Примечание
Для доступа к этой странице требуется авторизация. Вы можете попробовать войти или изменить каталоги.
Для доступа к этой странице требуется авторизация. Вы можете попробовать изменить каталоги.
Плагин Azure CNI обеспечивает сеть для каждого контейнера или пода на отдельных Docker-узлах и в кластерах Kubernetes. В этой статье вы узнаете, как установить и настроить подключаемый модуль CNI для автономного узла Docker Linux.
Предварительные условия
- Учетная запись Azure с активной подпиской. Создайте учетную запись бесплатно .
Создание виртуальной сети и узла Бастиона Azure
Следующая процедура создает виртуальную сеть с подсетью ресурсов, подсетью Бастиона Azure и узлом Бастиона:
На портале найдите и выберите "Виртуальные сети".
На странице Виртуальные сети выберите команду + Создать.
На вкладке "Основы" создайте виртуальную сеть, введите или выберите следующие сведения:
Настройка Значение Сведения о проекте Подписка Выберите свою подписку. Группа ресурсов Выберите Создать новый.
Введите test-rg для имени.
Нажмите кнопку ОК.Сведения об экземпляре Имя. Введите vnet-1. Область/регион Выберите регион Восточная часть США 2. Нажмите кнопку "Далее ", чтобы перейти на вкладку "Безопасность ".
В разделе Бастион Azure выберите Включить Бастион Azure.
Бастион использует браузер для подключения к виртуальным машинам в виртуальной сети через Secure Shell (SSH) или протокол удаленного рабочего стола (RDP) с помощью частных IP-адресов. Виртуальные машины не нуждаются в общедоступных IP-адресах, клиентском программном обеспечении или специальной конфигурации. Подробные сведения см. в статье Что такое Бастион Azure?
Примечание.
Начисление оплаты по часам начинается с момента развертывания Бастиона, вне зависимости от объема исходящих данных. Дополнительные сведения см. в разделе "Цены и номера SKU". Если вы развертываете Бастион в рамках руководства или теста, рекомендуется удалить этот ресурс после завершения работы с ним.
В Azure Bastion введите или выберите следующие сведения:
Настройка Значение Имя узла Бастиона Azure Введите бастион. Общедоступный IP-адрес Бастиона Azure Выберите " Создать общедоступный IP-адрес".
Введите public-ip-бастион в поле Имя.
Нажмите кнопку ОК.Нажмите Далее, чтобы перейти во вкладку IP-адреса.
В поле адресного пространства в подсетях выберите подсеть по умолчанию .
В разделе "Изменить подсеть" введите или выберите следующие сведения:
Настройка Значение Назначение подсети Оставьте значение по умолчанию. Имя. Введите подсеть-1. IРv4 Диапазон адресов IPv4 Оставьте значение по умолчанию 10.0.0.0/16. Начальный адрес Оставьте значение по умолчанию 10.0.0.0. Размер Оставьте значение по умолчанию /24 (256 адресов). Выберите Сохранить.
Выберите "Проверка и создание " в нижней части окна. После завершения проверки нажмите кнопку Создать.
Развертывание узла Бастиона может занять несколько минут. Вы можете продолжать выполнение шагов во время развертывания узла Бастиона.
Создание тестовой виртуальной машины
Следующая процедура создает тестовую виртуальную машину с именем vm-1 в виртуальной сети.
На портале найдите и выберите "Виртуальные машины".
На виртуальных машинах нажмите кнопку +Создать, а затем виртуальную машину Azure.
На вкладке Основные сведения страницы Создание виртуальной машины введите или выберите следующие значения параметров:
Настройка Значение Сведения о проекте Подписка Выберите свою подписку. Группа ресурсов Выберите test-rg. Сведения об экземпляре Имя виртуальной машины Введите vm-1. Область/регион Выберите регион Восточная часть США 2. Параметры доступности Выберите Избыточность инфраструктуры не требуется. Тип безопасности Оставьте значение по умолчанию Стандартный. Изображение Выберите Ubuntu Server 22.04 LTS — x64 Gen2. Архитектура виртуальной машины Оставьте значение по умолчанию x64. Размер Выберите размер. Учетная запись администратора Тип аутентификации выберите Пароль. Имя пользователя Введите azureuser. Пароль Введите пароль. Подтверждение пароля Повторно введите пароль. Правила входящего порта Общедоступные входящие порты Выберите Отсутствует. Выберите вкладку "Сеть" в верхней части страницы.
