Von Azure Arc auf VMware-Netzwerkanforderungen aktivierte AKS (Vorschau)
Gilt für: AKS aktiviert von Azure Arc auf VMware (Vorschau)
In diesem Artikel werden die Kernkonzepte vorgestellt, die Netzwerke für Ihre VMs und Anwendungen in Azure Kubernetes Service (AKS) bereitstellen, die von Azure Arc auf VMware aktiviert sind:
- Logische Netzwerke für AKS, die von Arc-VMs aktiviert sind
- Ip-Adresse der Steuerebene
- Kubernetes Lastenausgleichsgeräte
In diesem Artikel werden auch die erforderlichen Netzwerkvoraussetzungen für die Erstellung von Kubernetes-Clustern beschrieben. Es wird empfohlen, mit einem Netzwerkadministrator zusammenzuarbeiten, um die netzwerkparameter bereitzustellen und einzurichten, die zum Bereitstellen von AKS erforderlich sind.
Netzwerkkonzepte für AKS-Cluster
Stellen Sie sicher, dass Sie das Netzwerk für die folgenden Komponenten in Ihren Kubernetes-Clustern ordnungsgemäß einrichten:
- VMs des AKS-Clusters
- AKS-Steuerebene IP
- Lastenausgleich für containerisierte Anwendungen
Netzwerk für VMs des AKS-Clusters
Kubernetes-Knoten werden als spezielle virtuelle Computer in AKS bereitgestellt. Diese virtuellen Computer werden IP-Adressen zugewiesen, um die Kommunikation zwischen Kubernetes-Knoten zu ermöglichen. AKS verwendet VMware logische Netzwerksegmente, um IP-Adressen und Netzwerke für die zugrunde liegenden VMs der Kubernetes-Cluster bereitzustellen. Für diese Vorschau werden nur DHCP-basierte logische VMware-Netzwerksegmente unterstützt. Sobald das VMware-Netzwerksegment während der Erstellung des AKS Arc-Clusters bereitgestellt wird, werden IP-Adressen dynamisch den zugrunde liegenden VMs der Kubernetes-Cluster zugeordnet.
Ip-Adresse der Steuerebene
Kubernetes verwendet eine Steuerebene, um sicherzustellen, dass jede Komponente im Kubernetes-Cluster im gewünschten Zustand beibehalten wird. Die Steuerungsebene verwaltet und verwaltet auch die Arbeitsknoten, die die containerisierten Anwendungen enthalten. AKS stellt den KubeVIP-Lastenausgleich bereit, um sicherzustellen, dass die IP-Adresse des API-Servers der Kubernetes-Steuerebene immer verfügbar ist. Um ordnungsgemäß zu funktionieren, erfordert diese KubeVIP-Instanz eine einzelne unveränderliche "Steuerelementebene-IP-Adresse". Die IP-Adresse der Steuerebene ist ein erforderlicher Parameter zum Erstellen eines Kubernetes-Clusters. Sie müssen sicherstellen, dass die IP-Adresse der Steuerebene eines Kubernetes-Clusters nicht mit einer anderen IP-Adresse überlappt. Überlappende IP-Adressen können zu unerwarteten Fehlern sowohl für den AKS-Cluster als auch für jede andere Stelle führen, an der die IP-Adresse verwendet wird. Sie müssen planen, eine IP-Adresse pro Kubernetes-Cluster in Ihrer Umgebung zu reservieren. Stellen Sie sicher, dass die IP-Adresse der Steuerebene vom Bereich Ihres DHCP-Servers ausgeschlossen ist.
Lastenausgleichs-IPs für containerisierte Anwendungen
Der Hauptzweck eines Lastenausgleichs ist die Verteilung des Datenverkehrs über mehrere Knoten in einem Kubernetes-Cluster. Dieser Lastenausgleich kann dazu beitragen, Ausfallzeiten zu vermeiden und die Gesamtleistung von Anwendungen zu verbessern. Für diese Vorschau müssen Sie ihren eigenen Drittanbieter zum Lastenausgleich bringen. z. B . MetalLB. Sie müssen auch sicherstellen, dass die dem Lastenausgleich zugeordneten IP-Adressen nicht mit den ip-Adressen in Konflikt geraten, die an anderer Stelle verwendet werden. Widersprüchliche IP-Adressen können zu unvorhergesehenen Fehlern in Ihrer AKS-Bereitstellung und -Anwendungen führen.
