Compartilhar via


O que são métricas de rede de contêiner?

Os Serviços Avançados de Rede de Contêiner no AKS (Serviço de Kubernetes do Azure) facilitam a coleta de métricas abrangentes de rede de contêiner para fornecer informações valiosas sobre o desempenho do seu ambiente em contêineres. A funcionalidade captura continuamente métricas essenciais no nível do nó e no nível do pod, incluindo volume de tráfego, pacotes descartados, estados de conexão e tempos de resolução DNS (Sistema de Nomes de Domínio) para monitoramento efetivo e otimização do desempenho da rede.

Capturar essas métricas é essencial para entender como os contêineres se comunicam, como o tráfego flui entre os serviços e onde podem ocorrer gargalos ou interrupções. Os Serviços Avançados de Rede de Contêiner integram-se perfeitamente com ferramentas de monitoramento como o Prometheus e o Grafana para fornecer uma visão completa das métricas de rede. Use as métricas para solução de problemas detalhada, otimização de rede e ajuste de desempenho.

Em um mundo nativo de nuvem, manter uma rede saudável e eficiente em um ambiente em contêiner dinâmico é vital para garantir que os aplicativos sejam executados conforme o esperado. Sem a visibilidade adequada do tráfego de rede e seus padrões, identificar possíveis problemas ou ineficiências torna-se desafiador.

Important

A partir de 30 de novembro de 2025, o AKS (Serviço de Kubernetes do Azure) não dá mais suporte ou fornece atualizações de segurança para o Azure Linux 2.0. A imagem do nó do Azure no Linux 2.0 está congelada na versão 202512.06.0. A partir de 31 de março de 2026, as imagens de nó serão removidas e não será possível escalar os grupos de nós. Migre para uma versão do Azure Linux com suporte atualizando os pools de nós para uma versão do Kubernetes com suporte ou migrando para o osSku AzureLinux3. Para obter mais informações, consulte [Desativação] Pools de nós do Azure Linux 2.0 no AKS.

Principais benefícios

  • Visibilidade profunda do desempenho da rede

  • Solução de problemas e otimização aprimoradas

  • Detecção proativa de anomalias

  • Melhor gerenciamento e dimensionamento de recursos

  • Planejamento e conformidade de capacidade

  • Filtragem de métricas de nível de origem para otimização de custo e redução de ruído com filtragem de métricas de rede de contêiner

  • Opções simplificadas de armazenamento e visualização de métricas. Escolha entre:

    • Serviço gerenciado do Azure para Prometheus e Espaço gerenciado do Azure para Grafana: o Azure gerencia a infraestrutura e a manutenção, para que você possa se concentrar em configurar métricas e visualizar métricas.
    • Traga seu próprio (BYO) Prometheus e Grafana: você implanta e configura suas próprias instâncias do Prometheus Grafana e gerencia a infraestrutura subjacente.

Métricas capturadas

Métricas no nível do nó

Entender a saúde da sua rede de contêineres no nível do nó é crucial para manter o desempenho ideal das aplicações. Essas métricas fornecem insights sobre volume de tráfego, pacotes descartados, número de conexões e outros dados por nó. As métricas são armazenadas no formato Prometheus, portanto, você pode exibi-las no Grafana.

As métricas a seguir são agregadas por nó. Todas as métricas incluem um destes rótulos:

  • cluster
  • instance (nome do nó)

Para cenários do plano de dados Cilium, a Observabilidade de Rede de Contêiner fornece métricas apenas para Linux. No momento, não há suporte para o Windows. O Cilium expõe várias métricas, incluindo as seguintes usadas pela Observabilidade da Rede de Contêineres.

Nome da métrica Description Rótulos adicionais Linux Windows
cilium_forward_count_total Número total de pacotes encaminhados direction
cilium_forward_bytes_total Número total de bytes encaminhados direction
cilium_drop_count_total Número total de pacotes descartados direction, reason
cilium_drop_bytes_total Número total de bytes descartados direction, reason

Métricas de nível de pod (Métricas do Hubble)

Essas métricas do Prometheus incluem informações de pod de origem e de destino para que você possa identificar problemas relacionados à rede em um nível granular. As métricas abrangem informações como volume de tráfego, pacotes descartados, redefinições de TCP e fluxos de pacotes de Camada 4/Camada 7. As métricas DNS, como erros DNS e respostas ausentes de solicitações DNS, são coletadas por padrão para planos de dados não Cilium. Para planos de dados Cilium, uma política de rede Cilium FQDN é necessária para coletar métricas DNS ou os clientes também podem solucionar problemas de DNS usando a CLI do Hubble e observando logs em tempo real.

A tabela a seguir descreve as métricas agregadas por pod (as informações do nó são preservadas).

