Share via


AKS ativado pelo Azure Arc em requisitos de rede VMware (pré-visualização)

Aplica-se a: AKS ativado pelo Azure Arc no VMware (pré-visualização)

Este artigo apresenta os principais conceitos que fornecem redes às suas VMs e aplicações no Azure Kubernetes Service (AKS) ativado pelo Azure Arc no VMware:

  • Redes lógicas do AKS ativadas por VMs do Arc
  • IP do plano de controlo
  • Balanceadores de carga do Kubernetes

Este artigo também descreve os pré-requisitos de rede necessários para criar clusters do Kubernetes. Recomendamos que trabalhe com um administrador de rede para fornecer e configurar os parâmetros de rede necessários para implementar o AKS.

Conceitos de rede para clusters do AKS

Certifique-se de que configura corretamente a rede para os seguintes componentes nos clusters do Kubernetes:

  • AKS cluster VMs
  • IP do plano de controlo do AKS
  • Balanceador de carga para aplicações em contentores

Rede para VMs de cluster do AKS

Os nós do Kubernetes são implementados como máquinas virtuais especializadas no AKS. Estas VMs são endereços IP alocados para permitir a comunicação entre nós do Kubernetes. O AKS utiliza segmentos de rede lógica VMware para fornecer endereços IP e redes para as VMs subjacentes dos clusters do Kubernetes. Para esta pré-visualização, apenas são suportados segmentos de rede lógica VMware baseados em DHCP. Assim que o segmento de rede VMware for fornecido durante a criação do cluster do AKS Arc, os endereços IP são alocados dinamicamente às VMs subjacentes dos clusters do Kubernetes.

IP do plano de controlo

O Kubernetes utiliza um plano de controlo para garantir que todos os componentes do cluster do Kubernetes são mantidos no estado pretendido. O plano de controlo também gere e mantém os nós de trabalho que contêm as aplicações em contentores. O AKS implementa o balanceador de carga do KubeVIP para garantir que o endereço IP do servidor de API do plano de controlo do Kubernetes está sempre disponível. Para funcionar corretamente, esta instância do KubeVIP requer um único "endereço IP do plano de controlo" imutável. O IP do plano de controlo é um parâmetro necessário para criar um cluster do Kubernetes. Tem de garantir que o endereço IP do plano de controlo de um cluster do Kubernetes não se sobrepõe a nenhum outro endereço IP. Os endereços IP sobrepostos podem originar falhas inesperadas no cluster do AKS e em qualquer outro local onde o endereço IP seja utilizado. Tem de planear reservar um endereço IP por cluster do Kubernetes no seu ambiente. Certifique-se de que o endereço IP do plano de controlo está excluído do âmbito do servidor DHCP.

IPs do balanceador de carga para aplicações em contentores

O principal objetivo de um balanceador de carga é distribuir o tráfego por vários nós num cluster do Kubernetes. Este balanceamento de carga pode ajudar a evitar o período de indisponibilidade e a melhorar o desempenho geral das aplicações. Para esta pré-visualização, tem de trazer o seu próprio balanceador de carga de terceiros; por exemplo, MetalLB. Também tem de garantir que os endereços IP alocados ao balanceador de carga não entram em conflito com os endereços IP utilizados em qualquer outro lugar. Os endereços IP em conflito podem levar a falhas imprevistas na implementação e aplicações do AKS.

Planeamento de endereços IP para clusters e aplicações do Kubernetes

No mínimo, deve ter o seguinte número de endereços IP disponíveis por cluster do Kubernetes. O número real de endereços IP depende do número de clusters do Kubernetes, do número de nós em cada cluster e do número de serviços e aplicações que pretende executar no cluster do Kubernetes:

Parâmetro Número mínimo de endereços IP
Segmento de rede lógica VMware Um endereço IP para cada nó de trabalho no cluster do Kubernetes. Por exemplo, se quiser criar três conjuntos de nós com 3 nós em cada conjunto de nós, precisa de 9 endereços IP disponíveis a partir do servidor DHCP.
IP do plano de controlo Reserve um endereço IP para cada cluster do Kubernetes no seu ambiente. Por exemplo, se precisar de criar cinco clusters no total, tem de reservar 5 endereços IP, um para cada cluster do Kubernetes. Estes 5 endereços IP têm de estar fora do âmbito do servidor DHCP.
IPs do balanceador de carga O número de endereços IP reservados depende do modelo de implementação da aplicação. Como ponto de partida, pode reservar um endereço IP para cada serviço kubernetes.

Definições de proxy

Para esta pré-visualização, a criação de clusters do AKS Arc num ambiente VMware ativado por proxy não é suportada.

Exceções de URL da firewall

Para obter informações sobre a lista de permissões do URL de firewall/proxy do Azure Arc, veja os requisitos de rede da bridge de recursos do Azure Arc.

Para implementação e operação de clusters do Kubernetes, os seguintes URLs têm de estar acessíveis a partir de todos os nós físicos e máquinas virtuais na implementação. Certifique-se de que estes URLs são permitidos na configuração da firewall:

URL Porta
.dp.prod.appliances.azure.com HTTPS/443
.eus.his.arc.azure.com HTTPS/443
guestnotificationservice.azure.com HTTPS/443
.dp.kubernetesconfiguration.azure.com HTTPS/443
management.azure.com HTTPS/443
raw.githubusercontent.com HTTPS/443
storage.googleapis.com HTTPS/443
msk8s.api.cdp.microsoft.com HTTPS/443
adhs.events.data.microsoft.com HTTPS/443
.events.data.microsoft.com HTTPS/443
graph.microsoft.com HTTPS/443
.login.microsoft.com HTTPS/443
mcr.microsoft.com HTTPS/443
.data.mcr.microsoft.com HTTPS/443
msk8s.sb.tlu.dl.delivery.mp.microsoft.com HTTPS/443
.prod.microsoftmetrics.com HTTPS/443
login.microsoftonline.com HTTPS/443
dc.services.visualstudio.com HTTPS/443
ctldl.windowsupdate.com HTTP/80
azurearcfork8s.azurecr.io HTTPS/443
ecpacr.azurecr.io HTTPS/443
hybridaks.azurecr.io HTTPS/443
kvamanagementoperator.azurecr.io HTTPS/443
linuxgeneva-microsoft.azurecr.io HTTPS/443
gcr.io HTTPS/443
aka.ms HTTPS/443
k8connecthelm.azureedge.net HTTPS/443
k8sconnectcsp.azureedge.net HTTPS/443
.blob.core.windows.net HTTPS/443

Passos seguintes