Freigeben über


Von Azure Arc auf VMware-Netzwerkanforderungen aktivierte AKS (Vorschau)

Gilt für: AKS aktiviert von Azure Arc auf VMware (Vorschau)

In diesem Artikel werden die Kernkonzepte vorgestellt, die Netzwerke für Ihre VMs und Anwendungen in Azure Kubernetes Service (AKS) bereitstellen, die von Azure Arc auf VMware aktiviert sind:

  • Logische Netzwerke für AKS, die von Arc-VMs aktiviert sind
  • Ip-Adresse der Steuerebene
  • Kubernetes Lastenausgleichsgeräte

In diesem Artikel werden auch die erforderlichen Netzwerkvoraussetzungen für die Erstellung von Kubernetes-Clustern beschrieben. Es wird empfohlen, mit einem Netzwerkadministrator zusammenzuarbeiten, um die netzwerkparameter bereitzustellen und einzurichten, die zum Bereitstellen von AKS erforderlich sind.

Netzwerkkonzepte für AKS-Cluster

Stellen Sie sicher, dass Sie das Netzwerk für die folgenden Komponenten in Ihren Kubernetes-Clustern ordnungsgemäß einrichten:

  • VMs des AKS-Clusters
  • AKS-Steuerebene IP
  • Lastenausgleich für containerisierte Anwendungen

Netzwerk für VMs des AKS-Clusters

Kubernetes-Knoten werden als spezielle virtuelle Computer in AKS bereitgestellt. Diese virtuellen Computer werden IP-Adressen zugewiesen, um die Kommunikation zwischen Kubernetes-Knoten zu ermöglichen. AKS verwendet VMware logische Netzwerksegmente, um IP-Adressen und Netzwerke für die zugrunde liegenden VMs der Kubernetes-Cluster bereitzustellen. Für diese Vorschau werden nur DHCP-basierte logische VMware-Netzwerksegmente unterstützt. Sobald das VMware-Netzwerksegment während der Erstellung des AKS Arc-Clusters bereitgestellt wird, werden IP-Adressen dynamisch den zugrunde liegenden VMs der Kubernetes-Cluster zugeordnet.

Ip-Adresse der Steuerebene

Kubernetes verwendet eine Steuerebene, um sicherzustellen, dass jede Komponente im Kubernetes-Cluster im gewünschten Zustand beibehalten wird. Die Steuerungsebene verwaltet und verwaltet auch die Arbeitsknoten, die die containerisierten Anwendungen enthalten. AKS stellt den KubeVIP-Lastenausgleich bereit, um sicherzustellen, dass die IP-Adresse des API-Servers der Kubernetes-Steuerebene immer verfügbar ist. Um ordnungsgemäß zu funktionieren, erfordert diese KubeVIP-Instanz eine einzelne unveränderliche "Steuerelementebene-IP-Adresse". Die IP-Adresse der Steuerebene ist ein erforderlicher Parameter zum Erstellen eines Kubernetes-Clusters. Sie müssen sicherstellen, dass die IP-Adresse der Steuerebene eines Kubernetes-Clusters nicht mit einer anderen IP-Adresse überlappt. Überlappende IP-Adressen können zu unerwarteten Fehlern sowohl für den AKS-Cluster als auch für jede andere Stelle führen, an der die IP-Adresse verwendet wird. Sie müssen planen, eine IP-Adresse pro Kubernetes-Cluster in Ihrer Umgebung zu reservieren. Stellen Sie sicher, dass die IP-Adresse der Steuerebene vom Bereich Ihres DHCP-Servers ausgeschlossen ist.

Lastenausgleichs-IPs für containerisierte Anwendungen

Der Hauptzweck eines Lastenausgleichs ist die Verteilung des Datenverkehrs über mehrere Knoten in einem Kubernetes-Cluster. Dieser Lastenausgleich kann dazu beitragen, Ausfallzeiten zu vermeiden und die Gesamtleistung von Anwendungen zu verbessern. Für diese Vorschau müssen Sie ihren eigenen Drittanbieter zum Lastenausgleich bringen. z. B . MetalLB. Sie müssen auch sicherstellen, dass die dem Lastenausgleich zugeordneten IP-Adressen nicht mit den ip-Adressen in Konflikt geraten, die an anderer Stelle verwendet werden. Widersprüchliche IP-Adressen können zu unvorhergesehenen Fehlern in Ihrer AKS-Bereitstellung und -Anwendungen führen.

