Compartilhar via


Implantar a rede de contêineres para um host autônomo do Docker do Linux

O plug-in da CNI do Azure habilita a rede por contêiner/pod para hosts do Docker autônomos e clusters do Kubernetes. Neste artigo, você aprenderá a instalar e configurar o plug-in da CNI para um host autônomo do Docker do Linux.

Pré-requisitos

Criar uma rede virtual e um host do Azure Bastion

O seguinte procedimento cria uma rede virtual com uma sub-rede de recurso, uma sub-rede do Azure Bastion e um host do Bastion:

  1. No portal do Azure, pesquise e selecione Redes virtuais.

  2. Na página Redes virtuais, selecione + Criar.

  3. Na guia Informações Básicas em Criar rede virtual, insira ou selecione as seguintes informações:

    Configuração Valor
    Detalhes do projeto
    Subscription Selecione sua assinatura.
    Resource group Selecione Criar novo.
    Insira test-rg para o nome.
    Selecione
    .
    Detalhes da instância
    Nome Insira vnet-1.
    Região Selecione Leste dos EUA 2.

    Captura de tela da guia Básico para criar uma rede virtual no portal do Azure.

  4. Selecione Avançar para prosseguir para a guia Segurança.

  5. Na seção Azure Bastion, selecione Habilitar o Azure Bastion.

    O Bastion usa seu navegador para se conectar às VMs em sua rede virtual por meio do Secure Shell (SSH) ou do Protocolo de Área de Trabalho Remota (RDP) usando os respectivos endereços IP privados. As VMs não precisam de endereços IP públicos, software cliente ou configuração especial. Para obter mais informações, confira O que é o Azure Bastion?.

    Observação

    Os preços por hora começam a partir do momento em que o Bastion é implantado, independentemente do uso de dados de saída. Para saber mais, confira Preços e SKUs. Se estiver implantando o Bastion como parte de um tutorial ou teste, recomendamos que você exclua esse recurso após terminar de usá-lo.

  6. Em Azure Bastion, digite ou selecione as seguintes informações:

    Configuração Valor
    Nome do host do Azure Bastion Insira bastion.
    Endereço IP público do Azure Bastion Selecione Criar um endereço IP público.
    Insira public-ip-bastion em Nome.
    Selecione
    .

    Captura de tela das opções para habilitar um host do Azure Bastion como parte da criação de uma rede virtual no portal do Azure.

  7. Selecione Avançar para prosseguir para a guia Endereços IP.

  8. Na caixa de espaço de endereço em Sub-redes, selecione a sub-rede padrão.

  9. Em Editar sub-rede, insira ou selecione as seguintes informações:

    Configuração Valor
    Finalidade da sub-rede Mantenha o padrão como Padrão.
    Nome Insira sub-rede-1.
    IPv4
    Intervalo de endereços IPv4 Mantenha o padrão de 10.0.0.0/16.
    Endereço inicial Deixe o padrão de 10.0.0.0.
    Tamanho Deixe o padrão de /24 (256 endereços).

    Captura de tela dos detalhes de configuração de uma sub-rede.

  10. Selecione Salvar.

  11. Selecione Examinar + criar na parte inferior da página. Quando a validação for aprovada na validação, selecione Criar.

Pode levar alguns minutos para que o Bastion host seja implantado. Continue com as etapas enquanto o Bastion host está sendo implantado.

Criar máquina virtual de teste

O procedimento a seguir cria uma máquina virtual de teste (VM) chamada vm-1 na rede virtual.

  1. No portal, pesquise e selecione Máquinas virtuais.

  2. Em Máquinas virtuais, selecione + Criar e, em seguida, Máquina virtual do Azure.

  3. Na guia Informações Básicas em Criar uma máquina virtual, insira ou selecione as informações a seguir:

    Configuração Valor
    Detalhes do projeto
    Subscription Selecione sua assinatura.
    Resource group Selecione test-rg.
    Detalhes da instância
    Nome da máquina virtual Insira vm-1.
    Região Selecione Leste dos EUA 2.
    Opções de disponibilidade Selecione Nenhuma redundância de infraestrutura necessária.
    Tipo de segurança Deixe o padrão de Standard.
    Imagem Selecione Ubuntu Server 22.04 LTS - x64 Gen2.
    Arquitetura de VMs; Mantenha o padrão x64.
    Tamanho Selecione um tamanho.
    Conta de administrador
    Tipo de autenticação Selecione Senha.
    Nome de Usuário insira azureuser.
    Senha Digite uma senha.
    Confirmar senha Digitar novamente a senha.
    Regras de porta de entrada
    Porta de entrada públicas Selecione Nenhum.
  4. Selecione a guia Rede na parte superior da página.