На вкладке Сеть введите или выберите следующие значения параметров:
Настройка Значение Сетевой интерфейс Виртуальная сеть Выберите vnet-1. Подсеть Выберите подсеть 1 (10.0.0.0/24). Общедоступный IP-адрес Выберите Отсутствует. Группа безопасности сетевого адаптера NIC Выберите Дополнительно. Настройка группы безопасности сети Выберите Создать новый.
Введите nsg-1 для имени.
Оставьте остальные значения по умолчанию и нажмите кнопку "ОК".Оставьте остальные параметры по умолчанию и нажмите кнопку "Просмотр и создание".
Проверьте параметры и выберите Создать.
Примечание.
Виртуальные машины в виртуальной сети с узлом бастиона не требуют общедоступных IP-адресов. Бастион предоставляет общедоступный IP-адрес, а виртуальные машины используют частные IP-адреса для обмена данными в сети. Вы можете удалить общедоступные IP-адреса из любых виртуальных машин в размещенных виртуальных сетях бастиона. Дополнительные сведения см. в разделе "Отсообщение общедоступного IP-адреса" с виртуальной машины Azure.
Примечание.
Azure предоставляет IP-адрес исходящего доступа по умолчанию для виртуальных машин, которые либо не назначены общедоступным IP-адресом, либо находятся в серверном пуле внутренней подсистемы балансировки нагрузки Azure. Механизм IP-адреса исходящего трафика по умолчанию предоставляет исходящий IP-адрес, который нельзя настроить.
IP-адрес исходящего доступа по умолчанию отключен при возникновении одного из следующих событий:
- Общедоступный IP-адрес назначается виртуальной машине.
- Виртуальная машина размещается в серверном пуле стандартной подсистемы балансировки нагрузки с правилами исходящего трафика или без нее.
- Ресурс Azure NAT-шлюза назначается подсети виртуальной машины.
Виртуальные машины, созданные с помощью масштабируемых наборов виртуальных машин в гибком режиме оркестрации, не имеют исходящего доступа по умолчанию.
Дополнительные сведения об исходящих подключениях в Azure см. в статье об исходящем доступе по умолчанию в Azure и использовании преобразования исходящих сетевых адресов (SNAT) для исходящих подключений.
Добавить IP-конфигурацию
Подключаемый модуль Azure CNI выделяет IP-адреса контейнерам из пула адресов, который вы создаете в виртуальном сетевом интерфейсе виртуальной машины. Для каждого контейнера на узле ip-конфигурация должна существовать в интерфейсе виртуальной сети. Если количество контейнеров на сервере превышает IP-конфигурации в интерфейсе виртуальной сети, контейнер запускается, но не имеет IP-адреса.
В этом разделе описано, как добавить IP-конфигурацию в интерфейс виртуальной сети созданной ранее виртуальной машины.
В поле поиска в верхней части портала введите Виртуальная машина. В результатах поиска выберите Виртуальные машины.
Выберите vm-1.
В разделе Параметры выберите Сеть.
Выберите имя сетевого интерфейса рядом с сетевым интерфейсом:. Сетевой интерфейс называется vm-1 с добавлением случайного числа.
В разделе Параметры сетевого интерфейса выберите Конфигурации IP.
в конфигурациях IP выберите ipconfig1 из списка Имя.
В параметрах ipconfig1 измените назначение частного IP-адреса с Dynamic на Static.
Выберите Сохранить.
Вернитесь к IP-конфигурациям.
Выберите Добавить.
Введите или выберите следующие сведения для добавления IP-конфигурации:
Настройка Значение Имя. Введите ipconfig-2. Параметры частного IP-адреса Распределение Выберите Статический. IP-адрес Введите 10.0.0.5. Нажмите ОК.
