Düzenle

Aracılığıyla paylaş


Azure Stack HCI üzerinde AKS için temel mimari

Azure Stack
Windows Server

Bu senaryoda, Azure Stack HCI (AKS karma) üzerinde çalışan Microsoft Azure Kubernetes Service (AKS) için temel mimari tasarlama ve uygulama adımları gösterilmektedir.

Bu makale, bir kuruluşun iş gereksinimlerine göre kümenin ağ, güvenlik, kimlik, yönetim ve izleme önerileri içerir. İki makaleden oluşan mimari temel kılavuz kümesinin bir parçasıdır. Burada ağ tasarımı önerilerine bakın.

Mimari

Aşağıdaki görüntüde Azure Stack HCI veya Windows Server 2019/2022 veri merkezi yük devretme kümesinde Azure Kubernetes Service için temel mimari gösterilmektedir:

Conceptual image of Baseline architecture for Azure Kubernetes Service on Azure Stack HCI.

Bu mimarinin bir Visio dosyasını indirin.

Mimari aşağıdaki bileşenlerden ve özelliklerden oluşur:

  • Azure Stack HCI (20H2). Sanallaştırılmış Windows ve Linux iş yüklerini ve bunların depolamasını karma bir şirket içi ortamda barındıran hiper yakınsanmış altyapı (HCI) kümesi çözümü. Azure Stack HCI kümesi 2-8 düğümlü küme olarak uygulanır.
  • Azure Stack HCI üzerinde Azure Kubernetes Service (AKS karma) . Kapsayıcılı uygulamaları büyük ölçekte çalıştırmayı otomatikleştiren AKS'nin şirket içi uygulaması.
  • Azure Arc. Azure Resource Manager tabanlı yönetim modelini Azure dışı sanal makineler (VM), Kubernetes kümeleri ve kapsayıcılı veritabanları gibi Azure dışı kaynaklara genişleten bulut tabanlı bir hizmettir.
  • Azure İlkesi. Azure kaynaklarını (Arc özellikli dahil) iş kurallarına göre değerlendirerek kuruluş standartlarını zorunlu kılmaya ve uyumluluğu büyük ölçekte değerlendirmeye yardımcı olan bulut tabanlı bir hizmet. Bu standartlar, küme içinde çalışan iş yüklerine ilkeler uygulayan Kubernetes için Azure İlkesi de içerir.
  • Azure İzleyici. Bulut ve şirket içi ortamlarınızdan telemetri verilerini toplamak, analiz etmek ve üzerinde işlem gerçekleştirmek için kapsamlı bir çözüm sunarak uygulamalarınızın ve hizmetlerinizin kullanılabilirliğini ve performansını en üst düzeye çıkaran bulut tabanlı bir hizmet.
  • Bulut için Microsoft Defender. Veri merkezlerinizin güvenlik duruşunu güçlendiren ve buluttaki ve şirket içindeki hibrit iş yükleriniz arasında gelişmiş tehdit koruması sağlayan birleşik bir altyapı güvenlik yönetim sistemi.
  • Azure Otomasyonu. Azure ve Azure dışı ortamlarınızda tutarlı yönetimi destekleyen bulut tabanlı bir otomasyon ve yapılandırma hizmeti sunar.
  • Velero' ya. İsteğe bağlı yedeklemeyi ve zamanlanmış yedeklemeyi destekleyen ve Kubernetes kümesindeki tüm nesneleri geri yükleyen bir açık kaynak aracı.
  • Azure Blob Depolama. Bulutta yerel iş yükleri, arşivler, veri gölleri, yüksek performanslı bilgi işlem ve makine öğrenmesi için yüksek düzeyde ölçeklenebilir ve güvenli nesne depolama.

Bileşenler

Senaryo ayrıntıları

Olası kullanım örnekleri

  • AKS'nin şirket içi Kubernetes uygulamasında yüksek oranda kullanılabilir, kapsayıcı tabanlı iş yükleri uygulayın.
  • Kapsayıcılı uygulamaları büyük ölçekte çalıştırmayı otomatikleştirme.
  • Microsoft sertifikalı çözümler, bulut tabanlı otomasyon, merkezi yönetim ve merkezi izleme aracılığıyla daha düşük toplam sahip olma maliyeti (TCO).

Sertifikalı donanım

Güvenli Önyükleme, Birleşik Genişletilebilir Üretici Yazılımı Arabirimi (UEFI) ve Güvenilir Platform Modülü (TPM) ayarlarını kullanıma sunan Azure Stack HCI sertifikalı donanımı kullanın. İşlem gereksinimleri uygulamaya ve Azure Stack HCI kümesinde AKS'de çalışan çalışan düğümlerinin sayısına bağlıdır. Azure Stack HCI dağıtımı için birden çok fiziksel düğüm veya yüksek kullanılabilirlik elde etmek için en az iki düğüm windows server veri merkezi yük devretme kümesi kullanın. 64 bit Intel Nehalem sınıfı, AMD EPYC sınıfı veya ikinci düzey adres çevirisi (SLAT) ile daha sonraki uyumlu işlemciler kullanılarak tüm sunucuların aynı üretici ve modele sahip olması gerekir.

Küme dağıtım stratejileri

AKS, Kubernetes ve temel Azure Stack HCI eklentilerini ayarlamak için kullanabileceğiniz sihirbazlar veya PowerShell cmdlet'leri sağlayarak şirket içi Kubernetes dağıtımlarını basitleştirir. Azure Kubernetes Service kümesi, Azure Stack HCI'de aşağıdaki bileşenlere sahiptir:

  • Yönetim kümesi. Yönetim kümesini Azure Stack HCI veya Windows Server 2019/2022 Datacenter yük devretme kümesinde çalışan yüksek oranda kullanılabilir bir sanal makineye (VM) dağıtın. Yönetim kümesi, birden çok iş yükü kümesini dağıtmak ve yönetmekle sorumludur ve aşağıdaki bileşenleri içerir:
    • API Sunucusu. Yönetim araçlarıyla etkileşim kurar.
    • Yük dengeleyici. Yönetim kümesinin API sunucusu için yük dengeleme kurallarını yönetir.
  • İş yükü kümeleri. Yüksek oranda kullanılabilir denetim düzlemi bileşenlerini ve çalışan düğümü bileşenlerini uygulayın. Kapsayıcılı uygulamalar bir iş yükü kümesinde çalışır. Uygulama yalıtımı elde etmek için en fazla sekiz iş yükü kümesi dağıtabilirsiniz. İş yükü kümesi aşağıdaki bileşenlerden oluşur:
    • Kontrol düzlemi. Linux dağıtımı üzerinde çalışır ve kümenin tüm yapılandırmasını ve verilerini depolamak için Kubernetes API'siyle ve dağıtılmış anahtar-değer deposuyla vb. etkileşim için API sunucusu bileşenleri içerir.
    • Yük dengeleyici. Linux VM üzerinde çalışır ve iş yükü kümesi için yük dengeli hizmetler sağlar.
    • Çalışan düğümleri. Kapsayıcılı uygulamaları barındıran bir Windows veya Linux işletim sisteminde çalıştırın.
    • Kubernetes kaynakları. Podlar, uygulamanızın genellikle kapsayıcıyla 1:1 eşlemesi olan tek bir örneğini temsil eder, ancak bazı podlar birden çok kapsayıcı içerebilir. Dağıtımlar bir veya daha fazla özdeş podu temsil eder. Podlar ve dağıtımlar mantıksal olarak kaynakların yönetimine erişimi denetleen bir ad alanında gruplandırılır.

Ağ gereksinimleri

Kubernetes, Kubernetes düğümlerini sanal ağa bağlayarak sanal ağa bir soyutlama katmanı sağlar. Ayrıca kube-proxy bileşeni aracılığıyla podlar için gelen ve giden bağlantı sağlar. Azure Stack HCI platformu, HAProxy yük dengeleyici VM'sini yapılandırarak dağıtımın daha basitleştirilmesini sağlar.

Not

Azure Stack HCI ve Windows Server kümelerinde AKS düğümlerini dağıtmak için ağ kavramlarını tasarlama ve uygulama hakkında bilgi için bu serinin ikinci makalesine (Ağ mimarisi) bakın.

Mimari, aşağıdaki ağ seçeneklerinden birini kullanarak IP adreslerini ayıran bir sanal ağ kullanır:

  • Statik IP ağı. Dağıtımdaki tüm nesneler için statik, tanımlı bir adres havuzu kullanır. Ek avantaj sağlar ve iş yüküne ve uygulamaya her zaman ulaşılabilir olmasını garanti eder. Önerilen yöntem budur.
  • DHCP ağı. Dinamik Ana Bilgisayar Yapılandırma Protokolü (DHCP) sunucusu kullanarak Kubernetes düğümlerine, temel vm'lere ve yük dengeleyicilere dinamik IP adresleri ayırır.

