidas por software e recursos relacionados a SDN no AKS no Azure Local.
Os seguintes parâmetros são necessários para usar uma rede lógica para a operação de criação do cluster AKS Arc:
| Parâmetro de redes lógicas do Az CLI | Descrição | Parâmetro necessário para o cluster AKS Arc |
|---|---|---|
--address-prefixes |
AddressPrefix para a rede. Atualmente, apenas 1 prefixo de endereço é suportado. Utilização: --address-prefixes "10.220.32.16/24". |
|
--dns-servers |
Lista separada por espaço de endereços IP do servidor DNS. Utilização: --dns-servers 10.220.32.16 10.220.32.17. |
|
--gateway |
Portal. O endereço IP do gateway deve estar dentro do escopo do prefixo do endereço. Utilização: --gateway 10.220.32.16. |
|
--ip-allocation-method |
O método de alocação de endereço IP. Os valores suportados são "Estáticos". Utilização: --ip-allocation-method "Static". |
|
--vm-switch-name |
O nome do switch de máquina virtual. Utilização: --vm-switch-name "vm-switch-01". |
|
--ip-pool-start |
Se você usa o MetalLB ou qualquer outro balanceador de carga de terceiros no modo L2/ARP, é altamente recomendável usar pools de IP para separar os requisitos de IP do AKS Arc dos IPs do balanceador de carga. Esta recomendação é para ajudar a evitar conflitos de endereços IP que podem levar a falhas não intencionais e difíceis de diagnosticar. Esse valor é o endereço IP inicial do seu pool de IP. O endereço deve estar no intervalo do prefixo do endereço. Utilização: --ip-pool-start "10.220.32.18". |
Opcional, mas altamente recomendado. |
--ip-pool-end |
Se você usa o MetalLB ou qualquer outro balanceador de carga de terceiros no modo L2/ARP, é altamente recomendável usar pools de IP para separar os requisitos de IP do AKS Arc dos IPs do balanceador de carga. Esta recomendação é para ajudar a evitar conflitos de endereços IP que podem levar a falhas não intencionais e difíceis de diagnosticar. Esse valor é o endereço IP final do seu pool de IP. O endereço deve estar no intervalo do prefixo do endereço. Utilização: --ip-pool-end "10.220.32.38". |
Opcional, mas altamente recomendado. |
IP do plano de controlo
O Kubernetes usa um plano de controle para garantir que cada componente no cluster do Kubernetes seja mantido no estado desejado. O plano de controle também gerencia e mantém os nós de trabalho que contêm os aplicativos em contêiner. O AKS habilitado pela Arc implanta o balanceador de carga KubeVIP para garantir que o endereço IP do servidor API do plano de controle do Kubernetes esteja sempre disponível. Esta instância KubeVIP requer um único "endereço IP do plano de controle" imutável para funcionar corretamente. O AKS Arc escolhe automaticamente um IP de plano de controle para você a partir da rede lógica passada durante a operação de criação do cluster Kubernetes.
Você também tem a opção de fornecer um IP do plano de controlo. Nesses casos, o IP do plano de controle deve estar dentro do escopo do prefixo de endereço da rede lógica. Você deve garantir que o endereço IP do plano de controle não se sobreponha a mais nada, incluindo redes lógicas Arc VM, IPs de rede de infraestrutura, balanceadores de carga, etc. A sobreposição de endereços IP pode levar a falhas inesperadas tanto para o cluster AKS como para qualquer outro local onde o endereço IP esteja a ser utilizado. Você deve planejar reservar um endereço IP por cluster do Kubernetes em seu ambiente.
IPs de balanceador de carga para aplicativos em contêineres
O principal objetivo de um balanceador de carga é distribuir o tráfego entre vários nós em um cluster Kubernetes. Esse balanceamento de carga pode ajudar a evitar tempo de inatividade e melhorar o desempenho geral dos aplicativos. O AKS suporta as seguintes opções para implantar um balanceador de carga para seu cluster Kubernetes:
- Implantar extensão para MetalLB em Kubernetes com Azure Arc habilitado.
- Traga o seu próprio balanceador de carga de terceiros.
Se você escolher a extensão Arc para MetalLB, ou trazer seu próprio balanceador de carga, você deve fornecer um conjunto de endereços IP para o serviço de balanceador de carga. Você tem as seguintes opções:
- Forneça endereços IP para os seus serviços a partir da mesma sub-rede que as VMs AKS Arc.
- Use uma rede diferente e uma lista de endereços IP se seu aplicativo precisar de balanceamento de carga externo.