Убедитесь, что ipconfig-2 добавлен в качестве вторичной IP-конфигурации.
Повторите предыдущие шаги, чтобы добавить столько конфигураций, сколько контейнеров вы хотите развернуть на узле контейнера.
Установите Docker.
Подсистема контейнеров Docker должна быть установлена и настроена на созданной ранее виртуальной машине.
Войдите на виртуальную машину, которую вы создали ранее, используя узел Azure Bastion, развернутый вместе с виртуальной сетью.
В поле поиска в верхней части портала введите Виртуальная машина. В результатах поиска выберите Виртуальные машины.
Выберите vm-1.
В обзоре vm-1 выберите Подключиться, а затем Бастион.
Введите имя пользователя и пароль, созданные при развертывании виртуальной машины на предыдущих шагах.
Нажмите Подключиться.
Инструкции по установке Docker на узле контейнера Ubuntu см. в разделе "Установка подсистемы Docker в Ubuntu".
После установки Docker на виртуальной машине следуйте инструкциям после установки Linux. Инструкции по завершению установки Docker на Linux см. Шаги после установки Docker.
После установки Docker на виртуальной машине выполните действия, описанные в этой статье.
Установка подключаемого модуля CNI и создание тестового контейнера
Плагин Azure CNI поддерживается в рамках проекта на GitHub и доступен для загрузки на GitHub. В этой статье вы используете git
в виртуальной машине, чтобы клонировать репозиторий для подключаемого модуля, а затем установить и настроить подключаемый модуль.
Дополнительные сведения о подключаемом модуле Azure CNI см. в статье "Сеть контейнеров Microsoft Azure".
В поле поиска в верхней части портала введите Виртуальная машина. В результатах поиска выберите Виртуальные машины.
Выберите vm-1.
В обзореvm-1 выберите Подключиться, затем Бастион.
Введите имя пользователя и пароль, созданные при развертывании виртуальной машины на предыдущих шагах.
Нажмите Подключиться.
Приложение jq требуется для скрипта установки для подключаемого модуля CNI, используйте следующий пример для установки приложения:
sudo apt-get update sudo apt-get install jq
Затем клонируйте репозиторий для подключаемого модуля CNI. Используйте следующий пример, чтобы клонировать репозиторий:
git clone https://github.com/Azure/azure-container-networking.git
Настройте права доступа и установите подключаемый модуль CNI. Для команды установки скрипта требуется номер версии плагина CNI. На момент написания этой статьи новейшая версия —
v1.4.39
. Чтобы получить последнюю версию подключаемого модуля или предыдущих версий, см. раздел "Выпуски".cd ./azure-container-networking/scripts chmod u+x install-cni-plugin.sh sudo ./install-cni-plugin.sh v1.4.39 chmod u+x docker-run.sh
Чтобы запустить контейнер с подключаемым модулем CNI, необходимо использовать специальный скрипт, который поставляется с подключаемым модулем для создания и запуска контейнера. В следующем примере создается контейнер Alpine с использованием скрипта подключаемого модуля CNI.
sudo ./docker-run.sh vnetdocker1 default alpine
Чтобы убедиться, что контейнер получил ранее настроенный IP-адрес, подключитесь к контейнеру и просмотрите IP-адрес:
sudo docker exec -it vnetdocker1 /bin/sh
ifconfig
Используйте команду в следующем примере, чтобы проверить, назначен ли IP-адрес контейнеру:ifconfig
Завершив использование созданных ресурсов, можно удалить группу ресурсов и все ее ресурсы.
Войдите на портал Azure; найдите в поиске и выберите Группы ресурсов.
На странице групп ресурсов выберите группу ресурсов test-rg.
На странице test-rg выберите "Удалить группу ресурсов".
Введите test-rg в поле Ввод имени группы ресурсов, чтобы подтвердить удаление, а затем нажмите кнопку "Удалить".
Следующие шаги
Из этой статьи вы узнали, как установить подключаемый модуль Azure CNI и создать тестовый контейнер.
Дополнительные сведения о сети контейнеров Azure и службе Azure Kubernetes см. в следующем разделе: