Von Azure Arc-Netzwerkanforderungen aktivierte AKS
Gilt für: Azure Local, Version 23H2
In diesem Artikel werden kerne Netzwerkkonzepte für Ihre virtuellen Computer und Anwendungen in AKS vorgestellt, die von Azure Arc aktiviert sind. In diesem Artikel werden auch die erforderlichen Netzwerkvoraussetzungen für die Erstellung von Kubernetes-Clustern beschrieben. Es wird empfohlen, mit einem Netzwerkadministrator zusammenzuarbeiten, um die Netzwerkparameter bereitzustellen und einzurichten, die zum Bereitstellen von AKS erforderlich sind, die von Arc aktiviert sind.
In diesem konzeptionellen Artikel werden die folgenden Hauptkomponenten eingeführt. Diese Komponenten benötigen eine statische IP-Adresse, damit der AKS Arc-Cluster und die Anwendungen erfolgreich erstellt und ausgeführt werden können:
- Logisches Netzwerk für VMs von AKS Arc und Steuerebene IP
- Lastenausgleich für containerisierte Anwendungen
Logische Netzwerke für VMs von AKS Arc und Steuerebene IP
Kubernetes-Knoten werden als spezielle virtuelle Computer in AKS bereitgestellt, die von Arc aktiviert sind. Diese virtuellen Computer werden IP-Adressen zugewiesen, um die Kommunikation zwischen Kubernetes-Knoten zu ermöglichen. AKS Arc verwendet lokale logische Netzwerke von Azure, um IP-Adressen und Netzwerke für die zugrunde liegenden VMs der Kubernetes-Cluster bereitzustellen. Weitere Informationen zu logischen Netzwerken finden Sie unter Logische Netzwerke für Azure Local. Sie müssen planen, eine IP-Adresse pro AKS-Clusterknoten-VM in Ihrer lokalen Azure-Umgebung zu reservieren.
Hinweis
Statische IP ist der einzige unterstützte Modus zum Zuweisen einer IP-Adresse zu AKS Arc VMs. Dies liegt daran, dass Kubernetes die IP-Adresse erfordert, die einem Kubernetes-Knoten zugewiesen ist, während des gesamten Lebenszyklus des Kubernetes-Clusters konstant zu sein. Softwaredefinierte virtuelle Netzwerke und SDN-bezogene Features werden derzeit auf AKS unter Azure Local, Version 23H2, nicht unterstützt.
Die folgenden Parameter sind erforderlich, um ein logisches Netzwerk für die Erstellung eines AKS Arc-Clusters zu verwenden:
Logischer Netzwerkparameter | Beschreibung | Erforderlicher Parameter für AKS Arc-Cluster |
---|---|---|
--address-prefixes |
AddressPrefix für das Netzwerk. Derzeit wird nur ein Adresspräfix unterstützt. Verwendung: --address-prefixes "10.220.32.16/24" . |
|
--dns-servers |
Leerzeichentrennte Liste der DNS-Server-IP-Adressen. Verwendung: --dns-servers 10.220.32.16 10.220.32.17 . |
|
--gateway |
Gateway. Die Gateway-IP-Adresse muss sich innerhalb des Adresspräfixes befinden. Verwendung: --gateway 10.220.32.16 . |
|
--ip-allocation-method |
Die IP-Adresszuweisungsmethode. Unterstützte Werte sind "Static". Verwendung: --ip-allocation-method "Static" . |
|
--vm-switch-name |
Der Name des VM-Switches. Verwendung: --vm-switch-name "vm-switch-01" . |
|
--ip-pool-start |
Wenn Sie MetalLB oder einen anderen Drittanbieter-Lastenausgleich im L2/ARP-Modus verwenden, empfehlen wir dringend, IP-Pools zum Trennen der AKS Arc IP-Anforderungen von Lastenausgleichs-IPs zu verwenden. Diese Empfehlung besteht darin, IP-Adresskonflikte zu vermeiden, die zu unbeabsichtigten und schwer zu diagnostizierenden Fehlern führen können. Dieser Wert ist die Start-IP-Adresse Ihres IP-Pools. Die Adresse muss sich im Bereich des Adresspräfixes befinden. Verwendung: --ip-pool-start "10.220.32.18" . |