  5. Insira ou selecione as seguintes informações na guia Rede:

    Configuração Valor
    Interface de rede
    Rede virtual Selecione vnet-1.
    Sub-rede Selecione sub-rede-1 (10.0.0.0/24).
    IP público Selecione Nenhum.
    Grupo de segurança de rede da NIC Selecione Avançado.
    Configurar um grupo de segurança de rede Selecione Criar novo.
    Insira nsg-1 no nome.
    Deixe os demais valores como padrão e selecione OK.
  6. Deixe o restante das configurações nos padrões e selecione Revisar + criar.

  7. Examine as configurações e selecione Criar.

Observação

Máquinas virtuais em uma rede virtual com um bastion host não precisam de endereços IP públicos. O Bastion fornece o IP público e as VMs usam IPs privados para se comunicar dentro da rede. Você pode remover os IPs públicos de qualquer VM em redes virtuais hospedadas no bastion. Para obter mais informações, confira dissociar um endereço IP público de uma VM do Azure.

Observação

O Azure fornece um IP de acesso de saída padrão para VMs que não receberam um endereço IP público ou que estão no pool de back-end de um balanceador de carga do Azure básico interno. O mecanismo de IP de acesso de saída padrão fornece um endereço IP de saída que não é configurável.

O IP de acesso de saída padrão é desabilitado quando um dos seguintes eventos acontece:

  • Um endereço IP público é atribuído à VM.
  • A VM é colocada no pool de back-end de um balanceador de carga padrão, com ou sem regras de saída.
  • Um recurso da Gateway da NAT do Azure é atribuído à sub-rede da VM.

As VMs criadas por conjuntos de dimensionamento de máquinas virtuais no modo de orquestração flexível não têm acesso de saída padrão.

Para mais informações sobre conexões de saída no Azure, confira Acesso de saída padrão no Azure e Usar SNAT (conversão de endereços de rede de origem) para conexões de saída.

Adicionar configuração de IP

O plug-in da CNI do Azure aloca endereços IP para contêineres com base em um pool de endereços IP criados no adaptador de rede virtual da máquina virtual. Para cada contêiner no host, uma configuração de IP precisa existir no adaptador de rede virtual. Se o número de contêineres no servidor superar as configurações de IP no adaptador de rede virtual, o contêiner será iniciado, mas não terá um endereço IP.

Nesta seção, você adicionará uma configuração de IP ao adaptador de rede virtual da máquina virtual já criada.

  1. Na caixa de pesquisa na parte superior do portal insira Máquina virtual. Selecione Máquinas virtuais nos resultados da pesquisa.

  2. Selecione vm-1.

  3. Em Configurações, selecione Rede.

  4. Selecione o nome do adaptador de rede ao lado de Adaptador de rede:. O adaptador de rede é denominado vm-1 com um número aleatório.

  5. Nas Configurações da Interface de rede, selecione Configurações de IP.

  6. Em Configurações de IP selecione ipconfig1 no Nome.

  7. Nas configurações de ipconfig1, altere a atribuição do endereço IP privado de Dinâmico para Estático.

  8. Selecione Salvar.

  9. Retorne às Configurações de IP.

  10. Selecione + Adicionar.

  11. Insira ou selecione as seguintes informações para Adicionar configuração de IP:

    Configuração Valor
    Nome Insira ipconfig-2.
    Configurações de endereço IP privado
    Alocação Selecione Estático.
    Endereço IP Insira 10.0.0.5.
  12. Selecione OK.

  13. Verifique se ipconfig2 foi adicionado como uma configuração de IP secundária.

Repita as etapas anteriores para adicionar o número de configurações e contêineres que deseja implantar no host do contêiner.