Todas as métricas incluem etiquetas:

  • cluster

  • instance (nome do nó)

  • source ou destination

    • Para o tráfego de saída, um rótulo source que indica o namespace e o nome do pod de origem é aplicado.

    • Para a tráfego de entrada, um rótulo destination que indica o namespace e o nome do pod de destino é aplicado.

Nome da métrica Description Etiquetas adicionais Linux Windows
hubble_dns_queries_total Total de solicitações DNS por consulta source ou destination, query, qtypes (tipo de consulta)
hubble_dns_responses_total Total de respostas DNS por consulta/resposta source ou destination, query, qtypes (tipo de consulta), rcode (código de retorno), ips_returned (número de IPs)
hubble_drop_total Número total de pacotes descartados source ou destination, protocol, reason
hubble_tcp_flags_total Contagem total de pacotes TCP por sinalizador source ou destination, flag
hubble_flows_processed_total Fluxos de rede totais processados (tráfego da Camada 4/Camada 7) source ou destination, protocol, verdict, type, subtype

Filtragem de métricas de rede de contêiner (versão prévia)

Agora que você tem a capacidade de coletar métricas abrangentes nos níveis de nó e pod, você pode se encontrar lidando com um volume significativo de dados. Para ajudar a reduzir o ruído e otimizar os custos de armazenamento, a Observabilidade da Rede de Contêiner introduz a filtragem de métricas de rede de contêiner. Esse recurso permite filtrar as métricas na origem antes que elas sejam coletadas e armazenadas, dando a você controle sobre quais métricas são mais relevantes para suas necessidades específicas de monitoramento e solução de problemas. Esse recurso só está disponível para clusters Cilium.

A filtragem de métricas de rede de contêiner é particularmente valiosa em ambientes de produção em grande escala em que o grande volume de métricas pode afetar os custos de armazenamento e o desempenho da consulta. Ao filtrar métricas desnecessárias no início do processo de coleta, você pode se concentrar nos dados mais importantes para suas operações, mantendo a visibilidade necessária para um monitoramento de rede eficaz.

A funcionalidade de filtragem dá suporte a várias dimensões, incluindo filtragem baseada em namespace para se concentrar em aplicativos específicos, filtragem baseada em pod e rótulo para monitoramento direcionado e filtragem específica de métrica para coletar apenas os tipos de métricas essenciais para seu caso de uso. Essa flexibilidade permite que você atinja o equilíbrio certo entre a observabilidade abrangente e as operações econômicas.

Para saber mais sobre como habilitar a filtragem de métricas de rede de contêiner, consulte Como configurar a filtragem de métricas de rede de contêiner .

Limitations

  • As métricas no nível do pod estão disponíveis apenas no Linux.
  • Há suporte para o plano de dados Cilium a partir do Kubernetes versão 1.29.
  • Os rótulos de métrica têm diferenças sutis entre os clusters Cilium e não Cilium.
  • Para clusters baseados em Cilium, as métricas DNS só estão disponíveis para pods com CNP (políticas de rede Cilium) configuradas em seus clusters, ou os clientes também podem solucionar problemas de DNS usando a CLI do Hubble e observando logs em tempo real.
  • Logs de fluxo não estão disponíveis atualmente na nuvem desconectada.
  • A retransmissão do Hubble pode falhar se um dos agentes do nó Hubble cair e causar interrupções na CLI do Hubble.
  • Ao usar ACNS (Serviços Avançados de Rede de Contêiner) em planos de dados não Cilium, o suporte a FIPS não está disponível nos nós do Ubuntu 20.04 devido a restrições do núcleo. Para habilitar o FIPS nesse cenário, você deve usar um pool de nós do Linux do Azure. Espera-se que essa limitação seja resolvida com a versão do Ubuntu 22 FIPS. Para obter atualizações, consulte o rastreador de problemas do AKS.
  • A filtragem de métricas de rede de contêiner só está disponível para clusters Cilium.

Consulte a matriz de suporte FIPS abaixo:

Sistema operacional Suporte a FIPS
Azure Linux 3.0 Yes
Azure Linux 2.0 Yes
Ubuntu 20.04 No

Essa limitação não se aplica quando o ACNS está em execução em planos de dados Cilium.

Scale

O serviço gerenciado para Prometheus no Azure Monitor e no Azure Managed Grafana impõe limitações específicas de escala do serviço. Para obter mais informações, confira Extrair métricas do Prometheus em escala no Azure Monitor.

Pricing

Important

Os Serviços Avançados de Rede de Contêineres são uma oferta paga.

Para obter mais informações sobre preços, consulte Serviços Avançados de Rede de Contêineres – Preços.