IP-Adressplanung für Kubernetes-Cluster und -Anwendungen
Sie sollten mindestens die folgende Anzahl von IP-Adressen pro Kubernetes-Cluster verfügbar haben. Die tatsächliche Anzahl der IP-Adressen hängt von der Anzahl der Kubernetes-Cluster, der Anzahl der Knoten in jedem Cluster und der Anzahl der Dienste und Anwendungen ab, die Sie auf dem Kubernetes-Cluster ausführen möchten:
Parameter | Mindestanzahl von IP-Adressen |
---|---|
VMware logical network segment | Eine IP-Adresse für jeden Arbeitsknoten in Ihrem Kubernetes-Cluster. Wenn Sie beispielsweise drei Knotenpools mit 3 Knoten in jedem Knotenpool erstellen möchten, benötigen Sie 9 verfügbare IP-Adressen von Ihrem DHCP-Server. |
Ip-Adresse der Steuerebene | Reservieren Sie eine IP-Adresse für jeden Kubernetes-Cluster in Ihrer Umgebung. Wenn Sie beispielsweise insgesamt 5 Cluster erstellen müssen, müssen Sie 5 IP-Adressen reservieren, eine für jeden Kubernetes-Cluster. Diese 5 IP-Adressen müssen sich außerhalb des Bereichs Ihres DHCP-Servers befinden. |
Lastenausgleichs-IPs | Die Anzahl der reservierten IP-Adressen hängt von Ihrem Anwendungsbereitstellungsmodell ab. Als Ausgangspunkt können Sie eine IP-Adresse für jeden Kubernetes-Dienst reservieren. |
Proxyeinstellungen
Für diese Vorschau wird das Erstellen von AKS Arc-Clustern in einer proxyfähigen VMware-Umgebung nicht unterstützt.
Firewall-URL-Ausnahmen
Informationen zur Zulassungsliste der Azure Arc-Firewall-/Proxy-URL finden Sie in den Netzwerkanforderungen der Azure Arc-Ressourcenbrücke.
Für die Bereitstellung und den Betrieb von Kubernetes-Clustern müssen die folgenden URLs von allen physischen Knoten und virtuellen Computern in der Bereitstellung erreichbar sein. Stellen Sie sicher, dass diese URLs in Ihrer Firewallkonfiguration zulässig sind:
URL | Port |
---|---|
.dp.prod.appliances.azure.com | HTTPS/443 |
.eus.his.arc.azure.com | HTTPS/443 |
guestnotificationservice.azure.com | HTTPS/443 |
.dp.kubernetesconfiguration.azure.com | HTTPS/443 |
management.azure.com | HTTPS/443 |
raw.githubusercontent.com | HTTPS/443 |
storage.googleapis.com | HTTPS/443 |
msk8s.api.cdp.microsoft.com | HTTPS/443 |
adhs.events.data.microsoft.com | HTTPS/443 |
.events.data.microsoft.com | HTTPS/443 |
graph.microsoft.com | HTTPS/443 |
.login.microsoft.com | HTTPS/443 |
mcr.microsoft.com | HTTPS/443 |
.data.mcr.microsoft.com | HTTPS/443 |
msk8s.sb.tlu.dl.delivery.mp.microsoft.com | HTTPS/443 |
.prod.microsoftmetrics.com | HTTPS/443 |
login.microsoftonline.com | HTTPS/443 |
dc.services.visualstudio.com | HTTPS/443 |
ctldl.windowsupdate.com | HTTP/80 |
azurearcfork8s.azurecr.io | HTTPS/443 |
ecpacr.azurecr.io | HTTPS/443 |
hybridaks.azurecr.io | HTTPS/443 |
kvamanagementoperator.azurecr.io | HTTPS/443 |
linuxgeneva-microsoft.azurecr.io | HTTPS/443 |
gcr.io | HTTPS/443 |
aka.ms | HTTPS/443 |
k8connecthelm.azureedge.net | HTTPS/443 |
k8sconnectcsp.azureedge.net | HTTPS/443 |
.blob.core.windows.net | HTTPS/443 |