Remarque
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de vous connecter ou de modifier des répertoires.
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de modifier des répertoires.
Advanced Container Networking Services dans Azure Kubernetes Service (AKS) facilite la collecte de métriques complètes de réseau de conteneurs pour vous donner des insights précieux sur les performances de votre environnement conteneurisé. La fonctionnalité capture en permanence les métriques essentielles au niveau du nœud et du pod, notamment le volume du trafic, les paquets supprimés, les états de connexion et les temps de résolution DNS (Domain Name System) pour une surveillance efficace et l’optimisation des performances du réseau.
La capture de ces métriques est essentielle pour comprendre comment les conteneurs communiquent, comment le trafic circule entre les services et où des goulots d’étranglement ou des interruptions peuvent se produire. Advanced Container Networking Services s’intègre en toute transparence à des outils de surveillance tels que Prometheus et Grafana pour vous donner une vue complète des métriques réseau. Utilisez les métriques pour la résolution des problèmes, l’optimisation du réseau et le réglage des performances en profondeur.
Dans un monde natif du cloud, la gestion d’un réseau sain et efficace dans un environnement conteneurisé dynamique est essentielle pour garantir que les applications s’exécutent comme prévu. Sans visibilité appropriée sur le trafic réseau et ses modèles, l’identification des problèmes potentiels ou des inefficacités devient difficile.
Important
Depuis le 30 novembre 2025, Azure Kubernetes Service (AKS) ne prend plus en charge ou fournit des mises à jour de sécurité pour Azure Linux 2.0. L’image de nœud Azure Linux 2.0 est figée à la version 202512.06.0. À compter du 31 mars 2026, les images de nœud seront supprimées et vous ne pourrez pas mettre à l’échelle vos pools de nœuds. Migrez vers une version Azure Linux prise en charge en mettant à niveau vos pools de nœuds vers une version Kubernetes prise en charge ou en migrant vers osSku AzureLinux3. Pour plus d’informations, consultez [Retrait] Pools de nœuds Azure Linux 2.0 sur AKS.
Principaux avantages
Visibilité approfondie des performances réseau
Résolution des problèmes et optimisation améliorés
Détection proactive des anomalies
Meilleure gestion et mise à l’échelle des ressources
Planification et conformité de la capacité
Filtrage des métriques au niveau source pour l’optimisation des coûts et la réduction du bruit avec le filtrage des métriques réseau de conteneur
Options simplifiées de stockage et de visualisation des métriques. Choisissez entre :
- Service managé Azure pour Prometheus et Azure Managed Grafana : Azure gère l’infrastructure et la maintenance. Vous pouvez donc vous concentrer sur la configuration des métriques et la visualisation des métriques.
- Apportez votre propre (BYO) Prometheus et Grafana : vous déployez et configurez vos propres instances de Prometheus et Grafana, et vous gérez l’infrastructure sous-jacente.
Mesures capturées
Métriques au niveau du nœud
La compréhension de l’intégrité de votre réseau de conteneurs au niveau du nœud est essentielle pour maintenir les performances optimales de l’application. Ces métriques fournissent des insights sur le volume de trafic, les paquets supprimés, le nombre de connexions et d’autres données par nœud. Les métriques sont stockées au format Prometheus. Vous pouvez donc les afficher dans Grafana.
Les métriques suivantes sont agrégées par nœud. Toutes les métriques incluent l’une de ces étiquettes :
cluster-
instance(nom du nœud)
Pour les scénarios de plan de données Cilium, Container Network Observability fournit des métriques uniquement pour Linux. Windows n’est actuellement pas pris en charge. Cilium expose plusieurs métriques, dont les suivantes, utilisées par l’Observabilité du réseau de conteneurs.
| Nom de la métrique | Description | Étiquettes supplémentaires | Linux | Windows |
|---|---|---|---|---|
| cilium_forward_count_total | Nombre total de paquets transférés | direction |
✅ | ❌ |
| cilium_forward_bytes_total | Nombre total d’octets transférés | direction |
✅ | ❌ |
| cilium_drop_count_total | Nombre total de paquets ignorés |
direction, reason |
✅ | ❌ |
| cilium_drop_bytes_total | Nombre total d’octets ignorés |
direction, reason |
✅ | ❌ |
Métriques au niveau du pod (métriques Hubble)
Ces métriques Prometheus incluent des informations sur les pods source et de destination afin de pouvoir identifier les problèmes liés au réseau à un niveau granulaire. Les métriques couvrent des informations telles que le volume de trafic, les paquets supprimés, les réinitialisations TCP et les flux de paquets de couche 4/couche 7. Les métriques DNS telles que les erreurs DNS et les requêtes DNS manquantes sont collectées par défaut pour les plans de données autres que Cilium. Pour les plans de données Cilium, une stratégie réseau FQDN Cilium est nécessaire pour collecter des métriques DNS, ou les clients peuvent également résoudre les problèmes dns à l’aide de l’interface CLI Hubble et observer les journaux en temps réel.
Le tableau suivant décrit les métriques agrégées par pod (les informations de nœud sont conservées).