Sanal IP havuzu, Kubernetes kümesi API sunucusuna ve Kubernetes hizmetlerine IP adresleri ayırmada kullanılan ayrılmış IP adresleri aralığıdır.

Ağ ilkesi ve akış denetimi gibi diğer ağ özelliklerini almak için Kubernetes için Project Calico kullanın.

Depolama gereksinimleri

Kümedeki her sunucu için aynı boyut ve modele sahip sürücü türlerini kullanın. Azure Stack HCI, doğrudan bağlı Seri Gelişmiş Teknoloji Eki (SATA), Seri Bağlı SCSI (SAS), Geçici Olmayan Bellek Express (NVMe) veya her birine fiziksel olarak bağlı kalıcı bellek sürücüleri ile çalışır. Küme birimlerinde HCI, hataya dayanıklılık, ölçeklenebilirlik ve performans için depolama havuzundaki fiziksel sürücüleri birleştirmek için yazılım tanımlı depolama teknolojisini (Depolama Alanları Doğrudan) kullanır. Azure Stack HCI üzerinde Kubernetes'te çalışan uygulamalar genellikle aşağıdaki depolama seçeneklerinin kullanılabilmesini bekler:

  • Birim. Podlar arasında ve uygulama yaşam döngüsü boyunca verileri depolamanın, almanın ve kalıcı hale getirmek için bir yol temsil eder.
  • Kalıcı Birimler. Kubernetes API tarafından oluşturulan ve yönetilen ve tek bir podun kullanım ömründen daha uzun bir süre boyunca var olan bir depolama kaynağı.

Maliyeti ve performansı iyileştirmek için farklı katmanlar ve konumlar için depolama sınıfları tanımlamayı göz önünde bulundurun. Depolama sınıfları, kalıcı birimlerin dinamik olarak sağlanmasını destekler ve pod silindiğinde kalıcı birimleri yönetmek için temel alınan depolama kaynağının eylemini belirtmek için reclaimPolicy değerini tanımlar.

Azure Stack HCI üzerinde AKS'yi yönetme

Aşağıdaki yönetim seçeneklerini kullanarak Azure Stack HCI üzerinde AKS'yi yönetebilirsiniz:

  • Windows Yönetici Center. Azure Stack HCI üzerinde Azure Kubernetes Service kümelerinin yaşam döngüsünü yönetmek için Kubernetes operatörü için sezgisel bir kullanıcı arabirimi sunar.
  • PowerShell. Azure Stack HCI'de AKS'yi indirmeyi, yapılandırmayı ve dağıtmayı kolaylaştırır. PowerShell modülü ayrıca diğer iş yükü kümelerini dağıtmayı, yapılandırmayı ve mevcut kümeleri yeniden yapılandırmayı destekler.

Active Directory gereksinimleri

Azure Stack HCI veya Windows Server Datacenter yük devretme kümesinde AKS'yi en iyi yönetim için bir Active Directory Etki Alanı Hizmetleri (AD DS) ortamıyla tümleştirin. Mümkün olduğunda, daha ayrıntılı denetim erişimi ve izinleri sağlamak üzere Azure Stack HCI'de AKS sunucuları ve hizmetleri için ayrı kuruluş birimleri kullanın. Azure Stack HCI üzerinde Azure Kubernetes Service ile Active Directory tümleştirmesi, Windows etki alanına katılmış bir makinedeki bir kullanıcının çoklu oturum açma (SSO) kimlik bilgilerini kullanarak API sunucusuna (kubectl ile) bağlanmasına olanak tanır.

Öneriler

Aşağıdaki öneriler çoğu senaryo için geçerlidir. Bunları geçersiz kılan belirli bir gereksiniminiz olmadığı sürece önerileri izleyin.

AKS karma dağıtımlarını Azure Arc ile tümleştirme

TCO'yı en aza indirmek için AKS karma dağıtımlarını Azure Arc ile tümleştirin. Aşağıdaki Azure hizmetlerini kullanmayı göz önünde bulundurun:

