Nota
O acesso a esta página requer autorização. Podes tentar iniciar sessão ou mudar de diretório.
O acesso a esta página requer autorização. Podes tentar mudar de diretório.
Os Serviços Avançados de Rede de Contêineres no Serviço Kubernetes do Azure (AKS) facilitam a coleta de métricas abrangentes de rede de contêiner para fornecer informações valiosas sobre o desempenho do seu ambiente em contêineres. O recurso captura continuamente métricas essenciais no nível do nó e do pod, incluindo volume de tráfego, pacotes descartados, estados de conexão e tempos de resolução do Sistema de Nomes de Domínio (DNS) para monitoramento eficaz e otimização do desempenho da rede.
Capturar essas métricas é essencial para entender como os contêineres se comunicam, como o tráfego flui entre serviços e onde gargalos ou interrupções podem ocorrer. Advanced Container Networking Services integra-se perfeitamente com ferramentas de monitoramento como Prometheus e Grafana para lhe dar uma visão completa das métricas de rede. Use as métricas para solução de problemas detalhada, otimização de rede e ajuste de desempenho.
Em um mundo nativo da nuvem, manter uma rede saudável e eficiente em um ambiente conteinerizado dinâmico é vital para garantir que os aplicativos tenham o desempenho esperado. Sem uma visibilidade adequada do tráfego de rede e seus padrões, identificar possíveis problemas ou ineficiências torna-se um desafio.
Important
Desde 30 de novembro de 2025, o Azure Kubernetes Service (AKS) já não suporta nem fornece atualizações de segurança para o Azure Linux 2.0. A imagem da máquina virtual do Azure Linux 2.0 está congelada na versão 202512.06.0. A partir de 31 de março de 2026, as imagens dos nós serão removidas e não conseguirá escalar os seus pools de nós. Migre para uma versão Azure Linux suportada atualizando os seus pools de nós para uma versão Kubernetes suportada ou migrando para o osSku AzureLinux3. Para obter mais informações, consulte [Desativação] Pools de nós do Azure Linux 2.0 no AKS.
Principais benefícios
Visibilidade profunda do desempenho da rede
Solução de problemas e otimização aprimoradas
Deteção proativa de anomalias
Melhor gerenciamento e dimensionamento de recursos
Planejamento de capacidade e conformidade
Filtragem de métricas no nível de origem para otimização de custos e redução de ruído com filtragem de métricas de rede de contêiner
Opções simplificadas de armazenamento e visualização de métricas. Escolha entre:
- Serviço gerenciado do Azure para Prometheus e Azure Managed Grafana: o Azure gerencia a infraestrutura e a manutenção, para que você possa se concentrar na configuração e visualização de métricas.
- Traga o seu próprio (BYO) Prometheus e Grafana: tu instalas e configuras as tuas próprias instâncias do Prometheus e Grafana, e geres a infraestrutura subjacente.
Métricas capturadas
Métricas no nível do nó
Compreender a integridade da sua rede de contêineres no nível do nó é crucial para manter o desempenho ideal do aplicativo. Essas métricas fornecem informações sobre o volume de tráfego, pacotes descartados, número de conexões e outros dados por nó. As métricas são armazenadas no formato Prometheus, portanto, você pode visualizá-las no Grafana.
As métricas a seguir são agregadas por nó. Todas as métricas incluem um destes rótulos:
cluster-
instance(nome do nó)
Para cenários de plano de dados da Cilium, a Observabilidade de Rede de Contêiner fornece métricas apenas para Linux. O Windows não é suportado no momento. O Cilium expõe várias métricas, incluindo as seguintes usadas pela Observabilidade da Rede de Contêineres.
| Nome da métrica | Description | Rótulos extras | Linux | Windows |
|---|---|---|---|---|
| cilium_forward_count_total | Contagem total de pacotes encaminhados | direction |
✅ | ❌ |
| cilium_forward_bytes_total | Contagem total de bytes encaminhados | direction |
✅ | ❌ |
| cilium_drop_count_total | Contagem total de pacotes descartados |
direction, reason |
✅ | ❌ |
| cilium_drop_bytes_total | Total de bytes perdidos |
direction, reason |
✅ | ❌ |
Métricas no nível do pod (métricas do Hubble)
Essas métricas do Prometheus incluem informações do pod de origem e destino para que você possa identificar problemas relacionados à rede em um nível granular. As métricas abrangem informações como volume de tráfego, pacotes descartados, redefinições de TCP e fluxos de pacotes da Camada 4/Camada 7. Métricas de DNS, como erros de DNS e solicitações de DNS, respostas ausentes são coletadas por padrão para planos de dados que não sejam do Cilium. Para planos de dados da Cilium, uma política de rede FQDN da Cilium é necessária para coletar métricas de DNS, ou os clientes também podem solucionar problemas de DNS usando a CLI do Hubble e observando logs em tempo real.
A tabela seguinte descreve as métricas que são agregadas por pod (as informações do nó são preservadas).
