AKS aktiverat av Azure Arc i VMware-nätverkskrav (förhandsversion)
Gäller för: AKS aktiverat av Azure Arc på VMware (förhandsversion)
Den här artikeln beskriver de grundläggande begreppen som tillhandahåller nätverk till dina virtuella datorer och program i Azure Kubernetes Service (AKS) som aktiveras av Azure Arc på VMware:
- Logiska nätverk för AKS som aktiveras av virtuella Arc-datorer
- Kontrollplanets IP-adress
- Kubernetes-lastbalanserare
Den här artikeln beskriver också de nödvändiga nätverkskraven för att skapa Kubernetes-kluster. Vi rekommenderar att du samarbetar med en nätverksadministratör för att tillhandahålla och konfigurera de nätverksparametrar som krävs för att distribuera AKS.
Nätverksbegrepp för AKS-kluster
Se till att du konfigurerar nätverk korrekt för följande komponenter i kubernetes-klustren:
- Virtuella AKS-klusterdatorer
- AKS-kontrollplanets IP-adress
- Lastbalanserare för containerbaserade program
Nätverk för virtuella AKS-klusterdatorer
Kubernetes-noder distribueras som specialiserade virtuella datorer i AKS. Dessa virtuella datorer tilldelas IP-adresser för att aktivera kommunikation mellan Kubernetes-noder. AKS använder logiska VMware-nätverkssegment för att tillhandahålla IP-adresser och nätverk för de underliggande virtuella datorerna i Kubernetes-klustren. För den här förhandsversionen stöds endast DHCP-baserade logiska VMware-nätverkssegment. När VMware-nätverkssegmentet tillhandahålls när AKS Arc-klustret skapas allokeras IP-adresser dynamiskt till de underliggande virtuella datorerna i Kubernetes-klustren.
Kontrollplanets IP-adress
Kubernetes använder ett kontrollplan för att säkerställa att alla komponenter i Kubernetes-klustret hålls i önskat tillstånd. Kontrollplanet hanterar och underhåller även de arbetsnoder som innehåller de containerbaserade programmen. AKS distribuerar KubeVIP-lastbalanseraren för att säkerställa att API-serverns IP-adress för Kubernetes-kontrollplanet alltid är tillgänglig. För att fungera korrekt kräver den här KubeVIP-instansen en enda oföränderlig "kontrollplans IP-adress". Kontrollplanets IP-adress är en obligatorisk parameter för att skapa ett Kubernetes-kluster. Du måste se till att kontrollplanets IP-adress för ett Kubernetes-kluster inte överlappar någon annan IP-adress. Överlappande IP-adresser kan leda till oväntade fel för både AKS-klustret och andra platser där IP-adressen används. Du måste planera att reservera en IP-adress per Kubernetes-kluster i din miljö. Kontrollera att kontrollplanets IP-adress undantas från DHCP-serverns omfång.
Lastbalanserings-IP-adresser för containerbaserade program
Huvudsyftet med en lastbalanserare är att distribuera trafik över flera noder i ett Kubernetes-kluster. Den här belastningsutjämningen kan bidra till att förhindra driftstopp och förbättra programmens övergripande prestanda. För den här förhandsversionen måste du ta med en egen lastbalanserare från tredje part. till exempel MetalLB. Du måste också se till att IP-adresserna som allokerats till lastbalanseraren inte är i konflikt med de IP-adresser som används någon annanstans. Motstridiga IP-adresser kan leda till oförutsedda fel i din AKS-distribution och dina program.
IP-adressplanering för Kubernetes-kluster och -program
Du bör minst ha följande antal TILLGÄNGLIGA IP-adresser per Kubernetes-kluster. Det faktiska antalet IP-adresser beror på antalet Kubernetes-kluster, antalet noder i varje kluster och antalet tjänster och program som du vill köra i Kubernetes-klustret:
Parameter | Minsta antal IP-adresser |
---|---|
Segment för logiskt VMware-nätverk | En IP-adress för varje arbetsnod i kubernetes-klustret. Om du till exempel vill skapa 3 nodpooler med 3 noder i varje nodpool behöver du 9 tillgängliga IP-adresser från DHCP-servern. |
Kontrollplanets IP-adress | Reservera en IP-adress för varje Kubernetes-kluster i din miljö. Om du till exempel behöver skapa totalt 5 kluster måste du reservera 5 IP-adresser, en för varje Kubernetes-kluster. Dessa 5 IP-adresser måste ligga utanför DHCP-serverns omfång. |
Ip-adresser för lastbalanserare | Antalet reserverade IP-adresser beror på programdistributionsmodellen. Som utgångspunkt kan du reservera en IP-adress för varje Kubernetes-tjänst. |
Proxyinställningar
För den här förhandsversionen stöds inte skapandet av AKS Arc-kluster i en proxyaktiverad VMware-miljö.
Undantag för brandväggs-URL
Information om tillåtna azure Arc-brandväggar/proxy-URL:er finns i nätverkskraven för Azure Arc-resursbryggan.
För distribution och drift av Kubernetes-kluster måste följande URL:er kunna nås från alla fysiska noder och virtuella datorer i distributionen. Kontrollera att dessa URL:er tillåts i brandväggskonfigurationen:
URL | Port |
---|---|
.dp.prod.appliances.azure.com | HTTPS/443 |
.eus.his.arc.azure.com | HTTPS/443 |
guestnotificationservice.azure.com | HTTPS/443 |
.dp.kubernetesconfiguration.azure.com | HTTPS/443 |
management.azure.com | HTTPS/443 |
raw.githubusercontent.com | HTTPS/443 |
storage.googleapis.com | HTTPS/443 |
msk8s.api.cdp.microsoft.com | HTTPS/443 |
adhs.events.data.microsoft.com | HTTPS/443 |
.events.data.microsoft.com | HTTPS/443 |
graph.microsoft.com | HTTPS/443 |
.login.microsoft.com | HTTPS/443 |
mcr.microsoft.com | HTTPS/443 |
.data.mcr.microsoft.com | HTTPS/443 |
msk8s.sb.tlu.dl.delivery.mp.microsoft.com | HTTPS/443 |
.prod.microsoftmetrics.com | HTTPS/443 |
login.microsoftonline.com | HTTPS/443 |
dc.services.visualstudio.com | HTTPS/443 |
ctldl.windowsupdate.com | HTTP/80 |
azurearcfork8s.azurecr.io | HTTPS/443 |
ecpacr.azurecr.io | HTTPS/443 |
hybridaks.azurecr.io | HTTPS/443 |
kvamanagementoperator.azurecr.io | HTTPS/443 |
linuxgeneva-microsoft.azurecr.io | HTTPS/443 |
gcr.io | HTTPS/443 |
aka.ms | HTTPS/443 |
k8connecthelm.azureedge.net | HTTPS/443 |
k8sconnectcsp.azureedge.net | HTTPS/443 |
.blob.core.windows.net | HTTPS/443 |