Compartir a través de


Conectividad de red para Kubernetes habilitado para Azure Arc

Kubernetes habilitado para Arc admite modos totalmente conectado y con conexión parcial para incorporar y administrar clústeres de Kubernetes con el plano de control de Azure Arc. Los agentes de Kubernetes habilitado para Azure Arc se comunican con puntos de conexión de Azure Arc para intercambiar distintos tipos de información de metadatos mediante métodos de extracción e inserción a partir de clústeres de Kubernetes.

En este documento se explican la arquitectura de red, las consideraciones de diseño y las recomendaciones de diseño que le ayudan a habilitar la conectividad con el plano de control de Azure para que pueda administrar y operar clústeres de Kubernetes habilitado para Arc que se ejecutan en entornos locales y entornos de nube.

Architecture

En el diagrama siguiente se muestra una arquitectura de red de Kubernetes habilitado para Azure Arc que admite modos de conectividad de red totalmente conectado y con conexión parcial.

Un diagrama que muestra en la arquitectura de red de Kubernetes para Azure Arc.

En el diagrama siguiente se muestra una arquitectura de red que permite el acceso al clúster desde cualquier ubicación de red mediante la característica de funcionalidad de Conexión de clúster de Kubernetes habilitado para Azure Arc.

Un diagrama que muestra la arquitectura de red de la conexión de clúster de Kubernetes para Azure Arc.

Consideraciones de diseño

  • Revise el área de diseño de topología de red y conectividad de las zonas de aterrizaje de Azure para evaluar el efecto que tendrá Kubernetes habilitado para Azure Arc en el modelo de conectividad.
  • Revise los requisitos de red de Kubernetes habilitado para Azure Arc para comprender cómo se comunican los clústeres con Azure desde la red local u otros proveedores de nube.
  • Compare las concesiones que tenga que hacer en cuanto a los requisitos de seguridad y cumplimiento de su organización y las ventajas que ofrece Kubernetes habilitado para Azure Arc a su organización. Decida si va a usar el modo totalmente conectado y el modo con conexión parcial en su implementación.
  • Decida si va a usar puntos de conexión públicos o privados al conectarse a áreas de trabajo de Azure Log Analytics a través de ExpressRoute o VPN frente a la conectividad a Internet.
  • Decida si va a usar puntos de conexión públicos o privados al conectarse a instancias de Azure Key Vault a través de ExpressRoute o VPN frente a la conectividad a Internet.
  • Elija las opciones de conectividad de red para la administración de clústeres de Kubernetes habilitado para Azure Arc, ya que los clústeres de Kubernetes habilitado para Azure Arc admiten la administración de clústeres desde cualquier red. Para conocer las consideraciones y recomendaciones de diseño a la hora de decidir la administración de clústeres independiente de la red, consulte Administración de identidades y acceso.
  • Considere la posibilidad de administrar de forma segura los clústeres de Kubernetes habilitado para Azure Arc a través de la funcionalidad de Conexión de clúster para acceder a cualquier lugar, lo que elimina la apertura del puerto de red entrante y solo permite la comunicación saliente a los servicios de Azure Arc en Azure.
  • Al usar firewalls o servidores proxy locales o multinube para la inspección TLS del tráfico saliente y del sistema de prevención y detección de intrusiones (IDPS) de red, decida si quiere excluir o no los puntos de conexión de Kubernetes habilitado para Azure Arc, ya que estos firewalls o servidores proxy no confían en algunos de los certificados de servidor.

Recomendaciones de diseño

  • El uso del modo totalmente conectado para los clústeres de Kubernetes incorporados le ayuda a mantenerse al día con las versiones de producto más recientes, las actualizaciones de seguridad, las directivas y las extensiones instaladas para llevar los servicios en la nube de Azure a entornos locales o multinube.
  • Asegúrese de cumplir los requisitos de red de Kubernetes habilitado para Azure Arc en función del modelo de conectividad elegido.
  • Habilite Azure Private Link para acceder a recursos de Azure, como Key Vault, cuentas de almacenamiento, Microsoft Container Registry y Log Analytics desde clústeres de Kubernetes que se ejecutan en entornos locales o entornos de nube a través de conexiones de Azure ExpressRoute o VPN.
    • Configure un reenviador DNS para resolver la zona DNS pública del servicio de Azure en Azure.
  • Para el tráfico de los agentes de Kubernetes habilitado para Azure Arc que pasa por los firewalls o servidores proxy, cree un origen y algunos grupos de objetos de destino o etiquetas para simplificar las reglas de tráfico de Internet salientes y admitir otras listas de direcciones URL permitidas para extensiones de Azure Arc.
  • Use Azure Monitor para realizar un seguimiento del estado de conectividad de los clústeres de Kubernetes habilitado para Azure Arc, y genere alertas que notifiquen a los administradores cuando cambien los estados de conectividad. Considere la posibilidad de usar consultas de Azure Resource Graph junto con Azure Monitor.
  • Al usar el modo de conectividad de red con conexión parcial, conecte el clúster a Azure Arc al menos una vez cada 30 días para exportar los datos de facturación y, al menos, una vez cada 90 días para renovar los certificados de identidad administrada y actualizar los recursos y agentes de Kubernetes habilitado para Azure Arc.

Pasos siguientes

Para más información sobre el recorrido de nube híbrida y multinube, consulte los siguientes artículos: