Megosztás a következőn keresztül:


Az Azure CNI Overlay hálózatkezelésének konfigurálása az Azure Kubernetes Service-ben (AKS)

A hagyományos Azure Container Networking Interface (CNI) minden podhoz hozzárendel egy VNet IP-címet. Ezt az IP-címet minden csomópont előre fenntartott IP-címkészletéből vagy egy podokhoz fenntartott külön alhálózatból rendeli hozzá. Ez a megközelítés IP-címtervezést igényel, és a kimerültség kezeléséhez vezethet, ami nehézségeket okoz a fürtök skálázásában az alkalmazás igényeinek növekedésével.

Az Azure CNI Overlay használatával a fürtcsomópontok egy Azure-beli virtuális hálózat (VNet) alhálózatán lesznek üzembe helyezve. A podok egy privát CIDR-ből származó IP-címek, logikailag eltérnek a csomópontokat üzemeltető virtuális hálózattól. A fürt pod- és csomópontforgalma átfedési hálózatot használ. A hálózati címfordítás (NAT) a csomópont IP-címét használja a fürtön kívüli erőforrások eléréséhez. Ez a megoldás jelentős mennyiségű virtuális hálózati IP-címet takarít meg, és lehetővé teszi a fürt nagy méretűre való skálázását. További előnye, hogy a privát CIDR-t újra felhasználhatja a különböző AKS-fürtökben, ami kibővíti az Azure Kubernetes Service (AKS) tárolóalapú alkalmazásai számára rendelkezésre álló IP-területet.

Átfedéses hálózatkezelés áttekintése

Az átfedéses hálózatkezelésben csak a Kubernetes-fürtcsomópontok vannak hozzárendelve IP-címekhez az alhálózatokból. A podok a fürt létrehozásakor megadott privát CIDR-ből fogadnak IP-címeket. Minden csomóponthoz ugyanabból /24 a CIDR-ből kifaragott címtér van hozzárendelve. A fürtök méretezésekor létrehozott további csomópontok automatikusan kapnak /24 címtereket ugyanabból a CIDR-ből. Az Azure CNI ip-címeket rendel a podokhoz erről a /24 területről.

Külön útválasztási tartomány jön létre a pod privát CIDR-területének Azure Networking stackjében, amely átfedési hálózatot hoz létre a podok közötti közvetlen kommunikációhoz. Nincs szükség egyéni útvonalak kiépítésére a fürt alhálózatán, és nem kell beágyazási módszert használni a podok közötti forgalom bújtatásához, amely a podok közötti kapcsolati teljesítményt nyújtja a virtuális hálózaton lévő virtuális gépekhez hasonló podok között. A podokon futó számítási feladatok nem is tudják, hogy a hálózati címek kezelése folyamatban van.

Két csomópontot ábrázoló diagram, amelyek mindegyike három podgal rendelkezik, amelyek mindegyike átfedéses hálózaton fut. A fürtön kívüli végpontokra történő podforgalom NAT-on keresztül van irányítva.

A fürtön kívüli végpontokkal( például a helyszíni és a társhálózattal rendelkező virtuális hálózatokkal) folytatott kommunikáció a csomópont IP-címének NAT-on keresztüli használatával történik. Az Azure CNI lefordítja a forgalom forrás IP-címét (a pod átfedési IP-címét) a virtuális gép elsődleges IP-címére, amely lehetővé teszi, hogy az Azure Hálózatkezelési verem a forgalmat a célhoz irányozza. A fürtn kívüli végpontok nem tudnak közvetlenül csatlakozni egy podhoz. A pod alkalmazását Kubernetes Load Balancer-szolgáltatásként kell közzétennie, hogy elérhető legyen a virtuális hálózaton.

A standard termékváltozatú Load Balancer vagy a felügyelt NAT-átjáró használatával kimenő (kimenő) kapcsolatot biztosíthat az internethez overlay podokhoz. A kimenő forgalmat úgy is szabályozhatja, hogy a fürt alhálózatán a felhasználó által megadott útvonalakkal egy tűzfalra irányítja.

Konfigurálhatja a fürthöz való bejövő kapcsolatot egy bejövőforgalom-vezérlővel, például Nginx vagy HTTP-alkalmazás útválasztásával. A bejövő kapcsolatok nem konfigurálhatók Azure-alkalmazás Gateway használatával. További részletekért tekintse meg az Azure CNI-átfedés korlátozásait.

Különbségek a Kubenet és az Azure CNI átfedése között

Az Azure CNI Overlay-hez hasonlóan a Kubenet ip-címeket rendel a podokhoz a virtuális hálózattól logikailag eltérő címtérből, de skálázási és egyéb korlátozásokkal rendelkezik. Az alábbi táblázat részletes összehasonlítást nyújt a Kubenet és az Azure CNI Overlay között. Ha IP-hiány miatt nem szeretne virtuális hálózati IP-címeket hozzárendelni a podokhoz, javasoljuk az Azure CNI Overlay használatát.

Terület Azure CNI Overlay Kubenet
Fürtméretezés 5000 csomópont és 250 pod/csomópont 400 csomópont és 250 pod/csomópont
Hálózati konfiguráció Egyszerű – nincs szükség további konfigurációkra a podok hálózatkezeléséhez Összetett – útválasztási táblákat és UDR-eket igényel a fürt alhálózatán a podok hálózatkezeléséhez
Pod-kapcsolat teljesítménye Teljesítmény egy virtuális hálózatban lévő virtuális gépekkel egyenértékben Az extra ugrás késést eredményez
Kubernetes hálózati házirendek Azure Hálózati szabályzatok, Calico, Cilium Calico
Támogatott operációsrendszer-platformok Linux és Windows Server 2022, 2019 Csak Linux

IP-cím tervezése

  • Fürtcsomópontok: Az AKS-fürt beállításakor győződjön meg arról, hogy a virtuális hálózat alhálózatai elegendő helyet foglalnak a jövőbeli skálázáshoz. Az egyes csomópontkészleteket hozzárendelheti egy dedikált alhálózathoz. Egy /24alhálózat legfeljebb 251 csomópontot képes elférni, mivel az első három IP-cím felügyeleti feladatokhoz van fenntartva.
  • Podok: Az Átfedési megoldás a fürt létrehozásakor megadott magánhálózati CIDR-ből minden csomóponthoz hozzárendel egy /24 címteret a podokhoz. A /24 méret rögzített, és nem növelhető vagy csökkenthető. Egy csomóponton legfeljebb 250 pod futtatható. A podcímtér tervezésekor győződjön meg arról, hogy a magánhálózati CIDR elég nagy ahhoz, hogy címtereket biztosítson /24 az új csomópontokhoz a fürt jövőbeli bővítésének támogatásához.
    • A podok IP-címtartományának tervezésekor vegye figyelembe a következő tényezőket:
      • Ugyanazt a pod CIDR-helyet több független AKS-fürtön is használhatja ugyanazon a virtuális hálózaton.
      • A pod CIDR-területe nem lehet átfedésben a fürt alhálózati tartományával.
      • A pod CIDR-területe nem fedheti át a közvetlenül csatlakoztatott hálózatokat (például virtuális hálózatok közötti társviszony-létesítést, ExpressRoute-t vagy VPN-t). Ha a külső forgalom forrás IP-címei a podCIDR tartományban vannak, a fürttel való kommunikációhoz az SNAT-en keresztül egy nem átfedésben lévő IP-címre kell fordítást igényelnie.
  • Kubernetes szolgáltatáscímtartomány: A CIDR szolgáltatáscím mérete a létrehozni kívánt fürtszolgáltatások számától függ. Kisebbnek kell lennie, mint /12. Ez a tartomány nem lehet átfedésben a pod CIDR-tartományával, a fürt alhálózati tartományával és a társhálózatokban és a helyszíni hálózatokban használt IP-tartománnyal.
  • Kubernetes DNS-szolgáltatás IP-címe: Ez az IP-cím a fürtszolgáltatás felderítése által használt Kubernetes-szolgáltatás címtartományán belül található. Ne használja az első IP-címet a címtartományban, mivel ezt a címet használja a kubernetes.default.svc.cluster.local címhez.

Fontos

A pod CIDR-hez elérhető privát CIDR-tartományokat az RFC 1918 határozza meg. Bár nem tiltjuk le a nyilvános IP-tartományok használatát, azokat a Microsoft támogatási hatókörén kívül esőnek tekintjük. Javasoljuk, hogy magánhálózati IP-címtartományokat használjunk a pod CIDR-hez.