  • Azure İzleyici Kapsayıcı Analizler. Hem Linux hem de Windows kümelerinde çalışan kapsayıcı iş yüklerinin performansını izler. Ölçüm API'si aracılığıyla denetleyicilerden, düğümlerden ve kapsayıcılardan bellek ve işlemci ölçümlerini toplar. Kapsayıcı içgörüleri ile bellek ve işlemci kullanımını tanımlayabilir, podun genel performansını algılayabilir, kümenin davranışını anlayabilir ve proaktif izleme için uyarılar yapılandırabilirsiniz.
  • Otomasyon özellikleri. AKS hibrit, azure Stack HCI satıcıları ve iş ortakları tarafından sağlanan üretici yazılımı ve sürücüler dahil olmak üzere tam yığın güncelleştirmeleriyle birlikte işletim sistemi güncelleştirmeleriyle birlikte çok çeşitli otomasyon özellikleri sunar. Windows PowerShell'i Azure Stack HCI sunucularından birinden yerel olarak veya bir yönetim bilgisayarından uzaktan çalıştırabilirsiniz. Azure Otomasyonu ve Azure Arc ile tümleştirme, sanallaştırılmış ve kapsayıcılı iş yükleri için çok çeşitli otomasyon senaryolarını kolaylaştırır.
  • Velero ve Azure Blob Depolama. Velero, bir etcd veritabanında Kubernetes Özel Kaynak Tanımı (CRD) olarak tanımlanan ve depolanan tüm kaynaklar için Kubernetes kümesindeki tüm nesnelerin isteğe bağlı yedeklemesini, zamanlanmış yedeklemesini ve geri yüklenmesini destekleyen açık kaynak bir araçtır. Ad alanlarını veya etiket seçicileri kullanarak kümenin tamamı veya bir bölümü için Kubernetes kaynaklarının ve birimlerinin yedeklenmesine olanak sağlar. Velero aracıyla oluşturulan yedekleme kümesini blob kapsayıcısında bir Azure depolama hesabında depolayın.
  • Azure Arc özellikli Kubernetes Service. Azure Stack HCI kümesinde AKS'nin Azure Resource Manager gösterimini sağlar. Kubernetes ad alanında Azure Arc özellikli aracıları dağıtarak günlükleri ve ölçümleri toplayın, küme meta verilerini, küme sürümünü ve düğüm sayısını toplayın ve aracıların en iyi performansı sergilediğinden emin olun.
  • Azure İlkesi. Azure İlkesi kullanarak AKS kümesinde yerleşik güvenlik ilkelerini dağıtın ve uygulayın. Bir Git deposunda Kubernetes yapılandırmasının istenen durumunu (dağıtımlar, ad alanları vb.) bildirme uygulaması olan GitOps'u zorunlu kılmak için özel ilke tanımı da kullanabilirsiniz.
  • Kubernetes için Azure İlkesi. Gatekeeper tarafından uygulanan iç küme ilkelerini yönetin, ilke tanımını kümeye kısıtlama şablonu olarak dağıtır ve Kubernetes kümelerinizin uyumluluk durumunu tek bir yerden bildirir.
  • Azure RBAC. Rol ataması ve Azure Arc özellikli Kubernetes erişimini yönetmek için kullanın.

Dikkat edilmesi gereken noktalar

Bu önemli noktalar, bir iş yükünün kalitesini artırmak için kullanılabilecek bir dizi yol gösteren ilke olan Azure İyi Tasarlanmış Çerçeve'nin yapı taşlarını uygular. Daha fazla bilgi için bkz . Microsoft Azure İyi Tasarlanmış Çerçeve.

Güvenilirlik

  • İş yükleri için en düşük kullanılabilirlik düzeyini karşılamak üzere Yönetim Kümesi için yüksek oranda kullanılabilir bir VM ve Kubernetes Kümesi'nde birden çok konak uygulayın.
  • Velero ve Azure Blob Depolama kullanarak iş yükü kümelerini yedekleme ve geri yükleme. İş gereksinimlerini karşılamak için kullanılabilirlik ve kurtarma hedeflerini tanımlayın.
  • AKS karma dağıtımları, yüksek kullanılabilirlik ve hataya dayanıklılık için yük devretme kümelemesi ve dinamik geçiş kullanır. Dinamik geçiş, çalışan sanal makineleri kapalı kalma süresi algılanmadan bir Hyper-V konağından diğerine saydam olarak taşımanızı sağlayan bir Hyper-V özelliğidir.
  • Podların kesinti senaryolarında dayanıklı olduğundan emin olmak için dağıtımları Dağıtımlar, Benşim Eşlemesi ve ReplicaSets gibi Kubernetes özelliklerini kullanacak şekilde yapılandırın.
  • Mimari bölümünde başvurulan hizmetlerin Azure Arc'ın dağıtıldığı bölgede desteklendiğinden emin olmalısınız.
  • Genel kapsayıcı görüntülerinin kullanımını sınırlamayı ve yalnızca ACR gibi SLA üzerinde denetiminiz olan kapsayıcı kayıt defterlerinden çekmeyi göz önünde bulundurun.

