Anpassa utgående kluster med utgående typer i Azure Kubernetes Service (AKS)
Du kan anpassa utgående trafik för ett AKS-kluster så att det passar specifika scenarier. Som standard etablerar AKS en standard-SKU-lastbalanserare som ska konfigureras och användas för utgående trafik. Standardkonfigurationen kanske dock inte uppfyller kraven i alla scenarier om offentliga IP-adresser inte tillåts eller om extra hopp krävs för utgående trafik.
Den här artikeln beskriver de olika typer av utgående anslutningar som är tillgängliga i AKS-kluster.
Kommentar
Nu kan du uppdatera outboundType
när klustret har skapats.
Viktigt!
I icke-privata kluster dirigeras OCH bearbetas API-serverklustertrafik via utgående klustertyp. Om du vill förhindra att API Server-trafik bearbetas som offentlig trafik kan du överväga att använda ett privat kluster eller kolla in api Server VNet-integreringsfunktionen.
Begränsningar
- Inställningen
outboundType
kräver AKS-kluster med envm-set-type
avVirtualMachineScaleSets
ochload-balancer-sku
avStandard
.
Utgående typer i AKS
Du kan konfigurera ett AKS-kluster med hjälp av följande utgående typer: lastbalanserare, NAT-gateway eller användardefinierad routning. Den utgående typen påverkar bara utgående trafik i klustret. Mer information finns i konfigurera ingresskontrollanter.
Kommentar
Du kan använda din egen [routningstabell][byo-route-table] med UDR- och kubenet-nätverk. Kontrollera att klusteridentiteten (tjänstens huvudnamn eller hanterade identitet) har deltagarbehörighet till den anpassade routningstabellen.
Utgående typ av loadBalancer
Lastbalanseraren används för utgående trafik via en AKS-tilldelad offentlig IP-adress. En utgående typ av loadBalancer
stöder Kubernetes-tjänster av typen loadBalancer
, som förväntar sig utgående från lastbalanseraren som skapats av AKS-resursprovidern.
Om loadBalancer
har angetts slutför AKS automatiskt följande konfiguration:
- En offentlig IP-adress etableras för klusterutgående.
- Den offentliga IP-adressen tilldelas till lastbalanserarens resurs.
- Serverdelspooler för lastbalanseraren konfigureras för agentnoder i klustret.
Mer information finns i använda en standardlastbalanserare i AKS.
Utgående typ av managedNatGateway
eller userAssignedNatGateway
Om managedNatGateway
eller userAssignedNatGateway
är valt för för outboundType
förlitar sig AKS på Azure Networking NAT-gateway för klusterutgående.
- Välj
managedNatGateway
när du använder hanterade virtuella nätverk. AKS etablerar en NAT-gateway och kopplar den till klustrets undernät. - Välj
userAssignedNatGateway
när du använder bring-your-own virtuella nätverk. Det här alternativet kräver att du har etablerat en NAT-gateway innan klustret skapas.
Mer information finns i använda NAT-gateway med AKS.
Utgående typ av userDefinedRouting
Kommentar
Utgående userDefinedRouting
typ är ett avancerat nätverksscenario och kräver korrekt nätverkskonfiguration.
Om userDefinedRouting
har angetts konfigurerar AKS inte utgående sökvägar automatiskt. Utgående konfiguration måste utföras av dig.
Du måste distribuera AKS-klustret till ett befintligt virtuellt nätverk med ett undernät som tidigare har konfigurerats. Eftersom du inte använder en standardarkitektur för lastbalanserare (SLB) måste du upprätta explicit utgående trafik. Den här arkitekturen kräver att utgående trafik uttryckligen skickas till en installation som en brandvägg, gateway, proxy eller för att NAT ska kunna göras av en offentlig IP-adress som tilldelats standardlastbalanseraren eller installationen.
Mer information finns i konfigurera utgående kluster via användardefinierad routning.
Uppdatera outboundType
när klustret har skapats
Om du ändrar utgående typ efter att klustret har skapats distribueras eller tas resurser bort efter behov för att placera klustret i den nya utgående konfigurationen.