Independentemente da opção escolhida, você deve garantir que os endereços IP alocados ao balanceador de carga não entrem em conflito com os endereços IP na rede lógica. Endereços IP conflitantes podem levar a falhas imprevistas em sua implantação e aplicativos AKS.
Definições de proxy
As configurações de proxy no AKS são herdadas do sistema de infraestrutura subjacente. A funcionalidade para definir configurações de proxy individuais para clusters Kubernetes e alterar configurações de proxy ainda não é suportada. Para obter mais informações sobre como definir o proxy corretamente, consulte Requisitos de proxy para o Azure Local.
Advertência
Não é possível atualizar configurações de proxy incorretas depois de implantar o Azure Local. Se o proxy estiver configurado incorretamente, você deverá reimplantar o Azure Local.
Exceções de URL de firewall
Os requisitos de firewall para AKS foram consolidados com os requisitos de firewall local do Azure. Consulte Requisitos de firewall local do Azure para obter uma lista de URLs que precisam ter permissão para implantar o AKS com êxito.
Configurações do servidor DNS
Você precisa garantir que o servidor DNS da rede lógica possa resolver o FQDN do cluster Local do Azure. A resolução de nomes DNS é necessária para que todos os nós locais do Azure possam se comunicar com os nós da VM AKS.
Requisitos de porta de rede e VLAN cruzada
Ao implantar o Azure Local, você aloca um bloco contíguo de pelo menos seis endereços IP estáticos na sub-rede da rede de gerenciamento, omitindo endereços já usados pelas máquinas físicas. Esses IPs são usados pela infraestrutura local e interna do Azure (Arc Resource Bridge) para gerenciamento de VM do Arc e AKS Arc. Se a sua rede de gerenciamento que fornece endereços IP para os serviços do Azure Local relacionados ao Arc Resource Bridge estiver em uma VLAN diferente da rede lógica usada para criar clusters AKS, você precisará garantir que as portas a seguir sejam abertas para criar e operar com êxito um cluster AKS.
| Porto de destino | Destino | Fonte | Descrição | Notas sobre interligação bidirecional entre VLANs |
|---|---|---|---|---|
| 22 | Rede lógica usada para VMs AKS Arc | Endereços IP na rede de gestão | Necessário para coletar logs para solução de problemas. | Se você usar VLANs separadas, os endereços IP na rede de gerenciamento usada para o Azure Local e o Arc Resource Bridge precisarão acessar as VMs do cluster AKS Arc nessa porta e vice-versa. |
| 6443 | Rede lógica usada para VMs AKS Arc | Endereços IP na rede de gestão | Necessário para se comunicar com APIs do Kubernetes. | Se você usar VLANs separadas, os endereços IP na rede de gerenciamento usada para o Azure Local e o Arc Resource Bridge precisarão acessar as VMs do cluster AKS Arc nessa porta e vice-versa. |
| 55000 | Endereço IP do cluster | Rede lógica usada para VMs AKS Arc | Servidor gRPC do Cloud Agent | Se você usar VLANs separadas, as VMs do AKS Arc precisarão acessar os endereços IP na rede de gerenciamento usados para IP do agente de nuvem e IP de cluster nessa porta e vice-versa. |
| 65000 | Endereço IP do cluster | Rede lógica usada para VMs AKS Arc | Autenticação gRPC do Cloud Agent | Se você usar VLANs separadas, as VMs do AKS Arc precisarão acessar os endereços IP na rede de gerenciamento usados para IP do agente de nuvem e IP de cluster nessa porta e vice-versa. |
Usar o gateway do Azure Arc (versão prévia) com Azure Local
Se você usar o Arc gateway para implantar sua infraestrutura de cluster local do Azure, verifique se a conectividade entre a sub-rede AKS e o IP do cluster é permitida na porta 40343, da seguinte maneira:
| Porta de destino | Destino | Fonte | Descrição | Notas de ligação bidirecional entre VLANs |
|---|---|---|---|---|
| 40343 | Endereço IP do cluster | Rede lógica usada para VMs AKS Arc | Necessário somente quando o cluster Local do Azure está configurado com o Arc Gateway para conectividade de saída. | Se você usar VLANs ou sub-redes separadas, certifique-se de que as VMs do AKS Arc possam alcançar o endereço IP do cluster Local do Azure na porta 40343 e vice-versa. |
Recuperar o endereço IP do cluster local do Azure
Você pode executar os seguintes comandos do PowerShell no cluster para obter o endereço IP do cluster Local do Azure:
Get-ClusterResource -Name "Cluster IP Address" | Get-ClusterParameter -Name Address | Select-Object -Property Value
Próximos passos
Planejamento de endereços IP e considerações para clusters e aplicativos Kubernetes