Güvenlik

Konağı ve kapsayıcıları güvenli hale getirerek yığının tamamına odaklanın.

Altyapı güvenliği

  • Güvenli Önyükleme, UEFI ve TPM ayarlarını kullanıma sunan Azure Stack HCI sertifikalı donanımı kullanın. Sanallaştırma tabanlı güvenlik (VBS) ile birleştirilen bu teknolojiler, güvenliğe duyarlı iş yüklerinin korunmasına yardımcı olur. Doğrulanmış çözümler için Azure Stack HCI çözümlerini ziyaret edin.
  • Sunucunun yalnızca Özgün Donanım Üreticisi tarafından güvenilen yazılımları önyüklediğinden emin olmak için Güvenli Önyükleme'yi kullanın.
  • Sunucunun önyükleme işlemini denetlemek için UEFI kullanın.
  • Şifreleme anahtarlarını depolamak ve donanım tabanlı, güvenlikle ilgili tüm işlevleri yalıtmak için TPM kullanın.
  • BitLocker Sürücü Şifrelemesi, bekleyen Depolama Alanları Doğrudan birimleri şifrelemenize olanak tanır.
  • Kapsayıcılar arasında ağ yalıtım kurallarını tanımlamak için Calico ağ ilkelerini yapılandırın.
  • Daha fazla güvenlik gereksinimi için ayrılmış bir Windows sunucusuna iş yükü kümesi dağıtmayı göz önünde bulundurun.
  • Sunucular ve kümeler için güvenlik ayarlarını merkezi olarak yönetmek için Windows Yönetici Center aracılığıyla sağlanan Bulut için Microsoft Defender kullanın. Arc özellikli Kubernetes kümeleriniz için tehdit koruması sağlar. Bulut için Microsoft Defender uzantısı kümedeki düğümlerden veri toplar ve daha fazla analiz için buluttaki Kubernetes için Azure Defender arka ucuna gönderir.
  • Sertifikalarla güvenli iletişim.
  • Anahtar Yönetimi Sunucusu (KMS) eklentisini kullanarak Kubernetes gizli dizi deposunun (etcd) şifreleme anahtarlarını döndürün.

Uygulama güvenliği

  • Farklı uygulamalar tarafından kullanılan gizli dizilerinizi Azure Key Vault hizmetinde depolayarak daha fazla korumak için Azure Stack HCI üzerinde AKS'nizde Azure Key Vault Gizli Dizileri sağlayıcısı uzantısını kullanın.
  • Karşılıklı TLS'yi (mTLS) etkinleştirerek hizmet arası iletişimin güvenliğini sağlamak için Open Service Mesh AKS eklentisini kullanın. Bu eklentiyi, hizmetler için ayrıntılı erişim denetimi ilkelerini tanımlamak ve yürütmek için de kullanabilirsiniz.
  • Ayrıcalıklı podlar gibi küme güvenlik ilkelerini zorlamak için Kubernetes için Azure İlkesi kullanın.
  • Kapsayıcı deposunda güvenlik açığı taraması içeren bir Azure Container Registry kullanın.
  • Etki alanına katılmamış bir ana bilgisayar ile Windows iş yükleri için grup tarafından yönetilen güvenlik hesaplarını kullanın. (Yalnızca Windows Server için geçerlidir.)

Kapsayıcı güvenliği

  • Gereksiz hizmetleri kaldırarak konak ve daemon ortamını sağlamlaştırın.
  • Gizli dizileri görüntülerden uzak tutun ve yalnızca kapsayıcı düzenleme altyapısı aracılığıyla bağlayın.
  • Güvenlik açığı taramasını ve RBAC'yi destekleyen bir Azure Container Registry'deki görüntülerin güvenliğini sağlayın.
  • Kapsayıcıların yalıtımını kullanın ve kapsayıcının gizliliği ihlal edilirse saldırganların ayrıcalıkları yükseltmesini önlemek için kapsayıcıları ayrıcalıklı modda çalıştırmaktan kaçının.

