Observação
O acesso a essa página exige autorização. Você pode tentar entrar ou alterar diretórios.
O acesso a essa página exige autorização. Você pode tentar alterar os diretórios.
Os Serviços Avançados de Rede de Contêiner no AKS (Serviço de Kubernetes do Azure) facilitam a coleta de métricas abrangentes de rede de contêiner para fornecer informações valiosas sobre o desempenho do seu ambiente em contêineres. A funcionalidade captura continuamente métricas essenciais no nível do nó e no nível do pod, incluindo volume de tráfego, pacotes descartados, estados de conexão e tempos de resolução DNS (Sistema de Nomes de Domínio) para monitoramento efetivo e otimização do desempenho da rede.
Capturar essas métricas é essencial para entender como os contêineres se comunicam, como o tráfego flui entre os serviços e onde podem ocorrer gargalos ou interrupções. Os Serviços Avançados de Rede de Contêiner integram-se perfeitamente com ferramentas de monitoramento como o Prometheus e o Grafana para fornecer uma visão completa das métricas de rede. Use as métricas para solução de problemas detalhada, otimização de rede e ajuste de desempenho.
Em um mundo nativo de nuvem, manter uma rede saudável e eficiente em um ambiente em contêiner dinâmico é vital para garantir que os aplicativos sejam executados conforme o esperado. Sem a visibilidade adequada do tráfego de rede e seus padrões, identificar possíveis problemas ou ineficiências torna-se desafiador.
Important
A partir de 30 de novembro de 2025, o AKS (Serviço de Kubernetes do Azure) não dá mais suporte ou fornece atualizações de segurança para o Azure Linux 2.0. A imagem do nó do Azure no Linux 2.0 está congelada na versão 202512.06.0. A partir de 31 de março de 2026, as imagens de nó serão removidas e não será possível escalar os grupos de nós. Migre para uma versão do Azure Linux com suporte atualizando os pools de nós para uma versão do Kubernetes com suporte ou migrando para o osSku AzureLinux3. Para obter mais informações, consulte [Desativação] Pools de nós do Azure Linux 2.0 no AKS.
Principais benefícios
Visibilidade profunda do desempenho da rede
Solução de problemas e otimização aprimoradas
Detecção proativa de anomalias
Melhor gerenciamento e dimensionamento de recursos
Planejamento e conformidade de capacidade
Filtragem de métricas de nível de origem para otimização de custo e redução de ruído com filtragem de métricas de rede de contêiner
Opções simplificadas de armazenamento e visualização de métricas. Escolha entre:
- Serviço gerenciado do Azure para Prometheus e Espaço gerenciado do Azure para Grafana: o Azure gerencia a infraestrutura e a manutenção, para que você possa se concentrar em configurar métricas e visualizar métricas.
- Traga seu próprio (BYO) Prometheus e Grafana: você implanta e configura suas próprias instâncias do Prometheus Grafana e gerencia a infraestrutura subjacente.
Métricas capturadas
Métricas no nível do nó
Entender a saúde da sua rede de contêineres no nível do nó é crucial para manter o desempenho ideal das aplicações. Essas métricas fornecem insights sobre volume de tráfego, pacotes descartados, número de conexões e outros dados por nó. As métricas são armazenadas no formato Prometheus, portanto, você pode exibi-las no Grafana.
As métricas a seguir são agregadas por nó. Todas as métricas incluem um destes rótulos:
cluster-
instance(nome do nó)
Para cenários do plano de dados Cilium, a Observabilidade de Rede de Contêiner fornece métricas apenas para Linux. No momento, não há suporte para o Windows. O Cilium expõe várias métricas, incluindo as seguintes usadas pela Observabilidade da Rede de Contêineres.
| Nome da métrica | Description | Rótulos adicionais | Linux | Windows |
|---|---|---|---|---|
| cilium_forward_count_total | Número total de pacotes encaminhados | direction |
✅ | ❌ |
| cilium_forward_bytes_total | Número total de bytes encaminhados | direction |
✅ | ❌ |
| cilium_drop_count_total | Número total de pacotes descartados |
direction, reason |
✅ | ❌ |
| cilium_drop_bytes_total | Número total de bytes descartados |
direction, reason |
✅ | ❌ |
Métricas de nível de pod (Métricas do Hubble)
Essas métricas do Prometheus incluem informações de pod de origem e de destino para que você possa identificar problemas relacionados à rede em um nível granular. As métricas abrangem informações como volume de tráfego, pacotes descartados, redefinições de TCP e fluxos de pacotes de Camada 4/Camada 7. As métricas DNS, como erros DNS e respostas ausentes de solicitações DNS, são coletadas por padrão para planos de dados não Cilium. Para planos de dados Cilium, uma política de rede Cilium FQDN é necessária para coletar métricas DNS ou os clientes também podem solucionar problemas de DNS usando a CLI do Hubble e observando logs em tempo real.
A tabela a seguir descreve as métricas agregadas por pod (as informações do nó são preservadas).