Todas as métricas incluem rótulos:
clusterinstance(nome do nó)sourceoudestinationPara o tráfego de saída, um
sourcerótulo que indica o namespace e o nome do pod de origem é aplicado.Para o tráfego de entrada, um
destinationrótulo que indica o namespace e o nome do pod de destino é aplicado.
| Nome da métrica | Description | Etiquetas Extras | Linux | Windows |
|---|---|---|---|---|
| hubble_dns_queries_total | Total de solicitações DNS por consulta |
source ou destination, query, qtypes (tipo de consulta) |
✅ | ❌ |
| hubble_dns_responses_total | Total de respostas DNS por consulta/resposta |
source ou destination, query, qtypes (tipo de consulta), rcode (código de retorno), ips_returned (número de IPs) |
✅ | ❌ |
| hubble_drop_total | Contagem total de pacotes descartados |
source ou destination, protocol, reason |
✅ | ❌ |
| hubble_tcp_flags_total | Contagem total de pacotes TCP por sinalizador |
source ou destination, flag |
✅ | ❌ |
| hubble_flows_processed_total | Total de fluxos de rede processados (tráfego de Camada 4/Camada 7) |
source ou destination, protocol, verdict, type, subtype |
✅ | ❌ |
Filtragem de métricas de rede de contêiner (Visualização)
Agora que tens a capacidade de recolher métricas abrangentes nos níveis de nó e de pod, podes encontrar-te a lidar com um volume significativo de dados. Para ajudar a reduzir o ruído e otimizar os custos de armazenamento, o Container Network Observability introduz a filtragem de métricas de rede de contêineres. Esse recurso permite filtrar métricas na origem antes que elas sejam coletadas e armazenadas, oferecendo controle sobre quais métricas são mais relevantes para suas necessidades específicas de monitoramento e solução de problemas. Este recurso só está disponível para clusters Cilium.
A filtragem de métricas de rede de contêiner é particularmente valiosa em ambientes de produção de grande escala, onde o grande volume de métricas pode afetar os custos de armazenamento e o desempenho da consulta. Ao filtrar métricas desnecessárias no início do processo de coleta, você pode se concentrar nos dados mais importantes para suas operações, mantendo a visibilidade necessária para um monitoramento de rede eficaz.
O recurso de filtragem suporta várias dimensões, incluindo filtragem baseada em namespace para se concentrar em aplicativos específicos, filtragem baseada em pod e rótulo para monitoramento direcionado e filtragem específica de métricas para coletar apenas os tipos de métricas essenciais para seu caso de uso. Essa flexibilidade permite que você encontre o equilíbrio certo entre observabilidade abrangente e operações econômicas.
Para saber mais sobre como habilitar a filtragem de métricas de rede de contêiner, consulte Como configurar a filtragem de métricas de rede de contêiner .
Limitations
- As métricas de nível de pod estão disponíveis apenas no Linux.
- O plano de dados Cilium é suportado a partir do Kubernetes versão 1.29.
- Os rótulos métricos têm diferenças sutis entre clusters de Cilium e não-Cilium.
- Para clusters baseados em Cilium, as métricas de DNS só estão disponíveis para pods que têm políticas de rede Cilium (CNP) configuradas em seus clusters, ou os clientes também podem solucionar problemas de DNS usando a CLI do Hubble e observando logs em tempo real.
- Os logs de fluxo não estão atualmente disponíveis na nuvem com ar comprimido.
- O relé do Hubble pode falhar se um dos agentes de nó do Hubble parar de funcionar, podendo causar interrupções na CLI do Hubble.
- Ao usar o Advanced Container Networking Services (ACNS) em planos de dados que não sejam da Cilium, o suporte a FIPS não está disponível nos nós do Ubuntu 20.04 devido a restrições do kernel. Para habilitar o FIPS nesse cenário, você deve usar um pool de nós do Azure Linux. Espera-se que esta limitação seja resolvida com o lançamento do Ubuntu 22 FIPS. Para atualizações, consulte o rastreador de problemas do AKS.
- A filtragem de métricas de rede de contêiner só está disponível para Clusters Cilium.
Consulte a matriz de suporte FIPS abaixo:
| Sistema Operativo | Suporte FIPS |
|---|---|
| Azure Linux 3.0 | Yes |
| Azure Linux 2.0 | Yes |
| Ubuntu 20,04 | No |
Esta limitação não se aplica quando o ACNS está a ser executado em planos de dados Cilium.
Scale
O serviço gerenciado do Prometheus no Azure Monitor e no Azure Managed Grafana impõe limitações de escala específicas do serviço. Para obter mais informações, consulte Coletar métricas do Prometheus em escala no Azure Monitor.
Pricing
Important
Advanced Container Networking Services é uma oferta paga.
Para obter mais informações sobre preços, consulte Advanced Container Networking Services - Pricing.
Conteúdo relacionado
- Para criar um cluster AKS usando a Observabilidade da Rede de Contêineres para capturar métricas, consulte Configurar a Observabilidade da Rede de Contêineres para AKS.
- Obtenha mais informações sobre os Serviços Avançados de Rede de Contentores para AKS.
- Explore o recurso de Observabilidade de Rede de Contentores nos Serviços Avançados de Rede de Contentores.
- Explore a função de Segurança de Rede de Contentor em Serviços Avançados de Rede de Contentor.