Maliyet iyileştirme

Operasyonel mükemmellik

  • Küme Oluşturma Sihirbazı. Windows Yönetici Center ile basitleştirilmiş bir sağlama ve yönetim deneyimi yaşayın. Windows Yönetici Center'daki Küme Oluşturma sihirbazı, Azure Stack HCI kümesi oluşturma konusunda size yol gösteren sihirbaz temelli bir arabirim sağlar. Küme Oluşturma Sihirbazı, birden çok dağıtımda denetim ve tekrarlanabilirlik için kaynak denetimi yapabileceğiniz dağıtım betikleri oluşturmanın bir dezavantajıdır. Benzer şekilde Windows Yönetici Center da Azure Stack HCI VM'lerini yönetme sürecini basitleştirir.
  • Azure Arc. Azure Arc veya ek yönetim, bakım ve dayanıklılık özellikleri (örneğin, Azure İzleyici ve Log Analytics) sağlayan bir dizi Azure hizmetiyle tümleştirme.
  • GitOps. Kubernetes bileşenlerini el ile yapılandırmak yerine, bir Kubernetes kümesine yapılandırma uygulamak için otomatik araçları kullanın; bu yapılandırmalar bir kaynak depoda denetlenir. Bu işlem genellikle GitOps olarak adlandırılır ve Kubernetes için popüler GitOps çözümleri arasında Flux ve Argo CD bulunur. Bu mimaride, Flux'u temel alan Microsoft tarafından sağlanan GitOps uzantısını kullanmanızı öneririz.
  • Azure Arc özellikli Open Service Mesh (OSM). Kullanıcıların son derece dinamik mikro hizmet ortamları için kullanıma hazır gözlemlenebilirlik özelliklerini tekdüzen yönetmesine, güvenliğini sağlamaya yardımcı olmasına ve kullanıma hazır özellikler elde etmesine olanak tanıyan basit, genişletilebilir, buluta özel bir hizmet ağı.

Performans verimliliği

  • Gelişmiş uygulama çalışma süresi ve performansı, basitleştirilmiş yönetim ve işlemler ve daha düşük toplam sahip olma maliyeti için Azure Stack HCI sertifikalı donanım kullanın.
  • Azure Stack HCI'de AKS sınırlarını anlama. Microsoft, azure stack dağıtımlarında küme başına en fazla sekiz fiziksel sunucu, sekiz Kubernetes Kümesi ve 200 VM ile AKS'yi destekler.
  • Azure Stack HCI üzerinde AKS'yi ölçeklendirmek çalışan düğümlerinin ve hedef kümelerin sayısına bağlıdır. Çalışan düğümlerinin donanımını düzgün bir şekilde boyutlandırmak için hedef kümedeki podların, kapsayıcıların ve çalışan düğümlerinin sayısını tahmin etmeniz gerekir. Azure Stack HCI kapasitesinin en az %15'inin hem planlı hem de plansız hata için ayrıldığından emin olmanız gerekir. Performans verimliliği için bilgi işlem kaynaklarını sistem gereksinimlerini karşılamak ve talep değiştikçe ve teknolojiler geliştikçe bu verimliliği korumak için verimli bir şekilde kullanın. Genel kural, bakım sırasında veya planlanmamış hata sırasında bir düğümün çevrimdışı olması durumunda, kalan düğümlerin artan yükü yönetmek için yeterli kapasiteye sahip olmasıdır.
  • Her hedef kümede çok sayıda Kubernetes hizmeti çalıştırıyorsanız yük dengeleyici VM'sinin boyutunu artırmayı göz önünde bulundurun.
  • Azure Stack HCI üzerinde AKS, Azure Stack HCI yerleştirme mantığını kullanarak hedef kümedeki her düğüm havuzu için çalışan düğümlerini dağıtır.
  • AKS konaklarını, iş yükü kümelerini, Küme API sunucularını, Kubernetes Services'ı ve Uygulama hizmetlerini yapılandırmak için IP adresi rezervasyonlarını planlayın. Microsoft, Azure Stack HCI'de AKS dağıtımı için en az 256 IP adresi ayırmanızı önerir.
  • Katman 7'de çalışan ve uygulama trafiğini dağıtmak için daha akıllı kurallar kullanan bir giriş denetleyicisi uygulamayı göz önünde bulundurun.
  • Trafik bant genişliği ayırma için ağ performansı iyileştirmesi uygulayın.
  • Kapsamlı iş yükleri için grafik işleme birimi (GPU) hızlandırmasını kullanın.

Katkıda Bulunanlar

Bu makale Microsoft tarafından yönetilir. Başlangıçta aşağıdaki katkıda bulunanlar tarafından yazılmıştır.

Asıl yazarlar:

Diğer katkıda bulunanlar:

Sonraki adımlar