AKS habilitado pelo Azure Arc em requisitos de rede VMware (visualização)
Aplica-se a: AKS habilitado pelo Azure Arc no VMware (visualização)
Este artigo apresenta os principais conceitos que fornecem rede para suas VMs e aplicativos no Serviço Kubernetes do Azure (AKS) habilitado pelo Azure Arc no VMware:
- Redes lógicas para AKS ativadas por VMs Arc
- IP do plano de controlo
- Balanceadores de carga do Kubernetes
Este artigo também descreve os pré-requisitos de rede necessários para criar clusters Kubernetes. Recomendamos que você trabalhe com um administrador de rede para fornecer e configurar os parâmetros de rede necessários para implantar o AKS.
Conceitos de rede para clusters AKS
Certifique-se de configurar a rede corretamente para os seguintes componentes em seus clusters Kubernetes:
- AKS cluster VMs
- IP do plano de controle AKS
- Balanceador de carga para aplicativos em contêineres
Rede para VMs de cluster AKS
Os nós do Kubernetes são implantados como máquinas virtuais especializadas no AKS. Essas VMs são alocadas endereços IP para permitir a comunicação entre nós do Kubernetes. O AKS usa segmentos de rede lógica VMware para fornecer endereços IP e rede para as VMs subjacentes dos clusters Kubernetes. Para esta visualização, apenas segmentos de rede lógica VMware baseados em DHCP são suportados. Depois que o segmento de rede VMware é fornecido durante a criação do cluster AKS Arc, os endereços IP são alocados dinamicamente para as VMs subjacentes dos clusters Kubernetes.
IP do plano de controlo
O Kubernetes usa um plano de controle para garantir que cada componente no cluster do Kubernetes seja mantido no estado desejado. O plano de controle também gerencia e mantém os nós de trabalho que contêm os aplicativos em contêiner. O AKS implanta o balanceador de carga KubeVIP para garantir que o endereço IP do servidor API do plano de controle do Kubernetes esteja sempre disponível. Para funcionar corretamente, esta instância KubeVIP requer um único "endereço IP do plano de controle" imutável. O IP do plano de controle é um parâmetro necessário para criar um cluster Kubernetes. Você deve garantir que o endereço IP do plano de controle de um cluster Kubernetes não se sobreponha a nenhum outro endereço IP. A sobreposição de endereços IP pode levar a falhas inesperadas para o cluster AKS e qualquer outro local onde o endereço IP é usado. Você deve planejar reservar um endereço IP por cluster do Kubernetes em seu ambiente. Certifique-se de que o endereço IP do plano de controlo está excluído do âmbito do seu servidor DHCP.
IPs de balanceador de carga para aplicativos em contêineres
O principal objetivo de um balanceador de carga é distribuir o tráfego entre vários nós em um cluster Kubernetes. Esse balanceamento de carga pode ajudar a evitar tempo de inatividade e melhorar o desempenho geral dos aplicativos. Para essa visualização, você deve trazer seu próprio balanceador de carga de terceiros; por exemplo, MetalLB. Você também deve garantir que os endereços IP alocados para o balanceador de carga não entrem em conflito com os endereços IP usados em qualquer outro lugar. Endereços IP conflitantes podem levar a falhas imprevistas em sua implantação e aplicativos AKS.
Planejamento de endereços IP para clusters e aplicativos Kubernetes
No mínimo, você deve ter o seguinte número de endereços IP disponíveis por cluster Kubernetes. O número real de endereços IP depende do número de clusters Kubernetes, do número de nós em cada cluster e do número de serviços e aplicativos que você deseja executar no cluster Kubernetes:
Parâmetro | Número mínimo de endereços IP |
---|---|
Segmento de rede lógica VMware | Um endereço IP para cada nó de trabalho no cluster do Kubernetes. Por exemplo, se você quiser criar 3 pools de nós com 3 nós em cada pool de nós, precisará de 9 endereços IP disponíveis do seu servidor DHCP. |
IP do plano de controlo | Reserve um endereço IP para cada cluster Kubernetes em seu ambiente. Por exemplo, se você precisar criar 5 clusters no total, deverá reservar 5 endereços IP, um para cada cluster Kubernetes. Esses 5 endereços IP devem estar fora do escopo do seu servidor DHCP. |
IPs do balanceador de carga | O número de endereços IP reservados depende do seu modelo de implantação de aplicativo. Como ponto de partida, você pode reservar um endereço IP para cada serviço Kubernetes. |
Definições de proxy
Para esta visualização, não há suporte para a criação de clusters AKS Arc em um ambiente VMware habilitado para proxy.
Exceções de URL de firewall
Para obter informações sobre a lista de permissões de firewall/URL de proxy do Azure Arc, consulte os requisitos de rede da ponte de recursos do Azure Arc.
Para implantação e operação de clusters Kubernetes, as URLs a seguir devem ser acessíveis de todos os nós físicos e máquinas virtuais na implantação. Certifique-se de que estes URLs são permitidos na configuração do firewall:
URL | Porta |
---|---|
.dp.prod.appliances.azure.com | HTTPS/443 |
.eus.his.arc.azure.com | HTTPS/443 |
guestnotificationservice.azure.com | HTTPS/443 |
.dp.kubernetesconfiguration.azure.com | HTTPS/443 |
management.azure.com | HTTPS/443 |
raw.githubusercontent.com | HTTPS/443 |
storage.googleapis.com | HTTPS/443 |
msk8s.api.cdp.microsoft.com | HTTPS/443 |
adhs.events.data.microsoft.com | HTTPS/443 |
.events.data.microsoft.com | HTTPS/443 |
graph.microsoft.com | HTTPS/443 |
.login.microsoft.com | HTTPS/443 |
mcr.microsoft.com | HTTPS/443 |
.data.mcr.microsoft.com | HTTPS/443 |
msk8s.sb.tlu.dl.delivery.mp.microsoft.com | HTTPS/443 |
.prod.microsoftmetrics.com | HTTPS/443 |
login.microsoftonline.com | HTTPS/443 |
dc.services.visualstudio.com | HTTPS/443 |
ctldl.windowsupdate.com | HTTP/80 |
azurearcfork8s.azurecr.io | HTTPS/443 |
ecpacr.azurecr.io | HTTPS/443 |
hybridaks.azurecr.io | HTTPS/443 |
kvamanagementoperator.azurecr.io | HTTPS/443 |
linuxgeneva-microsoft.azurecr.io | HTTPS/443 |
gcr.io | HTTPS/443 |
aka.ms | HTTPS/443 |
k8connecthelm.azureedge.net | HTTPS/443 |
k8sconnectcsp.azureedge.net | HTTPS/443 |
.blob.core.windows.net | HTTPS/443 |