Dela via


AKS aktiverat av Azure Arc-nätverkskrav

Gäller för: Azure Local, version 23H2

Den här artikeln beskriver grundläggande nätverksbegrepp för dina virtuella datorer och program i AKS som aktiveras av Azure Arc. Artikeln beskriver också de nödvändiga nätverkskraven för att skapa Kubernetes-kluster. Vi rekommenderar att du arbetar med en nätverksadministratör för att tillhandahålla och konfigurera de nätverksparametrar som krävs för att distribuera AKS som aktiverats av Arc.

I den här konceptuella artikeln introduceras följande viktiga komponenter. Dessa komponenter behöver en statisk IP-adress för att AKS Arc-klustret och programmen ska kunna skapa och fungera korrekt:

  • Logiskt nätverk för virtuella AKS Arc-datorer och kontrollplans-IP
  • Lastbalanserare för containerbaserade program

Logiska nätverk för virtuella AKS Arc-datorer och kontrollplans-IP

Kubernetes-noder distribueras som specialiserade virtuella datorer i AKS som aktiveras av Arc. Dessa virtuella datorer är allokerade IP-adresser för att aktivera kommunikation mellan Kubernetes-noder. AKS Arc använder lokala logiska Azure-nätverk för att tillhandahålla IP-adresser och nätverk för de underliggande virtuella datorerna i Kubernetes-klustren. Mer information om logiska nätverk finns i Logiska nätverk för Azure Local. Du måste planera att reservera en IP-adress per virtuell DATOR med AKS-klusternod i din lokala Azure-miljö.

Kommentar

Statisk IP är det enda läge som stöds för att tilldela en IP-adress till virtuella AKS Arc-datorer. Det beror på att Kubernetes kräver att IP-adressen som tilldelats en Kubernetes-nod är konstant under kubernetes-klustrets livscykel. Programvarudefinierade virtuella nätverk och SDN-relaterade funktioner stöds för närvarande inte på AKS på Azure Local version 23H2.

Följande parametrar krävs för att använda ett logiskt nätverk för AKS Arc-klusterskapande:

Parameter för logiskt nätverk beskrivning Obligatorisk parameter för AKS Arc-kluster
--address-prefixes AddressPrefix för nätverket. För närvarande stöds endast ett adressprefix. Användning: --address-prefixes "10.220.32.16/24". Stöds
--dns-servers Utrymmesavgränsad lista över DNS-serverns IP-adresser. Användning: --dns-servers 10.220.32.16 10.220.32.17. Stöds
--gateway Gateway. Gateway-IP-adressen måste ligga inom adressprefixets omfång. Användning: --gateway 10.220.32.16. Stöds
--ip-allocation-method Ip-adressallokeringsmetod. Värden som stöds är "Static". Användning: --ip-allocation-method "Static". Stöds
--vm-switch-name Namnet på växeln för den virtuella datorn. Användning: --vm-switch-name "vm-switch-01". Stöds
--ip-pool-start Om du använder MetalLB eller någon annan lastbalanserare från tredje part i L2/ARP-läge rekommenderar vi starkt att du använder IP-pooler för att separera AKS Arc IP-krav från lastbalanserarens IP-adresser. Den här rekommendationen är att undvika IP-adresskonflikter som kan leda till oavsiktliga och svårdiagnostiserade fel. Det här värdet är IP-startadressen för din IP-pool. Adressen måste finnas i adressprefixets intervall. Användning: --ip-pool-start "10.220.32.18". Valfritt, men rekommenderas starkt.
--ip-pool-end Om du använder MetalLB eller någon annan lastbalanserare från tredje part i L2/ARP-läge rekommenderar vi starkt att du använder IP-pooler för att separera AKS Arc IP-krav från lastbalanserarens IP-adresser. Den här rekommendationen är att undvika IP-adresskonflikter som kan leda till oavsiktliga och svårdiagnostiserade fel. Det här värdet är IP-adressens slutadress för din IP-pool. Adressen måste finnas i adressprefixets intervall. Användning: --ip-pool-end "10.220.32.38". Valfritt, men rekommenderas starkt.

Ip-adress för kontrollplan

Kubernetes använder ett kontrollplan för att säkerställa att varje komponent i Kubernetes-klustret hålls i önskat tillstånd. Kontrollplanet hanterar och underhåller även de arbetsnoder som innehåller de containerbaserade programmen. AKS som aktiveras av Arc distribuerar KubeVIP-lastbalanseraren för att säkerställa att API-serverns IP-adress för Kubernetes-kontrollplanet alltid är tillgänglig. Den här KubeVIP-instansen kräver en enda oföränderlig "kontrollplans-IP-adress" för att fungera korrekt. AKS Arc väljer automatiskt en kontrollplans-IP för dig från det logiska nätverk som skickades under kubernetes-klusterskapandeåtgärden.