Följande tabeller visar de migreringsvägar som stöds mellan utgående typer för hanterade och virtuella BYO-nätverk.
Migreringsvägar som stöds för hanterat virtuellt nätverk
Varje rad visar om den utgående typen kan migreras till de typer som anges överst. "Stöds" innebär att migrering är möjlig, medan "Stöds inte" eller "N/A" innebär att det inte är det.
Från|Till | loadBalancer |
managedNATGateway |
userAssignedNATGateway |
userDefinedRouting |
---|---|---|---|---|
loadBalancer |
Ej tillämpligt | Stöds | Stöds inte | Stöds inte |
managedNATGateway |
Stöds | Ej tillämpligt | Stöds inte | Stöds inte |
userAssignedNATGateway |
Stöds inte | Stöds inte | Ej tillämpligt | Stöds inte |
Migreringsvägar som stöds för det virtuella BYO-nätverket
Från|Till | loadBalancer |
managedNATGateway |
userAssignedNATGateway |
userDefinedRouting |
---|---|---|---|---|
loadBalancer |
Ej tillämpligt | Stöds inte | Stöds | Stöds |
managedNATGateway |
Stöds inte | Ej tillämpligt | Stöds inte | Stöds inte |
userAssignedNATGateway |
Stöds | Stöds inte | Ej tillämpligt | Stöds |
userDefinedRouting |
Stöds | Stöds inte | Stöds | Ej tillämpligt |
Migrering stöds endast mellan loadBalancer
, managedNATGateway
(om du använder ett hanterat virtuellt nätverk) userAssignedNATGateway
och userDefinedRouting
(om du använder ett anpassat virtuellt nätverk).
Varning
Om du migrerar den utgående typen till användarhanterade typer (userAssignedNATGateway
och userDefinedRouting
) ändras klustrets utgående offentliga IP-adresser.
Om auktoriserade IP-intervall är aktiverat kontrollerar du att det nya utgående IP-intervallet läggs till i det auktoriserade IP-intervallet.
Varning
Att ändra utgående typ på ett kluster är störande för nätverksanslutningen och resulterar i en ändring av klustrets utgående IP-adress. Om några brandväggsregler har konfigurerats för att begränsa trafiken från klustret måste du uppdatera dem så att de matchar den nya utgående IP-adressen.
Uppdatera klustret för att använda en ny utgående typ
Kommentar
Du måste använda en version >= 2.56 av Azure CLI för att migrera utgående typ. Använd az upgrade
för att uppdatera till den senaste versionen av Azure CLI.
- Uppdatera den utgående konfigurationen av klustret med hjälp av
az aks update
kommandot .
Uppdatera kluster från loadbalancer till managedNATGateway
az aks update --resource-group <resourceGroup> --name <clusterName> --outbound-type managedNATGateway --nat-gateway-managed-outbound-ip-count <number of managed outbound ip>
Uppdatera kluster från managedNATGateway till loadbalancer
az aks update --resource-group <resourceGroup> --name <clusterName> \
--outbound-type loadBalancer \
<--load-balancer-managed-outbound-ip-count <number of managed outbound ip>| --load-balancer-outbound-ips <outbound ip ids> | --load-balancer-outbound-ip-prefixes <outbound ip prefix ids> >
Varning
Återanvänd inte en IP-adress som redan används i tidigare utgående konfigurationer.
Uppdatera kluster från managedNATGateway till userDefinedRouting
- Lägg till väg
0.0.0.0/0
till standardroutningstabellen. Se Anpassa klusterutgående med en användardefinierad routningstabell i Azure Kubernetes Service (AKS)
az aks update --resource-group <resourceGroup> --name <clusterName> --outbound-type userDefinedRouting
Uppdatera kluster från loadbalancer till userAssignedNATGateway i BYO vnet-scenario
- Associera nat gateway med undernät där arbetsbelastningen är associerad med. Se Skapa en hanterad eller användartilldelad NAT-gateway
az aks update --resource-group <resourceGroup> --name <clusterName> --outbound-type userAssignedNATGateway
Nästa steg
Azure Kubernetes Service