Partilhar via


O que são métricas de rede de contêiner?

Os Serviços Avançados de Rede de Contêineres no Serviço Kubernetes do Azure (AKS) facilitam a coleta de métricas abrangentes de rede de contêiner para fornecer informações valiosas sobre o desempenho do seu ambiente em contêineres. O recurso captura continuamente métricas essenciais no nível do nó e do pod, incluindo volume de tráfego, pacotes descartados, estados de conexão e tempos de resolução do Sistema de Nomes de Domínio (DNS) para monitoramento eficaz e otimização do desempenho da rede.

Capturar essas métricas é essencial para entender como os contêineres se comunicam, como o tráfego flui entre serviços e onde gargalos ou interrupções podem ocorrer. Advanced Container Networking Services integra-se perfeitamente com ferramentas de monitoramento como Prometheus e Grafana para lhe dar uma visão completa das métricas de rede. Use as métricas para solução de problemas detalhada, otimização de rede e ajuste de desempenho.

Em um mundo nativo da nuvem, manter uma rede saudável e eficiente em um ambiente conteinerizado dinâmico é vital para garantir que os aplicativos tenham o desempenho esperado. Sem uma visibilidade adequada do tráfego de rede e seus padrões, identificar possíveis problemas ou ineficiências torna-se um desafio.

Important

Desde 30 de novembro de 2025, o Azure Kubernetes Service (AKS) já não suporta nem fornece atualizações de segurança para o Azure Linux 2.0. A imagem da máquina virtual do Azure Linux 2.0 está congelada na versão 202512.06.0. A partir de 31 de março de 2026, as imagens dos nós serão removidas e não conseguirá escalar os seus pools de nós. Migre para uma versão Azure Linux suportada atualizando os seus pools de nós para uma versão Kubernetes suportada ou migrando para o osSku AzureLinux3. Para obter mais informações, consulte [Desativação] Pools de nós do Azure Linux 2.0 no AKS.

Principais benefícios

  • Visibilidade profunda do desempenho da rede

  • Solução de problemas e otimização aprimoradas

  • Deteção proativa de anomalias

  • Melhor gerenciamento e dimensionamento de recursos

  • Planejamento de capacidade e conformidade

  • Filtragem de métricas no nível de origem para otimização de custos e redução de ruído com filtragem de métricas de rede de contêiner

  • Opções simplificadas de armazenamento e visualização de métricas. Escolha entre:

    • Serviço gerenciado do Azure para Prometheus e Azure Managed Grafana: o Azure gerencia a infraestrutura e a manutenção, para que você possa se concentrar na configuração e visualização de métricas.
    • Traga o seu próprio (BYO) Prometheus e Grafana: tu instalas e configuras as tuas próprias instâncias do Prometheus e Grafana, e geres a infraestrutura subjacente.

Métricas capturadas

Métricas no nível do nó

Compreender a integridade da sua rede de contêineres no nível do nó é crucial para manter o desempenho ideal do aplicativo. Essas métricas fornecem informações sobre o volume de tráfego, pacotes descartados, número de conexões e outros dados por nó. As métricas são armazenadas no formato Prometheus, portanto, você pode visualizá-las no Grafana.

As métricas a seguir são agregadas por nó. Todas as métricas incluem um destes rótulos:

  • cluster
  • instance (nome do nó)

Para cenários de plano de dados da Cilium, a Observabilidade de Rede de Contêiner fornece métricas apenas para Linux. O Windows não é suportado no momento. O Cilium expõe várias métricas, incluindo as seguintes usadas pela Observabilidade da Rede de Contêineres.

Nome da métrica Description Rótulos extras Linux Windows
cilium_forward_count_total Contagem total de pacotes encaminhados direction
cilium_forward_bytes_total Contagem total de bytes encaminhados direction
cilium_drop_count_total Contagem total de pacotes descartados direction, reason
cilium_drop_bytes_total Total de bytes perdidos direction, reason

Métricas no nível do pod (métricas do Hubble)

Essas métricas do Prometheus incluem informações do pod de origem e destino para que você possa identificar problemas relacionados à rede em um nível granular. As métricas abrangem informações como volume de tráfego, pacotes descartados, redefinições de TCP e fluxos de pacotes da Camada 4/Camada 7. Métricas de DNS, como erros de DNS e solicitações de DNS, respostas ausentes são coletadas por padrão para planos de dados que não sejam do Cilium. Para planos de dados da Cilium, uma política de rede FQDN da Cilium é necessária para coletar métricas de DNS, ou os clientes também podem solucionar problemas de DNS usando a CLI do Hubble e observando logs em tempo real.

