Partilhar via


AKS habilitado pelos requisitos de rede do Azure Arc

Aplica-se a: Azure Local, versão 23H2

Este artigo apresenta os principais conceitos de rede para suas VMs e aplicativos no AKS habilitados pelo Azure Arc. O artigo também descreve os pré-requisitos de rede necessários para a criação de clusters Kubernetes. Recomendamos que você trabalhe com um administrador de rede para fornecer e configurar os parâmetros de rede necessários para implantar o AKS habilitado pelo Arc.

Neste artigo conceitual, os seguintes componentes-chave são introduzidos. Esses componentes precisam de um endereço IP estático para que o cluster e os aplicativos AKS Arc criem e operem com êxito:

  • Rede lógica para VMs AKS Arc e IP do plano de controle
  • Balanceador de carga para aplicativos em contêineres

Redes lógicas para VMs AKS Arc e IP do plano de controle

Os nós do Kubernetes são implantados como máquinas virtuais especializadas no AKS habilitado pelo Arc. Essas VMs são alocadas endereços IP para permitir a comunicação entre nós do Kubernetes. O AKS Arc usa redes lógicas locais do Azure para fornecer endereços IP e rede para as VMs subjacentes dos clusters Kubernetes. Para obter mais informações sobre redes lógicas, consulte Redes lógicas para o Azure Local. Você deve planejar reservar um endereço IP por VM de nó de cluster AKS em seu ambiente Local do Azure.

Nota

O IP estático é o único modo suportado para atribuir um endereço IP a VMs AKS Arc. Isso ocorre porque o Kubernetes requer que o endereço IP atribuído a um nó do Kubernetes seja constante durante todo o ciclo de vida do cluster do Kubernetes. Atualmente, não há suporte para redes virtuais definidas por software e recursos relacionados a SDN no AKS no Azure Local, versão 23H2.

Os seguintes parâmetros são necessários para usar uma rede lógica para a operação de criação do cluster AKS Arc:

Parâmetro lógico de rede Description Parâmetro necessário para o cluster AKS Arc
--address-prefixes AddressPrefix para a rede. Atualmente, apenas 1 prefixo de endereço é suportado. Utilização: --address-prefixes "10.220.32.16/24". Suportado
--dns-servers Lista separada por espaço de endereços IP do servidor DNS. Utilização: --dns-servers 10.220.32.16 10.220.32.17. Suportado
--gateway Gateway. O endereço IP do gateway deve estar dentro do escopo do prefixo do endereço. Utilização: --gateway 10.220.32.16. Suportado
--ip-allocation-method O método de alocação de endereço IP. Os valores suportados são "Estáticos". Utilização: --ip-allocation-method "Static". Suportado
--vm-switch-name O nome do comutador VM. Utilização: --vm-switch-name "vm-switch-01". Suportado
--ip-pool-start Se você usa o MetalLB ou qualquer outro balanceador de carga de terceiros no modo L2/ARP, é altamente recomendável usar pools de IP para separar os requisitos de IP do AKS Arc dos IPs do balanceador de carga. Esta recomendação é para ajudar a evitar conflitos de endereços IP que podem levar a falhas não intencionais e difíceis de diagnosticar. Esse valor é o endereço IP inicial do seu pool de IP. O endereço deve estar no intervalo do prefixo do endereço. Utilização: --ip-pool-start "10.220.32.18". Opcional, mas altamente recomendado.
--ip-pool-end Se você usa o MetalLB ou qualquer outro balanceador de carga de terceiros no modo L2/ARP, é altamente recomendável usar pools de IP para separar os requisitos de IP do AKS Arc dos IPs do balanceador de carga. Esta recomendação é para ajudar a evitar conflitos de endereços IP que podem levar a falhas não intencionais e difíceis de diagnosticar. Esse valor é o endereço IP final do seu pool de IP. O endereço deve estar no intervalo do prefixo do endereço. Utilização: --ip-pool-end "10.220.32.38". Opcional, mas altamente recomendado.

IP do plano de controlo

O Kubernetes usa um plano de controle para garantir que cada componente no cluster do Kubernetes seja mantido no estado desejado. O plano de controle também gerencia e mantém os nós de trabalho que contêm os aplicativos em contêiner. O AKS habilitado pela Arc implanta o balanceador de carga KubeVIP para garantir que o endereço IP do servidor API do plano de controle do Kubernetes esteja sempre disponível. Esta instância KubeVIP requer um único "endereço IP do plano de controle" imutável para funcionar corretamente. O AKS Arc escolhe automaticamente um IP de plano de controle para você a partir da rede lógica passada durante a operação de criação do cluster Kubernetes.