Toutes les métriques incluent des étiquettes :
clusterinstance(nom du nœud)sourceoudestinationPour le trafic sortant, une étiquette
sourcequi indique l’espace de noms et le nom du pod source sont appliqués.Pour le trafic entrant, une étiquette
destinationqui indique l’espace de noms et le nom du pod de destination est appliquée.
| Nom de la métrique | Description | Étiquettes supplémentaires | Linux | Windows |
|---|---|---|---|---|
| hubble_dns_queries_total | Nombre total de demandes DNS par requête |
source ou destination, query, qtypes (type de requête) |
✅ | ❌ |
| hubble_dns_responses_total | Nombre total de réponses DNS par requête/réponse |
source ou destination, query, qtypes (type de requête), rcode (code de retour), ips_returned (nombre d’adresses IP) |
✅ | ❌ |
| hubble_drop_total | Nombre total de paquets ignorés |
source ou destination, protocol, reason |
✅ | ❌ |
| hubble_tcp_flags_total | Nombre total de paquets TCP par indicateur |
source ou destination, flag |
✅ | ❌ |
| hubble_flows_processed_total | Nombre total de flux réseau traités (trafic de couche 4/couche 7) |
source ou destination, protocol, verdict, type, subtype |
✅ | ❌ |
Filtrage des métriques réseau de conteneurs (version préliminaire)
Maintenant que vous avez la possibilité de collecter des métriques complètes aux niveaux des nœuds et des pods, vous pouvez vous trouver confronté à un volume important de données. Pour réduire le bruit et optimiser les coûts de stockage, l’observabilité du réseau de conteneurs introduit le filtrage des métriques de réseau de conteneurs. Cette fonctionnalité vous permet de filtrer les métriques à la source avant qu’elles ne soient collectées et stockées, ce qui vous permet de contrôler les métriques les plus pertinentes pour vos besoins de supervision et de résolution des problèmes spécifiques. Cette fonctionnalité est disponible uniquement pour les clusters Cilium.
Le filtrage des métriques réseau de conteneurs est particulièrement utile dans les environnements de production à grande échelle, où le volume de métriques plus élevé peut avoir un impact sur les coûts de stockage et les performances des requêtes. En filtrant les métriques inutiles au début du processus de collecte, vous pouvez vous concentrer sur les données qui importent le plus pour vos opérations tout en conservant la visibilité dont vous avez besoin pour une surveillance réseau efficace.
La fonctionnalité de filtrage prend en charge plusieurs dimensions, notamment le filtrage basé sur l’espace de noms pour se concentrer sur des applications spécifiques, un pod et un filtrage basé sur des étiquettes pour la surveillance ciblée et le filtrage spécifique aux métriques afin de collecter uniquement les types de métriques essentiels pour votre cas d’usage. Cette flexibilité vous permet de trouver le bon équilibre entre l’observabilité complète et les opérations rentables.
Pour en savoir plus sur l’activation du filtrage des métriques de réseau de conteneurs, consultez Comment configurer le filtrage des métriques de réseau de conteneurs .
Limitations
- Les métriques au niveau des pods sont disponibles seulement sur Linux.
- Le plan de données Cilium est pris en charge à partir de Kubernetes version 1.29.
- Les étiquettes de métriques présentent des différences subtiles entre les clusters Cilium et non-Cilium.
- Pour les clusters basés sur Cilium, les métriques DNS sont uniquement disponibles pour les pods qui ont configuré des stratégies réseau Cilium (CNP) sur leurs clusters, ou les clients peuvent également résoudre les problèmes DNS à l’aide de l’interface CLI Hubble et observer les journaux en temps réel.
- Les journaux de flux ne sont actuellement pas disponibles dans le cloud en environnement isolé.
- Le relais Hubble peut se bloquer si l’un des agents de nœud Hubble tombe en panne et peut entraîner des interruptions dans l’interface CLI Hubble.
- Lorsque vous utilisez Advanced Container Networking Services (ACNS) sur des plans de données autres que Cilium, la prise en charge de FIPS n’est pas disponible sur les nœuds Ubuntu 20.04 en raison de restrictions de noyau. Pour activer FIPS dans ce scénario, vous devez utiliser un pool de nœuds Linux Azure. Cette limitation devrait être résolue avec la version d’Ubuntu 22 FIPS. Pour connaître les mises à jour, consultez le suivi des problèmes AKS.
- Le filtrage des métriques réseau de conteneurs est disponible uniquement pour les clusters Cilium.
Reportez-vous à la matrice de prise en charge FIPS ci-dessous :
| Système d’exploitation | Prise en charge de FIPS |
|---|---|
| Azure Linux 3.0 | Yes |
| Azure Linux 2.0 | Yes |
| Ubuntu 20.04 | No |
Cette limitation ne s’applique pas lorsque ACNS s’exécute sur des plans de données Cilium.
Scale
Le service managé pour Prometheus dans Azure Monitor et Azure Managed Grafana impose des limitations de mise à l’échelle spécifiques au service. Pour plus d’informations, consultez l’article Supprimer les métriques Prometheus à grande échelle dans Azure Monitor.
Pricing
Important
Services avancés de mise en réseau de conteneurs est une offre payante.
Pour plus d’informations sur la tarification, consultez Tarification des services avancés de mise en réseau de conteneurs.
Contenu connexe
- Pour créer un cluster AKS à l’aide de Container Network Observability pour capturer des métriques, consultez Configurer l’observabilité du réseau de conteneurs pour AKS.
- Obtenez plus d’informations sur Advanced Container Networking Services pour AKS.
- Explorez la fonctionnalité d’observabilité du réseau de conteneurs dans Advanced Container Networking Services.
- Explorez la fonctionnalité De sécurité réseau de conteneurs dans Advanced Container Networking Services.