AKS habilitado pelo Azure Arc em requisitos de rede VMware (versão prévia)
Aplica-se a: AKS habilitado pelo Azure Arc no VMware (versão prévia)
Este artigo apresenta os principais conceitos que fornecem rede para suas VMs e aplicativos no AKS (Serviço de Kubernetes do Azure) habilitado pelo Azure Arc no VMware:
- Redes lógicas para AKS habilitadas por VMs do Arc
- IP do plano de controle
- Balanceadores de carga do Kubernetes
Este artigo também descreve os pré-requisitos de rede necessários para a criação de clusters do Kubernetes. Recomendamos que você trabalhe com um administrador de rede para fornecer e configurar os parâmetros de rede necessários para implantar o AKS.
Conceitos de rede para clusters do AKS
Certifique-se de configurar a rede corretamente para os seguintes componentes em seus clusters do Kubernetes:
- AKS cluster VMs
- IP do painel de controle do AKS
- Balanceador de carga para aplicativos em contêineres
Rede para VMs de cluster do AKS
Os nós do Kubernetes são implantados como máquinas virtuais especializadas no AKS. Essas VMs são endereços IP alocados para permitir a comunicação entre nós do Kubernetes. O AKS usa segmentos de rede lógica VMware para fornecer endereços IP e rede para as VMs subjacentes dos clusters do Kubernetes. Para esta visualização, apenas segmentos de rede lógica VMware baseados em DHCP são suportados. Depois que o segmento de rede VMware é fornecido durante a criação do cluster do AKS Arc, os endereços IP são alocados dinamicamente para as VMs subjacentes dos clusters do Kubernetes.
IP do plano de controle
O Kubernetes usa um plano de controle para garantir que todos os componentes do cluster do Kubernetes sejam mantidos no estado desejado. O plano de controle também gerencia e mantém os nós de trabalho que contêm os aplicativos em contêineres. O AKS implanta o balanceador de carga KubeVIP para garantir que o endereço IP do servidor de API do painel de controle do Kubernetes esteja sempre disponível. Para funcionar corretamente, essa instância KubeVIP requer um único "endereço IP do plano de controle" imutável. O IP do plano de controle é um parâmetro necessário para criar um cluster do Kubernetes. Você deve garantir que o endereço IP do painel de controle de um cluster do Kubernetes não se sobreponha a nenhum outro endereço IP. Endereços IP sobrepostos podem levar a falhas inesperadas para o cluster do AKS e qualquer outro local em que o endereço IP seja usado. Você deve planejar a reserva de um endereço IP por cluster do Kubernetes em seu ambiente. Certifique-se de que o endereço IP do plano de controle esteja excluído do escopo do servidor DHCP.
IPs do balanceador de carga para aplicativos em contêineres
A principal finalidade de um balanceador de carga é distribuir o tráfego entre vários nós em um cluster do Kubernetes. Esse balanceamento de carga pode ajudar a evitar o tempo de inatividade e melhorar o desempenho geral dos aplicativos. Para esta versão prévia, você deve trazer seu próprio balanceador de carga de terceiros; por exemplo, MetalLB. Você também deve garantir que os endereços IP alocados para o balanceador de carga não entrem em conflito com os endereços IP usados em qualquer outro lugar. Endereços IP conflitantes podem levar a falhas imprevistas na implantação e nos aplicativos do AKS.
Planejamento de endereço IP para clusters e aplicativos do Kubernetes
No mínimo, você deve ter o seguinte número de endereços IP disponíveis por cluster do Kubernetes. O número real de endereços IP depende do número de clusters do Kubernetes, do número de nós em cada cluster e do número de serviços e aplicativos que você deseja executar no cluster do Kubernetes:
Parâmetro | Número mínimo de endereços IP |
---|---|
Segmento de rede lógica VMware | Um endereço IP para cada nó de trabalho no cluster do Kubernetes. Por exemplo, se você deseja criar 3 pools de nós com 3 nós em cada pool de nós, você precisa de 9 endereços IP disponíveis no servidor DHCP. |
IP do plano de controle | Reserve um endereço IP para cada cluster do Kubernetes em seu ambiente. Por exemplo, se você precisar criar 5 clusters no total, deverá reservar 5 endereços IP, um para cada cluster do Kubernetes. Esses 5 endereços IP devem estar fora do escopo do seu servidor DHCP. |
IPs do balanceador de carga | O número de endereços IP reservados depende do modelo de implantação do aplicativo. Como ponto de partida, você pode reservar um endereço IP para cada serviço do Kubernetes. |
Configurações de proxy
Para esta versão prévia, não há suporte para a criação de clusters do AKS Arc em um ambiente VMware habilitado para proxy.
Exceções de URL do firewall
Para obter informações sobre a lista de permissões de URL de firewall/proxy do Azure Arc, consulte os requisitos de rede da ponte de recursos do Azure Arc.
Para implantação e operação de clusters do Kubernetes, as URLs a seguir devem ser acessíveis de todos os nós físicos e máquinas virtuais na implantação. Certifique-se de que esses URLs sejam permitidos na configuração do firewall:
URL | Porta |
---|---|
.dp.prod.appliances.azure.com | HTTPS/443 |
.eus.his.arc.azure.com | HTTPS/443 |
guestnotificationservice.azure.com | HTTPS/443 |
.dp.kubernetesconfiguration.azure.com | HTTPS/443 |
management.azure.com | HTTPS/443 |
raw.githubusercontent.com | HTTPS/443 |
storage.googleapis.com | HTTPS/443 |
msk8s.api.cdp.microsoft.com | HTTPS/443 |
adhs.events.data.microsoft.com | HTTPS/443 |
.events.data.microsoft.com | HTTPS/443 |
graph.microsoft.com | HTTPS/443 |
.login.microsoft.com | HTTPS/443 |
mcr.microsoft.com | HTTPS/443 |
.data.mcr.microsoft.com | HTTPS/443 |
msk8s.sb.tlu.dl.delivery.mp.microsoft.com | HTTPS/443 |
.prod.microsoftmetrics.com | HTTPS/443 |
login.microsoftonline.com | HTTPS/443 |
dc.services.visualstudio.com | HTTPS/443 |
ctldl.windowsupdate.com | HTTP/80 |
azurearcfork8s.azurecr.io | HTTPS/443 |
ecpacr.azurecr.io | HTTPS/443 |
hybridaks.azurecr.io | HTTPS/443 |
kvamanagementoperator.azurecr.io | HTTPS/443 |
linuxgeneva-microsoft.azurecr.io | HTTPS/443 |
gcr.io | HTTPS/443 |
aka.ms | HTTPS/443 |
k8connecthelm.azureedge.net | HTTPS/443 |
k8sconnectcsp.azureedge.net | HTTPS/443 |
.blob.core.windows.net | HTTPS/443 |