Du har också möjlighet att skicka en IP-adress för kontrollplanet. I sådana fall måste kontrollplanets IP-adress ligga inom omfånget för adressprefixet för det logiska nätverket. Du måste se till att kontrollplanets IP-adress inte överlappar något annat, inklusive logiska arc-VM-nätverk, ip-adresser för infrastrukturnätverk, lastbalanserare osv. Överlappande IP-adresser kan leda till oväntade fel för både AKS-klustret och andra platser där IP-adressen används. Du måste planera att reservera en IP-adress per Kubernetes-kluster i din miljö.

Ip-adresser för lastbalanserare för containerbaserade program

Huvudsyftet med en lastbalanserare är att distribuera trafik över flera noder i ett Kubernetes-kluster. Den här belastningsutjämningen kan hjälpa till att förhindra driftstopp och förbättra programmets övergripande prestanda. AKS har stöd för följande alternativ för att distribuera en lastbalanserare för ditt Kubernetes-kluster:

Oavsett om du väljer Arc-tillägget för MetalLB eller ta med en egen lastbalanserare måste du ange en uppsättning IP-adresser till lastbalanserarens tjänst. Du kan välja mellan följande alternativ:

  • Ange IP-adresser för dina tjänster från samma undernät som de virtuella AKS Arc-datorerna.
  • Använd ett annat nätverk och en lista över IP-adresser om programmet behöver extern belastningsutjämning.

Oavsett vilket alternativ du väljer måste du se till att IP-adresserna som allokerats till lastbalanseraren inte är i konflikt med IP-adresserna i det logiska nätverket. Motstridiga IP-adresser kan leda till oförutsedda fel i din AKS-distribution och dina program.

Proxyinställningar

Proxyinställningar i AKS ärvs från det underliggande infrastruktursystemet. Funktionen för att ange enskilda proxyinställningar för Kubernetes-kluster och ändra proxyinställningar stöds inte ännu. Mer information om hur du anger proxyn korrekt finns i proxykrav för Azure Local.

Undantag för brandväggs-URL

Brandväggskraven för AKS har konsoliderats med Azure Local-brandväggskrav. Se Azures lokala brandväggskrav för en lista över URL:er som måste tillåtas att distribuera AKS.

DNS-serverinställningar

Du måste se till att DNS-servern i det logiska nätverket kan matcha FQDN för Azure Local-klustret. DNS-namnmatchning krävs för att alla lokala Azure-noder ska kunna kommunicera med AKS VM-noderna.

Krav för nätverksport och kors-VLAN

När du distribuerar Azure Local allokerar du ett sammanhängande block med minst sex statiska IP-adresser i hanteringsnätverkets undernät och utelämnar adresser som redan används av de fysiska datorerna. Dessa IP-adresser används av Lokal Azure-infrastruktur (Arc Resource Bridge) för hantering av virtuella Arc-datorer och AKS Arc. Om ditt hanteringsnätverk som tillhandahåller IP-adresser till Arc Resource Bridge-relaterade lokala Azure-tjänster finns på ett annat VLAN än det logiska nätverk som du använde för att skapa AKS-kluster, måste du se till att följande portar öppnas för att skapa och använda ett AKS-kluster.

Målport Mål Source beskrivning Anteckningar om kors-VLAN-nätverk
22 Logiskt nätverk som används för virtuella AKS Arc-datorer IP-adresser i hanteringsnätverket Krävs för att samla in loggar för felsökning. Om du använder separata virtuella lokala nätverk måste IP-adresser i hanteringsnätverket som används för Azure Local och Arc Resource Bridge komma åt de virtuella AKS Arc-klusterdatorerna på den här porten.
6443 Logiskt nätverk som används för virtuella AKS Arc-datorer IP-adresser i hanteringsnätverket Krävs för att kommunicera med Kubernetes-API:er. Om du använder separata virtuella lokala nätverk måste IP-adresser i hanteringsnätverket som används för Azure Local och Arc Resource Bridge komma åt de virtuella AKS Arc-klusterdatorerna på den här porten.
55000 IP-adresser i hanteringsnätverket Logiskt nätverk som används för virtuella AKS Arc-datorer Cloud Agent gRPC-server Om du använder separata VLAN måste de virtuella AKS Arc-datorerna komma åt IP-adresserna i hanteringsnätverket som används för molnagentens IP-adress och kluster-IP på den här porten.
65000 IP-adresser i hanteringsnätverket Logiskt nätverk som används för virtuella AKS Arc-datorer GRPC-autentisering för molnagent Om du använder separata VLAN måste de virtuella AKS Arc-datorerna komma åt IP-adresserna i hanteringsnätverket som används för molnagentens IP-adress och kluster-IP på den här porten.

Nästa steg

Planering och överväganden för IP-adresser för Kubernetes-kluster och -program