Todas as métricas incluem etiquetas:
clusterinstance(nome do nó)sourceoudestinationPara o tráfego de saída, um rótulo
sourceque indica o namespace e o nome do pod de origem é aplicado.Para a tráfego de entrada, um rótulo
destinationque indica o namespace e o nome do pod de destino é aplicado.
| Nome da métrica | Description | Etiquetas adicionais | Linux | Windows |
|---|---|---|---|---|
| hubble_dns_queries_total | Total de solicitações DNS por consulta |
source ou destination, query, qtypes (tipo de consulta) |
✅ | ❌ |
| hubble_dns_responses_total | Total de respostas DNS por consulta/resposta |
source ou destination, query, qtypes (tipo de consulta), rcode (código de retorno), ips_returned (número de IPs) |
✅ | ❌ |
| hubble_drop_total | Número total de pacotes descartados |
source ou destination, protocol, reason |
✅ | ❌ |
| hubble_tcp_flags_total | Contagem total de pacotes TCP por sinalizador |
source ou destination, flag |
✅ | ❌ |
| hubble_flows_processed_total | Fluxos de rede totais processados (tráfego da Camada 4/Camada 7) |
source ou destination, protocol, verdict, type, subtype |
✅ | ❌ |
Filtragem de métricas de rede de contêiner (versão prévia)
Agora que você tem a capacidade de coletar métricas abrangentes nos níveis de nó e pod, você pode se encontrar lidando com um volume significativo de dados. Para ajudar a reduzir o ruído e otimizar os custos de armazenamento, a Observabilidade da Rede de Contêiner introduz a filtragem de métricas de rede de contêiner. Esse recurso permite filtrar as métricas na origem antes que elas sejam coletadas e armazenadas, dando a você controle sobre quais métricas são mais relevantes para suas necessidades específicas de monitoramento e solução de problemas. Esse recurso só está disponível para clusters Cilium.
A filtragem de métricas de rede de contêiner é particularmente valiosa em ambientes de produção em grande escala em que o grande volume de métricas pode afetar os custos de armazenamento e o desempenho da consulta. Ao filtrar métricas desnecessárias no início do processo de coleta, você pode se concentrar nos dados mais importantes para suas operações, mantendo a visibilidade necessária para um monitoramento de rede eficaz.
A funcionalidade de filtragem dá suporte a várias dimensões, incluindo filtragem baseada em namespace para se concentrar em aplicativos específicos, filtragem baseada em pod e rótulo para monitoramento direcionado e filtragem específica de métrica para coletar apenas os tipos de métricas essenciais para seu caso de uso. Essa flexibilidade permite que você atinja o equilíbrio certo entre a observabilidade abrangente e as operações econômicas.
Para saber mais sobre como habilitar a filtragem de métricas de rede de contêiner, consulte Como configurar a filtragem de métricas de rede de contêiner .
Limitations
- As métricas no nível do pod estão disponíveis apenas no Linux.
- Há suporte para o plano de dados Cilium a partir do Kubernetes versão 1.29.
- Os rótulos de métrica têm diferenças sutis entre os clusters Cilium e não Cilium.
- Para clusters baseados em Cilium, as métricas DNS só estão disponíveis para pods com CNP (políticas de rede Cilium) configuradas em seus clusters, ou os clientes também podem solucionar problemas de DNS usando a CLI do Hubble e observando logs em tempo real.
- Logs de fluxo não estão disponíveis atualmente na nuvem desconectada.
- A retransmissão do Hubble pode falhar se um dos agentes do nó Hubble cair e causar interrupções na CLI do Hubble.
- Ao usar ACNS (Serviços Avançados de Rede de Contêiner) em planos de dados não Cilium, o suporte a FIPS não está disponível nos nós do Ubuntu 20.04 devido a restrições do núcleo. Para habilitar o FIPS nesse cenário, você deve usar um pool de nós do Linux do Azure. Espera-se que essa limitação seja resolvida com a versão do Ubuntu 22 FIPS. Para obter atualizações, consulte o rastreador de problemas do AKS.
- A filtragem de métricas de rede de contêiner só está disponível para clusters Cilium.
Consulte a matriz de suporte FIPS abaixo:
| Sistema operacional | Suporte a FIPS |
|---|---|
| Azure Linux 3.0 | Yes |
| Azure Linux 2.0 | Yes |
| Ubuntu 20.04 | No |
Essa limitação não se aplica quando o ACNS está em execução em planos de dados Cilium.
Scale
O serviço gerenciado para Prometheus no Azure Monitor e no Azure Managed Grafana impõe limitações específicas de escala do serviço. Para obter mais informações, confira Extrair métricas do Prometheus em escala no Azure Monitor.
Pricing
Important
Os Serviços Avançados de Rede de Contêineres são uma oferta paga.
Para obter mais informações sobre preços, consulte Serviços Avançados de Rede de Contêineres – Preços.
Conteúdo relacionado
- Para criar um cluster do AKS usando a Observabilidade de Rede de Contêiner para capturar métricas, consulte Configurar a Observabilidade de Rede de Contêiner para AKS.
- Obtenha mais informações sobre os Serviços Avançados de Rede de Contêiner para AKS.
- Explore o recurso de Observabilidade da Rede de Contêineres nos Serviços Avançados de Rede de Contêiner.
- Explore o recurso de Segurança de Rede de Contêineres nos Serviços Avançados de Rede de Contêineres.