Hálózati biztonsági csoportok

Az Azure CNI Overlay-t tartalmazó pod-pod-forgalom nincs beágyazva, és az alhálózati hálózati biztonsági csoport szabályait alkalmazza a rendszer. Ha az alhálózati NSG megtagadási szabályokat tartalmaz, amelyek hatással lennének a pod CIDR-forgalmára, győződjön meg arról, hogy a megfelelő fürtfunkció biztosítása érdekében a következő szabályok vannak érvényben (az AKS-kimenő forgalomra vonatkozó összes követelmény mellett):

  • Forgalom a csomópont CIDR-ből a csomóponti CIDR-be az összes porton és protokollon
  • Forgalom a csomópont CIDR-ből a pod CIDR-be az összes porton és protokollon (a szolgáltatásforgalom útválasztásához szükséges)
  • A pod CIDR-ről a pod CIDR-ére irányuló forgalom minden porton és protokollon (a podról podra és podra irányuló szolgáltatásforgalomhoz szükséges, beleértve a DNS-t is)

A podról a pod CIDR-blokkján kívüli bármely helyre érkező forgalom az SNAT-t használja a forrás IP-címének azon csomópont IP-címére való beállításához, ahol a pod fut.

Ha korlátozni szeretné a fürt számítási feladatai közötti forgalmat, javasoljuk, hogy használjon hálózati házirendeket.

Podok maximális száma csomópontonként

A podok csomópontonkénti maximális számát a fürt létrehozásakor vagy új csomópontkészlet hozzáadásakor konfigurálhatja. Az Azure CNI Overlay alapértelmezett értéke 250. Az Azure CNI-átfedésben megadható maximális érték 250, a minimális érték pedig 10. A csomópontkészlet létrehozásakor konfigurált csomópontonkénti podok maximális száma csak az adott csomópontkészlet csomópontjaira vonatkozik.

Használandó hálózati modell kiválasztása

Az Azure CNI két IP-címzési lehetőséget kínál a podokhoz: a hagyományos konfiguráció, amely virtuális hálózati IP-címeket rendel a podokhoz és az átfedéses hálózatkezeléshez. Az AKS-fürthöz a rugalmasság és a speciális konfigurációs igények közötti egyensúly a választás. Az alábbi szempontok segítenek felvázolni, hogy az egyes hálózati modellek mikor lehetnek a legmegfelelőbbek.

Átfedéses hálózatkezelés használata a következő esetekben:

  • Nagy számú podra szeretne méretezni, de korlátozott IP-címterülettel rendelkezik a virtuális hálózaton.
  • A pod kommunikációjának nagy része a fürtön belül van.
  • Nincs szükség speciális AKS-funkciókra, például virtuális csomópontokra.

Használja a hagyományos virtuális hálózat lehetőséget a következő esetekben:

  • Rendelkezik elérhető IP-címtérrel.
  • A podok közötti kommunikáció legnagyobb része a fürtön kívüli erőforrások felé történik.
  • A fürtön kívüli erőforrásoknak közvetlenül kell elérniük a podokat.
  • Speciális AKS-funkciókra, például virtuális csomópontokra van szüksége.

Korlátozások az Azure CNI-átfedéssel

Az Azure CNI Overlay a következő korlátozásokkal rendelkezik:

  • Nem használhatja az Application Gatewayt bejövőforgalom-vezérlőként (AGIC) egy átfedéses fürthöz.
  • Az Application Gateway for Containers nem használható átfedő fürtökhöz.
  • A virtuálisgép-rendelkezésre állási csoportok (VMAS) nem támogatottak az átfedéshez.
  • A csomópontkészletekben nem használhat DCsv2 sorozatú virtuális gépeket. A bizalmas számítástechnikai követelmények teljesítéséhez fontolja meg inkább a DCasv5 vagy DCadsv5 sorozatú bizalmas virtuális gépek használatát.
  • Ha saját alhálózatot használ a fürt üzembe helyezéséhez, az alhálózat, a virtuális hálózat és a virtuális hálózatot tartalmazó erőforráscsoport neve legfeljebb 63 karakter hosszúságú lehet. Ez abból a tényből ered, hogy ezek a nevek címkékként lesznek használva az AKS-feldolgozó csomópontokban, ezért a Kubernetes címkeszintaxisára vonatkozó szabályok vonatkoznak rá.

Átfedési fürtök beállítása

Feljegyzés

Az argumentum használatához a CLI 2.48.0-s vagy újabb verziójával kell rendelkeznie --network-plugin-mode . Windows esetén telepítve kell lennie a legújabb aks-preview Azure CLI-bővítménynek, és követnie kell az alábbi utasításokat.