A tabela seguinte descreve as métricas que são agregadas por pod (as informações do nó são preservadas).

Todas as métricas incluem rótulos:

  • cluster

  • instance (nome do nó)

  • source ou destination

    • Para o tráfego de saída, um source rótulo que indica o namespace e o nome do pod de origem é aplicado.

    • Para o tráfego de entrada, um destination rótulo que indica o namespace e o nome do pod de destino é aplicado.

Nome da métrica Description Etiquetas Extras Linux Windows
hubble_dns_queries_total Total de solicitações DNS por consulta source ou destination, query, qtypes (tipo de consulta)
hubble_dns_responses_total Total de respostas DNS por consulta/resposta source ou destination, query, qtypes (tipo de consulta), rcode (código de retorno), ips_returned (número de IPs)
hubble_drop_total Contagem total de pacotes descartados source ou destination, protocol, reason
hubble_tcp_flags_total Contagem total de pacotes TCP por sinalizador source ou destination, flag
hubble_flows_processed_total Total de fluxos de rede processados (tráfego de Camada 4/Camada 7) source ou destination, protocol, verdict, type, subtype

Filtragem de métricas de rede de contêiner (Visualização)

Agora que tens a capacidade de recolher métricas abrangentes nos níveis de nó e de pod, podes encontrar-te a lidar com um volume significativo de dados. Para ajudar a reduzir o ruído e otimizar os custos de armazenamento, o Container Network Observability introduz a filtragem de métricas de rede de contêineres. Esse recurso permite filtrar métricas na origem antes que elas sejam coletadas e armazenadas, oferecendo controle sobre quais métricas são mais relevantes para suas necessidades específicas de monitoramento e solução de problemas. Este recurso só está disponível para clusters Cilium.

A filtragem de métricas de rede de contêiner é particularmente valiosa em ambientes de produção de grande escala, onde o grande volume de métricas pode afetar os custos de armazenamento e o desempenho da consulta. Ao filtrar métricas desnecessárias no início do processo de coleta, você pode se concentrar nos dados mais importantes para suas operações, mantendo a visibilidade necessária para um monitoramento de rede eficaz.

O recurso de filtragem suporta várias dimensões, incluindo filtragem baseada em namespace para se concentrar em aplicativos específicos, filtragem baseada em pod e rótulo para monitoramento direcionado e filtragem específica de métricas para coletar apenas os tipos de métricas essenciais para seu caso de uso. Essa flexibilidade permite que você encontre o equilíbrio certo entre observabilidade abrangente e operações econômicas.

Para saber mais sobre como habilitar a filtragem de métricas de rede de contêiner, consulte Como configurar a filtragem de métricas de rede de contêiner .

Limitations

  • As métricas de nível de pod estão disponíveis apenas no Linux.
  • O plano de dados Cilium é suportado a partir do Kubernetes versão 1.29.
  • Os rótulos métricos têm diferenças sutis entre clusters de Cilium e não-Cilium.
  • Para clusters baseados em Cilium, as métricas de DNS só estão disponíveis para pods que têm políticas de rede Cilium (CNP) configuradas em seus clusters, ou os clientes também podem solucionar problemas de DNS usando a CLI do Hubble e observando logs em tempo real.
  • Os logs de fluxo não estão atualmente disponíveis na nuvem com ar comprimido.
  • O relé do Hubble pode falhar se um dos agentes de nó do Hubble parar de funcionar, podendo causar interrupções na CLI do Hubble.
  • Ao usar o Advanced Container Networking Services (ACNS) em planos de dados que não sejam da Cilium, o suporte a FIPS não está disponível nos nós do Ubuntu 20.04 devido a restrições do kernel. Para habilitar o FIPS nesse cenário, você deve usar um pool de nós do Azure Linux. Espera-se que esta limitação seja resolvida com o lançamento do Ubuntu 22 FIPS. Para atualizações, consulte o rastreador de problemas do AKS.
  • A filtragem de métricas de rede de contêiner só está disponível para Clusters Cilium.

Consulte a matriz de suporte FIPS abaixo:

Sistema Operativo Suporte FIPS
Azure Linux 3.0 Yes
Azure Linux 2.0 Yes
Ubuntu 20,04 No

Esta limitação não se aplica quando o ACNS está a ser executado em planos de dados Cilium.

Scale

O serviço gerenciado do Prometheus no Azure Monitor e no Azure Managed Grafana impõe limitações de escala específicas do serviço. Para obter mais informações, consulte Coletar métricas do Prometheus em escala no Azure Monitor.

Pricing

Important

Advanced Container Networking Services é uma oferta paga.

Para obter mais informações sobre preços, consulte Advanced Container Networking Services - Pricing.