IP-Adressplanung für Kubernetes-Cluster und -Anwendungen

Sie sollten mindestens die folgende Anzahl von IP-Adressen pro Kubernetes-Cluster verfügbar haben. Die tatsächliche Anzahl der IP-Adressen hängt von der Anzahl der Kubernetes-Cluster, der Anzahl der Knoten in jedem Cluster und der Anzahl der Dienste und Anwendungen ab, die Sie auf dem Kubernetes-Cluster ausführen möchten:

Parameter Mindestanzahl von IP-Adressen
VMware logical network segment Eine IP-Adresse für jeden Arbeitsknoten in Ihrem Kubernetes-Cluster. Wenn Sie beispielsweise drei Knotenpools mit 3 Knoten in jedem Knotenpool erstellen möchten, benötigen Sie 9 verfügbare IP-Adressen von Ihrem DHCP-Server.
Ip-Adresse der Steuerebene Reservieren Sie eine IP-Adresse für jeden Kubernetes-Cluster in Ihrer Umgebung. Wenn Sie beispielsweise insgesamt 5 Cluster erstellen müssen, müssen Sie 5 IP-Adressen reservieren, eine für jeden Kubernetes-Cluster. Diese 5 IP-Adressen müssen sich außerhalb des Bereichs Ihres DHCP-Servers befinden.
Lastenausgleichs-IPs Die Anzahl der reservierten IP-Adressen hängt von Ihrem Anwendungsbereitstellungsmodell ab. Als Ausgangspunkt können Sie eine IP-Adresse für jeden Kubernetes-Dienst reservieren.

Proxyeinstellungen

Für diese Vorschau wird das Erstellen von AKS Arc-Clustern in einer proxyfähigen VMware-Umgebung nicht unterstützt.

Firewall-URL-Ausnahmen

Informationen zur Zulassungsliste der Azure Arc-Firewall-/Proxy-URL finden Sie in den Netzwerkanforderungen der Azure Arc-Ressourcenbrücke.

Für die Bereitstellung und den Betrieb von Kubernetes-Clustern müssen die folgenden URLs von allen physischen Knoten und virtuellen Computern in der Bereitstellung erreichbar sein. Stellen Sie sicher, dass diese URLs in Ihrer Firewallkonfiguration zulässig sind:

URL Port
.dp.prod.appliances.azure.com HTTPS/443
.eus.his.arc.azure.com HTTPS/443
guestnotificationservice.azure.com HTTPS/443
.dp.kubernetesconfiguration.azure.com HTTPS/443
management.azure.com HTTPS/443
raw.githubusercontent.com HTTPS/443
storage.googleapis.com HTTPS/443
msk8s.api.cdp.microsoft.com HTTPS/443
adhs.events.data.microsoft.com HTTPS/443
.events.data.microsoft.com HTTPS/443
graph.microsoft.com HTTPS/443
.login.microsoft.com HTTPS/443
mcr.microsoft.com HTTPS/443
.data.mcr.microsoft.com HTTPS/443
msk8s.sb.tlu.dl.delivery.mp.microsoft.com HTTPS/443
.prod.microsoftmetrics.com HTTPS/443
login.microsoftonline.com HTTPS/443
dc.services.visualstudio.com HTTPS/443
ctldl.windowsupdate.com HTTP/80
azurearcfork8s.azurecr.io HTTPS/443
ecpacr.azurecr.io HTTPS/443
hybridaks.azurecr.io HTTPS/443
kvamanagementoperator.azurecr.io HTTPS/443
linuxgeneva-microsoft.azurecr.io HTTPS/443
gcr.io HTTPS/443
aka.ms HTTPS/443
k8connecthelm.azureedge.net HTTPS/443
k8sconnectcsp.azureedge.net HTTPS/443
.blob.core.windows.net HTTPS/443

Nächste Schritte