Você também tem a opção de passar um IP de plano de controle. Nesses casos, o IP do plano de controle deve estar dentro do escopo do prefixo de endereço da rede lógica. Você deve garantir que o endereço IP do plano de controle não se sobreponha a mais nada, incluindo redes lógicas Arc VM, IPs de rede de infraestrutura, balanceadores de carga, etc. A sobreposição de endereços IP pode levar a falhas inesperadas tanto para o cluster AKS como para qualquer outro local onde o endereço IP esteja a ser utilizado. Você deve planejar reservar um endereço IP por cluster do Kubernetes em seu ambiente.

IPs de balanceador de carga para aplicativos em contêineres

O principal objetivo de um balanceador de carga é distribuir o tráfego entre vários nós em um cluster Kubernetes. Esse balanceamento de carga pode ajudar a evitar tempo de inatividade e melhorar o desempenho geral dos aplicativos. O AKS suporta as seguintes opções para implantar um balanceador de carga para seu cluster Kubernetes:

Se você escolher a extensão Arc para MetalLB, ou trazer seu próprio balanceador de carga, você deve fornecer um conjunto de endereços IP para o serviço de balanceador de carga. Tem as seguintes opções:

  • Forneça endereços IP para os seus serviços a partir da mesma sub-rede que as VMs AKS Arc.
  • Use uma rede diferente e uma lista de endereços IP se seu aplicativo precisar de balanceamento de carga externo.

Independentemente da opção escolhida, você deve garantir que os endereços IP alocados ao balanceador de carga não entrem em conflito com os endereços IP na rede lógica. Endereços IP conflitantes podem levar a falhas imprevistas em sua implantação e aplicativos AKS.

Definições de proxy

As configurações de proxy no AKS são herdadas do sistema de infraestrutura subjacente. A funcionalidade para definir configurações de proxy individuais para clusters Kubernetes e alterar configurações de proxy ainda não é suportada. Para obter mais informações sobre como definir o proxy corretamente, consulte Requisitos de proxy para o Azure Local.

Exceções de URL de firewall

Os requisitos de firewall para AKS foram consolidados com os requisitos de firewall local do Azure. Consulte Requisitos de firewall local do Azure para obter uma lista de URLs que precisam ter permissão para implantar o AKS com êxito.

Definições de servidor DNS

Você precisa garantir que o servidor DNS da rede lógica possa resolver o FQDN do cluster Local do Azure. A resolução de nomes DNS é necessária para que todos os nós locais do Azure possam se comunicar com os nós da VM AKS.

Requisitos de porta de rede e VLAN cruzada

Ao implantar o Azure Local, você aloca um bloco contíguo de pelo menos seis endereços IP estáticos na sub-rede da rede de gerenciamento, omitindo endereços já usados pelas máquinas físicas. Esses IPs são usados pela infraestrutura local e interna do Azure (Arc Resource Bridge) para gerenciamento de VM do Arc e AKS Arc. Se a sua rede de gerenciamento que fornece endereços IP para os serviços do Azure Local relacionados ao Arc Resource Bridge estiver em uma VLAN diferente da rede lógica usada para criar clusters AKS, você precisará garantir que as portas a seguir sejam abertas para criar e operar com êxito um cluster AKS.

Porta de destino Destino Origem Description Notas de rede entre VLAN
22 Rede lógica usada para VMs AKS Arc Endereços IP na rede de gestão Necessário para coletar logs para solução de problemas. Se você usar VLANs separadas, os endereços IP na rede de gerenciamento usada para o Azure Local e Arc Resource Bridge precisarão acessar as VMs de cluster AKS Arc nessa porta.
6443 Rede lógica usada para VMs AKS Arc Endereços IP na rede de gestão Necessário para se comunicar com APIs do Kubernetes. Se você usar VLANs separadas, os endereços IP na rede de gerenciamento usada para o Azure Local e Arc Resource Bridge precisarão acessar as VMs de cluster AKS Arc nessa porta.
55000 Endereços IP na rede de gestão Rede lógica usada para VMs AKS Arc Servidor gRPC do Cloud Agent Se você usar VLANs separadas, as VMs do AKS Arc precisarão acessar os endereços IP na rede de gerenciamento usados para IP do agente de nuvem e IP de cluster nesta porta.
65000 Endereços IP na rede de gestão Rede lógica usada para VMs AKS Arc Autenticação gRPC do Cloud Agent Se você usar VLANs separadas, as VMs do AKS Arc precisarão acessar os endereços IP na rede de gerenciamento usados para IP do agente de nuvem e IP de cluster nesta porta.

Próximos passos

Planejamento de endereços IP e considerações para clusters e aplicativos Kubernetes