Aracılığıyla paylaş


VMware ağ gereksinimlerinde Azure Arc tarafından etkinleştirilen AKS (önizleme)

Şunlar için geçerlidir: VMware üzerinde Azure Arc tarafından etkinleştirilen AKS (önizleme)

Bu makalede, VMware üzerinde Azure Arc tarafından etkinleştirilen Azure Kubernetes Service (AKS) içindeki VM'lerinize ve uygulamalarınıza ağ sağlayan temel kavramlar açıklanır:

  • Arc VM'leri tarafından etkinleştirilen AKS için mantıksal ağlar
  • Kontrol düzlemi IP'si
  • Kubernetes yük dengeleyicileri

Bu makalede, Kubernetes kümeleri oluşturmak için gerekli ağ önkoşulları da açıklanır. AKS'yi dağıtmak için gereken ağ parametrelerini sağlamak ve ayarlamak için bir ağ yöneticisiyle çalışmanızı öneririz.

AKS kümeleri için ağ kavramları

Kubernetes kümelerinizde aşağıdaki bileşenler için ağı doğru ayarladığınızdan emin olun:

  • AKS kümesi VM'leri
  • AKS denetim düzlemi IP'si
  • Kapsayıcılı uygulamalar için yük dengeleyici

AKS kümesi VM'leri için ağ

Kubernetes düğümleri AKS'de özelleştirilmiş sanal makineler olarak dağıtılır. Bu VM'ler, Kubernetes düğümleri arasında iletişimi etkinleştirmek için ayrılmış IP adresleridir. AKS, Kubernetes kümelerinin temel vm'leri için IP adresleri ve ağ sağlamak üzere VMware mantıksal ağ kesimlerini kullanır. Bu önizleme için yalnızca DHCP tabanlı VMware mantıksal ağ kesimleri desteklenir. AKS Arc kümesi oluşturma sırasında VMware ağ kesimi sağlandıktan sonra, IP adresleri Kubernetes kümelerinin temel vm'lerine dinamik olarak ayrılır.

Kontrol düzlemi IP'si

Kubernetes, Kubernetes kümesindeki her bileşenin istenen durumda tutulmasını sağlamak için bir denetim düzlemi kullanır. Denetim düzlemi, kapsayıcılı uygulamaları barındıran çalışan düğümlerini de yönetir ve korur. AKS, Kubernetes denetim düzleminin API sunucusu IP adresinin her zaman kullanılabilir olduğundan emin olmak için KubeVIP yük dengeleyiciyi dağıtır. Bu KubeVIP örneğinin düzgün çalışması için tek bir sabit "denetim düzlemi IP adresi" gerekir. Kontrol düzlemi IP'si, Kubernetes kümesi oluşturmak için gerekli bir parametredir. Kubernetes kümesinin denetim düzlemi IP adresinin başka bir IP adresiyle çakışmadığından emin olmanız gerekir. Çakışan IP adresleri hem AKS kümesinde hem de IP adresinin kullanıldığı diğer herhangi bir yerde beklenmeyen hatalara neden olabilir. Ortamınızda Kubernetes kümesi başına bir IP adresi ayırmayı planlamanız gerekir. Denetim düzlemi IP adresinin DHCP sunucunuzun kapsamından dışlandığından emin olun.

Kapsayıcılı uygulamalar için yük dengeleyici IP'leri

Yük dengeleyicinin temel amacı, trafiği Kubernetes kümesindeki birden çok düğüme dağıtmaktır. Bu yük dengeleme kapalı kalma süresini önlemeye ve uygulamaların genel performansını iyileştirmeye yardımcı olabilir. Bu önizleme için kendi üçüncü taraf yük dengeleyicinizi getirmeniz gerekir; örneğin , MetalLB. Ayrıca yük dengeleyiciye ayrılan IP adreslerinin başka herhangi bir yerde kullanılan IP adresleriyle çakışmadığından da emin olmalısınız. Çakışan IP adresleri AKS dağıtımınızda ve uygulamalarınızda öngörülemeyen hatalara yol açabilir.