Instalar o Docker

O mecanismo de contêiner do Docker precisa ser instalado e configurado na máquina virtual já criada.

Entre na máquina virtual já criada com o host do Azure Bastion implantado com a rede virtual.

  1. Na caixa de pesquisa na parte superior do portal insira Máquina virtual. Selecione Máquinas virtuais nos resultados da pesquisa.

  2. Selecione vm-1.

  3. Na página Visão geral da vm-1, selecione Conectar e, em seguida, Bastion.

  4. Insira o nome de usuário e a senha criada quando implantou a máquina virtual nas etapas anteriores.

  5. Selecione Conectar.

Para obter instruções de instalação do Docker em um host de contêiner do Ubuntu, consulte Instalar o Mecanismo do Docker no Ubuntu.

Depois que o Docker for instalado na máquina virtual, siga as instruções para a pós-instalação do Linux. Para obter instruções sobre a pós-instalação do Linux, consulte Etapas pós-instalação do Mecanismo do Docker.

Depois que o Docker for instalado em sua máquina virtual, continue com as etapas neste artigo.

Instalar o plug-in da CNI e criar um contêiner de teste

O plug-in da CNI do Azure é mantido como um projeto do GitHub e está disponível para download na página do GitHub do projeto. Para este artigo, você usará git dentro da máquina virtual para clonar o repositório do plug-in e, em seguida, instalar e configurar o plug-in.

Para obter mais informações sobre o plug-in da CNI do Azure, confira Rede de Contêineres do Microsoft Azure.

  1. Na caixa de pesquisa na parte superior do portal insira Máquina virtual. Selecione Máquinas virtuais nos resultados da pesquisa.

  2. Selecione vm-1.

  3. Na página Visão geral da vm-1, selecione Conectar e, em seguida, Bastion.

  4. Insira o nome de usuário e a senha criada quando implantou a máquina virtual nas etapas anteriores.

  5. Selecione Conectar.

  6. O jq do aplicativo é necessário para o script de instalação do plug-in da CNI. Use o exemplo a seguir para instalar o aplicativo:

    sudo apt-get update
    sudo apt-get install jq
    
  7. Em seguida, você clonará o repositório para o plug-in CNI. Use o seguinte exemplo para clonar o repositório:

    git clone https://github.com/Azure/azure-container-networking.git
    
  8. Configure as permissões e instale o plug-in da CNI. O comando instalar script requer um número de versão para o plug-in da CNI. No momento da publicação deste artigo, a versão mais recente é v1.4.39. Para obter o número de versão mais recente do plug-in ou versões anteriores, consulte Versões.

    cd ./azure-container-networking/scripts
    chmod u+x install-cni-plugin.sh
    sudo ./install-cni-plugin.sh v1.4.39
    chmod u+x docker-run.sh
    
  9. Para iniciar um contêiner com o plug-in da CNI, deverá usar um script especial que vem com o plug-in para criar e iniciar o contêiner. O exemplo a seguir criará um contêiner Alpine com o script de plug-in da CNI:

    sudo ./docker-run.sh vnetdocker1 default alpine
    
  10. Para verificar se o contêiner recebeu o endereço IP já configurado, conecte-se ao contêiner e veja o IP:

    sudo docker exec -it vnetdocker1 /bin/sh
    
  11. Use o comando ifconfig no exemplo a seguir para verificar se o endereço IP foi atribuído ao contêiner:

    ifconfig
    

    Captura de tela da saída de ifconfig no prompt bash do contêiner de teste.

Quando você terminar de usar os recursos que criou, você poderá excluir o grupo de recursos e todos os seus recursos.

  1. No portal do Azure, procure por Grupos de recursos e selecione essa opção.

  2. Na página Grupos de recursos, selecione o grupo de recursos test-rg.

  3. Na página test-rg, selecione Excluir grupo de recursos .

  4. Insira test-rg em Inserir o nome do grupo de recursos para confirmar a exclusão e, em seguida, selecione Excluir.

Próximas etapas

Neste artigo, você aprendeu a instalar o plug-in da CNI do Azure e a criar um contêiner de teste.

Para obter mais informações sobre a rede de contêineres do Azure e o Serviço de Kubernetes do Azure, confira: