다음을 통해 공유


VMware 네트워크 요구 사항에서 Azure Arc에서 사용하도록 설정된 AKS(미리 보기)

적용 대상: VMware의 Azure Arc에서 사용하도록 설정된 AKS(미리 보기)

이 문서에서는 VMware의 Azure Arc에서 사용하도록 설정된 AKS(Azure Kubernetes Service)에서 VM 및 애플리케이션에 네트워킹을 제공하는 핵심 개념을 소개합니다.

  • Arc VM에서 사용하도록 설정된 AKS에 대한 논리 네트워크
  • 컨트롤 플레인 IP
  • Kubernetes 부하 분산 장치

이 문서에서는 Kubernetes 클러스터를 만드는 데 필요한 네트워킹 필수 구성 요소도 설명합니다. 네트워크 관리자와 협력하여 AKS를 배포하는 데 필요한 네트워킹 매개 변수를 제공하고 설정하는 것이 좋습니다.

AKS 클러스터에 대한 네트워크 개념

Kubernetes 클러스터에서 다음 구성 요소에 대해 네트워킹을 올바르게 설정했는지 확인합니다.

  • AKS 클러스터 VM
  • AKS 컨트롤 플레인 IP
  • 컨테이너화된 애플리케이션에 대한 부하 분산 장치

AKS 클러스터 VM용 네트워크

Kubernetes 노드는 AKS에서 특수 가상 머신으로 배포됩니다. 이러한 VM은 Kubernetes 노드 간에 통신할 수 있도록 할당된 IP 주소입니다. AKS는 VMware 논리 네트워크 세그먼트를 사용하여 Kubernetes 클러스터의 기본 VM에 대한 IP 주소 및 네트워킹을 제공합니다. 이 미리 보기의 경우 DHCP 기반 VMware 논리 네트워크 세그먼트만 지원됩니다. AKS Arc 클러스터를 만드는 동안 VMware 네트워크 세그먼트가 제공되면 IP 주소가 Kubernetes 클러스터의 기본 VM에 동적으로 할당됩니다.

컨트롤 플레인 IP

Kubernetes는 컨트롤 플레인을 사용하여 Kubernetes 클러스터의 모든 구성 요소가 원하는 상태로 유지되도록 합니다. 또한 컨트롤 플레인은 컨테이너화된 애플리케이션을 보유하는 작업자 노드를 관리하고 유지 관리합니다. AKS는 KubeVIP 부하 분산 장치를 배포하여 Kubernetes 컨트롤 플레인의 API 서버 IP 주소를 항상 사용할 수 있도록 합니다. 제대로 작동하려면 이 KubeVIP 인스턴스에 변경할 수 없는 단일 "컨트롤 플레인 IP 주소"가 필요합니다. 컨트롤 플레인 IP는 Kubernetes 클러스터를 만드는 데 필요한 매개 변수입니다. Kubernetes 클러스터의 컨트롤 플레인 IP 주소가 다른 IP 주소와 겹치지 않도록 해야 합니다. IP 주소가 겹치면 AKS 클러스터와 IP 주소가 사용되는 다른 위치에 대해 예기치 않은 오류가 발생할 수 있습니다. 사용자 환경에서 Kubernetes 클러스터당 하나의 IP 주소를 예약하도록 계획해야 합니다. 컨트롤 플레인 IP 주소가 DHCP 서버 범위에서 제외되었는지 확인합니다.

컨테이너화된 애플리케이션에 대한 부하 분산 장치 IP

부하 분산 장치의 주요 목적은 Kubernetes 클러스터의 여러 노드에 트래픽을 분산하는 것입니다. 이 부하 분산은 가동 중지 시간을 방지하고 애플리케이션의 전반적인 성능을 향상시키는 데 도움이 될 수 있습니다. 이 미리 보기의 경우 고유한 타사 부하 분산 장치를 가져와야 합니다. 예를 들어 MetalLB입니다. 또한 부하 분산 장치에 할당된 IP 주소가 다른 곳에서 사용되는 IP 주소와 충돌하지 않도록 해야 합니다. IP 주소가 충돌하면 AKS 배포 및 애플리케이션에서 예기치 않은 오류가 발생할 수 있습니다.

Kubernetes 클러스터 및 애플리케이션에 대한 IP 주소 계획

최소한 Kubernetes 클러스터당 사용할 수 있는 IP 주소 수는 다음과 같습니다. 실제 IP 주소 수는 Kubernetes 클러스터 수, 각 클러스터의 노드 수 및 Kubernetes 클러스터에서 실행하려는 서비스 및 애플리케이션 수에 따라 달라집니다.

매개 변수 IP 주소의 최소 수
VMware 논리 네트워크 세그먼트 Kubernetes 클러스터의 모든 작업자 노드에 대해 하나의 IP 주소입니다. 예를 들어 각 노드 풀에 노드가 3개 있는 3개의 노드 풀을 만들려면 DHCP 서버에서 9개의 사용 가능한 IP 주소가 필요합니다.
컨트롤 플레인 IP 사용자 환경의 모든 Kubernetes 클러스터에 대해 하나의 IP 주소를 예약합니다. 예를 들어 총 5개의 클러스터를 만들어야 하는 경우 각 Kubernetes 클러스터에 대해 하나씩 5개의 IP 주소를 예약해야 합니다. 이러한 5개의 IP 주소는 DHCP 서버의 범위를 벗어나야 합니다.
부하 분산 장치 IP 예약된 IP 주소 수는 애플리케이션 배포 모델에 따라 달라집니다. 시작점으로 모든 Kubernetes 서비스에 대해 하나의 IP 주소를 예약할 수 있습니다.

프록시 설정

이 미리 보기의 경우 프록시 사용 VMware 환경에서 AKS Arc 클러스터를 만드는 것은 지원되지 않습니다.

방화벽 URL 예외

Azure Arc 방화벽/프록시 URL 허용 목록에 대한 자세한 내용은 Azure Arc 리소스 브리지 네트워크 요구 사항을 참조 하세요.

Kubernetes 클러스터의 배포 및 작업의 경우 배포의 모든 실제 노드 및 가상 머신에서 다음 URL에 연결할 수 있어야 합니다. 방화벽 구성에서 이러한 URL이 허용되는지 확인합니다.

URL 포트
.dp.prod.appliances.azure.com HTTPS/443
.eus.his.arc.azure.com HTTPS/443
guestnotificationservice.azure.com HTTPS/443
.dp.kubernetesconfiguration.azure.com HTTPS/443
management.azure.com HTTPS/443
raw.githubusercontent.com HTTPS/443
storage.googleapis.com HTTPS/443
msk8s.api.cdp.microsoft.com HTTPS/443
adhs.events.data.microsoft.com HTTPS/443
.events.data.microsoft.com HTTPS/443
graph.microsoft.com HTTPS/443
.login.microsoft.com HTTPS/443
mcr.microsoft.com HTTPS/443
.data.mcr.microsoft.com HTTPS/443
msk8s.sb.tlu.dl.delivery.mp.microsoft.com HTTPS/443
.prod.microsoftmetrics.com HTTPS/443
login.microsoftonline.com HTTPS/443
dc.services.visualstudio.com HTTPS/443
ctldl.windowsupdate.com HTTP/80
azurearcfork8s.azurecr.io HTTPS/443
ecpacr.azurecr.io HTTPS/443
hybridaks.azurecr.io HTTPS/443
kvamanagementoperator.azurecr.io HTTPS/443
linuxgeneva-microsoft.azurecr.io HTTPS/443
gcr.io HTTPS/443
aka.ms HTTPS/443
k8connecthelm.azureedge.net HTTPS/443
k8sconnectcsp.azureedge.net HTTPS/443
.blob.core.windows.net HTTPS/443

다음 단계