Optional, aber dringend empfohlen. |
--ip-pool-end |
Wenn Sie MetalLB oder einen anderen Drittanbieter-Lastenausgleich im L2/ARP-Modus verwenden, empfehlen wir dringend, IP-Pools zum Trennen der AKS Arc IP-Anforderungen von Lastenausgleichs-IPs zu verwenden. Diese Empfehlung besteht darin, IP-Adresskonflikte zu vermeiden, die zu unbeabsichtigten und schwer zu diagnostizierenden Fehlern führen können. Dieser Wert ist die End-IP-Adresse Ihres IP-Pools. Die Adresse muss sich im Bereich des Adresspräfixes befinden. Verwendung: --ip-pool-end "10.220.32.38" . |
Optional, aber dringend empfohlen. |
Ip-Adresse der Steuerebene
Kubernetes verwendet eine Steuerebene, um sicherzustellen, dass jede Komponente im Kubernetes-Cluster im gewünschten Zustand beibehalten wird. Die Steuerungsebene verwaltet und verwaltet auch die Arbeitsknoten, die die containerisierten Anwendungen enthalten. AKS, die von Arc aktiviert werden, stellt den KubeVIP-Lastenausgleich bereit, um sicherzustellen, dass die IP-Adresse des API-Servers der Kubernetes-Steuerungsebene jederzeit verfügbar ist. Diese KubeVIP-Instanz erfordert eine einfache unveränderliche "Steuerelementebene IP-Adresse", um ordnungsgemäß zu funktionieren. AKS Arc wählt automatisch eine Steuerebenen-IP für Sie aus dem logischen Netzwerk aus, das während des Kubernetes-Cluster-Erstellungsvorgangs übergeben wird.
Sie haben auch die Möglichkeit, eine Ip-Adresse der Steuerebene zu übergeben. In solchen Fällen muss sich die Ip-Adresse der Steuerebene innerhalb des Adresspräfixes des logischen Netzwerks befinden. Sie müssen sicherstellen, dass sich die IP-Adresse der Steuerebene nicht mit anderen überlappt, einschließlich logischer Arc-VM-Netzwerke, Infrastrukturnetzwerk-IPs, Lastenausgleichsmodulen usw. Überlappende IP-Adressen können zu unerwarteten Fehlern sowohl für den AKS-Cluster als auch für jede andere Stelle führen, an der die IP-Adresse verwendet wird. Sie müssen planen, eine IP-Adresse pro Kubernetes-Cluster in Ihrer Umgebung zu reservieren.
Lastenausgleichs-IPs für containerisierte Anwendungen
Der Hauptzweck eines Lastenausgleichs ist die Verteilung des Datenverkehrs über mehrere Knoten in einem Kubernetes-Cluster. Dieser Lastenausgleich kann dazu beitragen, Ausfallzeiten zu vermeiden und die Gesamtleistung von Anwendungen zu verbessern. AKS unterstützt die folgenden Optionen zum Bereitstellen eines Lastenausgleichs für Ihren Kubernetes-Cluster:
- Bereitstellen der Erweiterung für MetalLB für Azure Arc aktiviert Kubernetes.
- Bring your own third party load balancer.
Unabhängig davon, ob Sie die Arc-Erweiterung für MetalLB auswählen oder einen eigenen Lastenausgleichsmodul mitbringen, müssen Sie dem Lastenausgleichsdienst eine Reihe von IP-Adressen bereitstellen. Sie haben die folgenden Optionen:
- Stellen Sie IP-Adressen für Ihre Dienste aus demselben Subnetz wie die VMs von AKS Arc bereit.
- Verwenden Sie ein anderes Netzwerk und eine andere Liste von IP-Adressen, wenn Ihre Anwendung einen externen Lastenausgleich benötigt.
Unabhängig von der ausgewählten Option müssen Sie sicherstellen, dass die dem Lastenausgleich zugeordneten IP-Adressen nicht mit den IP-Adressen im logischen Netzwerk in Konflikt stehen. Widersprüchliche IP-Adressen können zu unvorhergesehenen Fehlern in Ihrer AKS-Bereitstellung und -Anwendungen führen.
Proxyeinstellungen
Proxyeinstellungen in AKS werden vom zugrunde liegenden Infrastruktursystem geerbt. Die Funktionalität zum Festlegen einzelner Proxyeinstellungen für Kubernetes-Cluster und das Ändern von Proxyeinstellungen wird noch nicht unterstützt. Weitere Informationen zum ordnungsgemäßen Festlegen des Proxys finden Sie unter Proxyanforderungen für Azure Local.
Firewall-URL-Ausnahmen
Firewallanforderungen für AKS wurden mit den Anforderungen der lokalen Azure-Firewall konsolidiert. Siehe Azure Local Firewall Requirements for list of URLs that need to be allowed to successfully deploy AKS.
DNS-Servereinstellungen
Sie müssen sicherstellen, dass der DNS-Server des logischen Netzwerks den FQDN des lokalen Azure-Clusters auflösen kann. Die DNS-Namensauflösung ist erforderlich, damit alle lokalen Azure-Knoten mit den AKS-VM-Knoten kommunizieren können.
Netzwerkport- und VLAN-cross-VLAN-Anforderungen
Wenn Sie Azure Local bereitstellen, weisen Sie einen zusammenhängenden Block von mindestens sechs statischen IP-Adressen im Subnetz Ihres Verwaltungsnetzwerks zu, wobei Adressen weggelassen werden, die bereits von den physischen Computern verwendet werden. Diese IPs werden von Azure Local und internal infrastructure (Arc Resource Bridge) für die Arc-VM-Verwaltung und AKS Arc verwendet. Wenn Ihr Verwaltungsnetzwerk, das IP-Adressen für Arc Resource Bridge bereitstellt, sich auf ein anderes VLAN als das logische Netzwerk befindet, das Sie zum Erstellen von AKS-Clustern verwendet haben, müssen Sie sicherstellen, dass die folgenden Ports zum erfolgreichen Erstellen und Betreiben eines AKS-Clusters geöffnet werden.
Zielport | Destination | Quelle | Beschreibung | Übergreifende VLAN-Netzwerknotizen |
---|---|---|---|---|
22 | Logisches Netzwerk, das für VMs von AKS Arc verwendet wird | IP-Adressen im Verwaltungsnetzwerk | Erforderlich zum Sammeln von Protokollen zur Problembehandlung. | Wenn Sie separate VLANs verwenden, müssen IP-Adressen im Verwaltungsnetzwerk, die für Azure Local and Arc Resource Bridge verwendet werden, auf die virtuellen AKS Arc-Cluster-VMs auf diesem Port zugreifen. |
6443 | Logisches Netzwerk, das für VMs von AKS Arc verwendet wird | IP-Adressen im Verwaltungsnetzwerk | Erforderlich für die Kommunikation mit Kubernetes-APIs. | Wenn Sie separate VLANs verwenden, müssen IP-Adressen im Verwaltungsnetzwerk, die für Azure Local and Arc Resource Bridge verwendet werden, auf die virtuellen AKS Arc-Cluster-VMs auf diesem Port zugreifen. |
55000 | IP-Adressen im Verwaltungsnetzwerk | Logisches Netzwerk, das für VMs von AKS Arc verwendet wird | Cloud Agent gRPC-Server | Wenn Sie separate VLANs verwenden, müssen die VMs von AKS Arc auf die IP-Adressen im Verwaltungsnetzwerk zugreifen, die für cloud-Agent-IP und Cluster-IP auf diesem Port verwendet werden. |
65000 | IP-Adressen im Verwaltungsnetzwerk | Logisches Netzwerk, das für VMs von AKS Arc verwendet wird | Cloud Agent gRPC-Authentifizierung | Wenn Sie separate VLANs verwenden, müssen die VMs von AKS Arc auf die IP-Adressen im Verwaltungsnetzwerk zugreifen, die für cloud-Agent-IP und Cluster-IP auf diesem Port verwendet werden. |
Nächste Schritte
IP-Adressplanung und Überlegungen für Kubernetes-Cluster und -Anwendungen