Kubernetes kümeleri ve uygulamaları için IP adresi planlaması

En azından Kubernetes kümesi başına aşağıdaki sayıda IP adresine sahip olmanız gerekir. Gerçek IP adresi sayısı Kubernetes kümelerinin sayısına, her kümedeki düğüm sayısına ve Kubernetes kümesinde çalıştırmak istediğiniz hizmet ve uygulama sayısına bağlıdır:

Parametre En az IP adresi sayısı
VMware mantıksal ağ kesimi Kubernetes kümenizdeki her çalışan düğümü için bir IP adresi. Örneğin, her düğüm havuzunda 3 düğüm içeren 3 düğüm havuzu oluşturmak istiyorsanız, DHCP sunucunuzdan 9 kullanılabilir IP adresine ihtiyacınız vardır.
Kontrol düzlemi IP'si Ortamınızdaki her Kubernetes kümesi için bir IP adresi ayırın. Örneğin, toplamda 5 küme oluşturmanız gerekiyorsa, her Kubernetes kümesi için bir tane olmak üzere 5 IP adresi ayırmanız gerekir. Bu 5 IP adresi DHCP sunucunuzun kapsamı dışında olmalıdır.
Yük dengeleyici IP'leri Ayrılmış IP adresi sayısı, uygulama dağıtım modelinize bağlıdır. Başlangıç noktası olarak, her Kubernetes hizmeti için bir IP adresi ayırabilirsiniz.

Proxy ayarları

Bu önizlemede, ara sunucu özellikli VMware ortamında AKS Arc kümeleri oluşturmak desteklenmez.

Güvenlik duvarı URL'si özel durumları

Azure Arc güvenlik duvarı/ara sunucu URL'si izin listesi hakkında bilgi için bkz. Azure Arc kaynak köprüsü ağ gereksinimleri.

Kubernetes kümelerinin dağıtımı ve çalışması için aşağıdaki URL'lere dağıtımdaki tüm fiziksel düğümlerden ve sanal makinelerden erişilebilir olmalıdır. Güvenlik duvarı yapılandırmanızda bu URL'lere izin verildiğinden emin olun:

URL Bağlantı noktası
.dp.prod.appliances.azure.com HTTPS/443
.eus.his.arc.azure.com HTTPS/443
guestnotificationservice.azure.com HTTPS/443
.dp.kubernetesconfiguration.azure.com HTTPS/443
management.azure.com HTTPS/443
raw.githubusercontent.com HTTPS/443
storage.googleapis.com HTTPS/443
msk8s.api.cdp.microsoft.com HTTPS/443
adhs.events.data.microsoft.com HTTPS/443
.events.data.microsoft.com HTTPS/443
graph.microsoft.com HTTPS/443
.login.microsoft.com HTTPS/443
mcr.microsoft.com HTTPS/443
.data.mcr.microsoft.com HTTPS/443
msk8s.sb.tlu.dl.delivery.mp.microsoft.com HTTPS/443
.prod.microsoftmetrics.com HTTPS/443
login.microsoftonline.com HTTPS/443
dc.services.visualstudio.com HTTPS/443
ctldl.windowsupdate.com HTTP/80
azurearcfork8s.azurecr.io HTTPS/443
ecpacr.azurecr.io HTTPS/443
hybridaks.azurecr.io HTTPS/443
kvamanagementoperator.azurecr.io HTTPS/443
linuxgeneva-microsoft.azurecr.io HTTPS/443
gcr.io HTTPS/443
aka.ms HTTPS/443
k8connecthelm.azureedge.net HTTPS/443
k8sconnectcsp.azureedge.net HTTPS/443
.blob.core.windows.net HTTPS/443

Sonraki adımlar