Compartir a través de


Redes de contenedores con Application Gateway para contenedores

Kubernetes usa complementos de Container Networking Interface (CNI) para administrar redes en clústeres de Kubernetes. Los CNIs son responsables de asignar direcciones IP a los pods, del enrutamiento de red entre los pods, del enrutamiento de servicios de Kubernetes, y más.

Azure Kubernetes Service (AKS) usa dos modelos de red principales: superposición de red y red plana .

  • Superponer redes:

    • Conserve el espacio de direcciones IP de VNet mediante el uso de rangos CIDR lógicamente separados para los pods.
    • Soporte máximo para el escalado de clústeres.
    • Administración sencilla de direcciones IP.
  • Redes planas:

    • Los pods obtienen conectividad completa de VNet y se puede acceder a ellos directamente a través de su dirección IP privada desde redes conectadas.
    • Se requiere espacio de direcciones IP grande y no fragmentado en la VNet.

Al elegir un modelo de red, tenga en cuenta los casos de uso de cada complemento de CNI y el tipo de modelo de red que usa:

Complemento de CNI Modelo de redes Resaltados de casos de uso
Superposición de Azure CNI Superposición - Mejor para la conservación de IP de red virtual
- Número máximo de nodos admitidos por el servidor de API + 250 pods por nodo
- Configuración más sencilla
- Sin acceso directo a la IP de un pod externo
Subred de pod de Azure CNI Plano - Acceso directo a pods externos
- Modos para un uso eficaz de la IP de VNet o soporte de clústeres a gran escala
Subred del nodo de Azure CNI Plano - Acceso directo a pods externos
- Configuración más sencilla
- Escala limitada
- Uso ineficaz de direcciones IP de red virtual

Al aprovisionar Puerta de enlace de aplicaciones para contenedores en un clúster que tenga habilitada la superposición de CNI o CNI, Puerta de enlace de aplicaciones para contenedores detecta automáticamente la configuración de red prevista. No se necesitan cambios en la configuración de la puerta de enlace ni en Ingress API para especificar CNI Overlay o CNI.

CNI Overlay y Puerta de enlace de aplicaciones para contenedores

Diagrama en el que se muestra el tráfico desde la entrada de Internet a Puerta de enlace de aplicaciones para contenedores y que se envían a pods de back-end en una red de superposición de AKS.

Se crea un dominio de enrutamiento independiente en la pila de redes de Azure para el espacio del CIDR privado del pod, que crea una red de superposición para la comunicación directa entre pods. Cuando se aprovisiona Puerta de enlace de aplicaciones para contenedores, el dominio de enrutamiento de superposición se extiende hasta la subred de Puerta de enlace de aplicaciones para contenedores, lo que permite la redirección mediante proxy de las solicitudes de Puerta de enlace de aplicaciones para contenedores directamente a los pods.

Application Gateway for Containers admite directivas de red de Azure, Calico y directivas de red de Kubernetes de Cilium que se ejecutan en el clúster.

Limitaciones

  • Controlador de ALB: Debe estar ejecutando la versión 1.7.9 o superior para aprovechar el CNI Overlay.
  • Tamaño de subred: la subred de Puerta de enlace de aplicaciones para contenedores debe tener un prefijo /24; solo se admite una implementación por subred. No se admite un prefijo mayor o menor.
  • Emparejamiento de VNET regional: no se admite la implementación de Puerta de enlace de aplicaciones para contenedores junto con la implementación de los nodos del clúster de AKS en una red virtual de la región A.
  • Emparejamiento de VNET global: no se admite la implementación de Puerta de enlace de aplicaciones para contenedores junto con la implementación de los nodos del clúster de AKS en una red virtual de la región B.

CNI y Application Gateway para contenedores

Application Gateway for Containers admite varias implementaciones de Azure CNI que se ejecutan en el clúster de Kubernetes.

  • Azure CNI para la asignación dinámica de IP
  • Azure CNI para la asignación de bloques estáticos

En ambos casos, Application Gateway for Containers admite directivas de red de Azure, Calico y directivas de red de Kubernetes de Cilium que se ejecutan en el clúster.

Kubenet y Application Gateway para contenedores

Kubenet no es compatible con Application Gateway for Containers. Si usa Kubenet, recomendamos actualizar a CNI Overlay.

Preguntas más frecuentes

P: ¿Puedo actualizar un clúster existente con Application Gateway for Containers de CNI a CNI Overlay?

R: Sí, la actualización del clúster de AKS de CNI a CNI Overlay y el Application Gateway para contenedores detectan automáticamente el cambio. Se recomienda programar la actualización durante una ventana de mantenimiento a medida que se pueda producir una interrupción del tráfico. El controlador puede tardar unos minutos después de la actualización del clúster en detectar y configurar la compatibilidad con Superposición de CNI.

Advertencia

Asegúrese de que la subred de Application Gateway for Containers sea de /24 antes de actualizar. La actualización de CNI a Superposición de CNI con una subred mayor (/23 o superior) causará una interrupción y requerirá que la subred de Puerta de enlace de aplicaciones para contenedores se vuelva a crear con un tamaño de subred de /24.

P: ¿Puedo actualizar un clúster existente con Kubenet a CNI Overlay?

R: Sin embargo, no se admite la instalación de Application Gateway for Containers en un clúster con Kubenet. Instale Application Gateway for Containers después de la actualización a CNI Overlay.

Pasos siguientes