AKS aktiverat av Azure Arc i VMware-nätverkskrav (förhandsversion)

Gäller för: AKS aktiverat av Azure Arc på VMware (förhandsversion)

Den här artikeln beskriver de grundläggande begreppen som tillhandahåller nätverk till dina virtuella datorer och program i Azure Kubernetes Service (AKS) som aktiveras av Azure Arc på VMware:

  • Logiska nätverk för AKS som aktiveras av virtuella Arc-datorer
  • Kontrollplanets IP-adress
  • Kubernetes-lastbalanserare

Den här artikeln beskriver också de nödvändiga nätverkskraven för att skapa Kubernetes-kluster. Vi rekommenderar att du samarbetar med en nätverksadministratör för att tillhandahålla och konfigurera de nätverksparametrar som krävs för att distribuera AKS.

Nätverksbegrepp för AKS-kluster

Se till att du konfigurerar nätverk korrekt för följande komponenter i kubernetes-klustren:

  • Virtuella AKS-klusterdatorer
  • AKS-kontrollplanets IP-adress
  • Lastbalanserare för containerbaserade program

Nätverk för virtuella AKS-klusterdatorer

Kubernetes-noder distribueras som specialiserade virtuella datorer i AKS. Dessa virtuella datorer tilldelas IP-adresser för att aktivera kommunikation mellan Kubernetes-noder. AKS använder logiska VMware-nätverkssegment för att tillhandahålla IP-adresser och nätverk för de underliggande virtuella datorerna i Kubernetes-klustren. För den här förhandsversionen stöds endast DHCP-baserade logiska VMware-nätverkssegment. När VMware-nätverkssegmentet tillhandahålls när AKS Arc-klustret skapas allokeras IP-adresser dynamiskt till de underliggande virtuella datorerna i Kubernetes-klustren.

Kontrollplanets IP-adress

Kubernetes använder ett kontrollplan för att säkerställa att alla komponenter i Kubernetes-klustret hålls i önskat tillstånd. Kontrollplanet hanterar och underhåller även de arbetsnoder som innehåller de containerbaserade programmen. AKS distribuerar KubeVIP-lastbalanseraren för att säkerställa att API-serverns IP-adress för Kubernetes-kontrollplanet alltid är tillgänglig. För att fungera korrekt kräver den här KubeVIP-instansen en enda oföränderlig "kontrollplans IP-adress". Kontrollplanets IP-adress är en obligatorisk parameter för att skapa ett Kubernetes-kluster. Du måste se till att kontrollplanets IP-adress för ett Kubernetes-kluster inte överlappar någon annan IP-adress. Överlappande IP-adresser kan leda till oväntade fel för både AKS-klustret och andra platser där IP-adressen används. Du måste planera att reservera en IP-adress per Kubernetes-kluster i din miljö. Kontrollera att kontrollplanets IP-adress undantas från DHCP-serverns omfång.

Lastbalanserings-IP-adresser för containerbaserade program

Huvudsyftet med en lastbalanserare är att distribuera trafik över flera noder i ett Kubernetes-kluster. Den här belastningsutjämningen kan bidra till att förhindra driftstopp och förbättra programmens övergripande prestanda. För den här förhandsversionen måste du ta med en egen lastbalanserare från tredje part. till exempel MetalLB. Du måste också se till att IP-adresserna som allokerats till lastbalanseraren inte är i konflikt med de IP-adresser som används någon annanstans. Motstridiga IP-adresser kan leda till oförutsedda fel i din AKS-distribution och dina program.

IP-adressplanering för Kubernetes-kluster och -program

Du bör minst ha följande antal TILLGÄNGLIGA IP-adresser per Kubernetes-kluster. Det faktiska antalet IP-adresser beror på antalet Kubernetes-kluster, antalet noder i varje kluster och antalet tjänster och program som du vill köra i Kubernetes-klustret:

Parameter Minsta antal IP-adresser
Segment för logiskt VMware-nätverk En IP-adress för varje arbetsnod i kubernetes-klustret. Om du till exempel vill skapa 3 nodpooler med 3 noder i varje nodpool behöver du 9 tillgängliga IP-adresser från DHCP-servern.
Kontrollplanets IP-adress Reservera en IP-adress för varje Kubernetes-kluster i din miljö. Om du till exempel behöver skapa totalt 5 kluster måste du reservera 5 IP-adresser, en för varje Kubernetes-kluster. Dessa 5 IP-adresser måste ligga utanför DHCP-serverns omfång.
Ip-adresser för lastbalanserare Antalet reserverade IP-adresser beror på programdistributionsmodellen. Som utgångspunkt kan du reservera en IP-adress för varje Kubernetes-tjänst.

Proxyinställningar

För den här förhandsversionen stöds inte skapandet av AKS Arc-kluster i en proxyaktiverad VMware-miljö.

Undantag för brandväggs-URL

Information om tillåtna azure Arc-brandväggar/proxy-URL:er finns i nätverkskraven för Azure Arc-resursbryggan.

För distribution och drift av Kubernetes-kluster måste följande URL:er kunna nås från alla fysiska noder och virtuella datorer i distributionen. Kontrollera att dessa URL:er tillåts i brandväggskonfigurationen:

URL Port
.dp.prod.appliances.azure.com HTTPS/443
.eus.his.arc.azure.com HTTPS/443
guestnotificationservice.azure.com HTTPS/443
.dp.kubernetesconfiguration.azure.com HTTPS/443
management.azure.com HTTPS/443
raw.githubusercontent.com HTTPS/443
storage.googleapis.com HTTPS/443
msk8s.api.cdp.microsoft.com HTTPS/443
adhs.events.data.microsoft.com HTTPS/443
.events.data.microsoft.com HTTPS/443
graph.microsoft.com HTTPS/443
.login.microsoft.com HTTPS/443
mcr.microsoft.com HTTPS/443
.data.mcr.microsoft.com HTTPS/443
msk8s.sb.tlu.dl.delivery.mp.microsoft.com HTTPS/443
.prod.microsoftmetrics.com HTTPS/443
login.microsoftonline.com HTTPS/443
dc.services.visualstudio.com HTTPS/443
ctldl.windowsupdate.com HTTP/80
azurearcfork8s.azurecr.io HTTPS/443
ecpacr.azurecr.io HTTPS/443
hybridaks.azurecr.io HTTPS/443
kvamanagementoperator.azurecr.io HTTPS/443
linuxgeneva-microsoft.azurecr.io HTTPS/443
gcr.io HTTPS/443
aka.ms HTTPS/443
k8connecthelm.azureedge.net HTTPS/443
k8sconnectcsp.azureedge.net HTTPS/443
.blob.core.windows.net HTTPS/443

Nästa steg