Hozzon létre egy fürtöt az Azure CNI Overlay használatával a az aks create paranccsal. Ügyeljen arra, hogy az argumentum --network-plugin-mode használatával adjon meg egy átfedési fürtöt. Ha a pod CIDR nincs megadva, az AKS egy alapértelmezett helyet rendel hozzá: viz. 10.244.0.0/16.

clusterName="myOverlayCluster"
resourceGroup="myResourceGroup"
location="westcentralus"

az aks create \
    --name $clusterName \
    --resource-group $resourceGroup \
    --location $location \
    --network-plugin azure \
    --network-plugin-mode overlay \
    --pod-cidr 192.168.0.0/16 \
    --generate-ssh-keys

Új csomópontkészlet hozzáadása egy dedikált alhálózathoz

Miután létrehozott egy fürtöt az Azure CNI Overlay használatával, létrehozhat egy másik csomópontkészletet, és hozzárendelheti a csomópontokat ugyanazon virtuális hálózat új alhálózatához. Ez a megközelítés akkor lehet hasznos, ha a gazdagép bejövő vagy kimenő IP-címeit szeretné szabályozni ugyanazon virtuális hálózat vagy társhálózati virtuális hálózat céljai felé.

clusterName="myOverlayCluster"
resourceGroup="myResourceGroup"
location="westcentralus"
nodepoolName="newpool1"
subscriptionId=$(az account show --query id -o tsv)
vnetName="yourVnetName"
subnetName="yourNewSubnetName"
subnetResourceId="/subscriptions/$subscriptionId/resourceGroups/$resourceGroup/providers/Microsoft.Network/virtualNetworks/$vnetName/subnets/$subnetName"
az aks nodepool add --resource-group $resourceGroup --cluster-name $clusterName \
  --name $nodepoolName --node-count 1 \
  --mode system --vnet-subnet-id $subnetResourceId

Kettős veremű hálózatkezelés

Az AKS-fürtöket kettős verem módban is üzembe helyezheti, ha átfedéses hálózatkezelést és kétveremes Azure-beli virtuális hálózatot használ. Ebben a konfigurációban a csomópontok IPv4- és IPv6-címet is kapnak az Azure-beli virtuális hálózati alhálózatról. A podok egy IPv4- és IPv6-címet is kapnak egy logikailag eltérő címtérről a csomópontok Azure-beli virtuális hálózati alhálózatára. A hálózati címfordítás (NAT) konfigurálása lehetővé teszi, hogy a podok hozzáférjenek az Azure-beli virtuális hálózat erőforrásaihoz. A forgalom forrás IP-címe nat'd a csomópont elsődleges IP-címére ugyanahhoz a családhoz (IPv4-ről IPv4-re és IPv6-ról IPv6-ra).

Előfeltételek

  • Az Azure CLI 2.48.0-s vagy újabb verziójának telepítve kell lennie.
  • A Kubernetes 1.26.3-os vagy újabb verziója.

Korlátozások

A kettős veremes hálózatkezelés nem támogatja az alábbi funkciókat:

  • Azure hálózati szabályzatok
  • Calico hálózati szabályzatok
  • NAT-átjáró
  • Virtuális csomópontok bővítmény

Kettős veremű AKS-fürt üzembe helyezése

A kettős veremű fürtök támogatásához a következő attribútumok tartoznak:

  • --ip-families: A fürtön engedélyezendő IP-családok vesszővel tagolt listáját veszi fel.
    • Csak ipv4 vagy ipv4,ipv6 támogatott.
  • --pod-cidrs: A CIDR jelölési IP-tartományainak vesszővel tagolt listáját veszi fel a pod IP-címeinek hozzárendeléséhez.
    • A listában szereplő tartományok számának és sorrendjének meg kell egyeznie a megadott --ip-familiesértékkel.
    • Ha nincs megadva érték, a rendszer az alapértelmezett értéket 10.244.0.0/16,fd12:3456:789a::/64 használja.
  • --service-cidrs: A CIDR-jelölési IP-tartományok vesszővel tagolt listáját veszi fel a szolgáltatás IP-címeinek hozzárendeléséhez.
    • A listában szereplő tartományok számának és sorrendjének meg kell egyeznie a megadott --ip-familiesértékkel.
    • Ha nincs megadva érték, a rendszer az alapértelmezett értéket 10.0.0.0/16,fd12:3456:789a:1::/108 használja.
    • A hozzárendelt --service-cidrs IPv6-alhálózat legfeljebb /108 lehet.

Kettős veremű AKS-fürt létrehozása

  1. Hozzon létre egy Azure-erőforráscsoportot a fürthöz az [az group create][az-group-create] paranccsal.

    az group create --location <region> --name <resourceGroupName>
    
  2. Hozzon létre egy kettős veremű AKS-fürtöt a az aks create parancs használatával, amelynek paramétere a --ip-families következő.ipv4,ipv6

    az aks create \
        --location <region> \
        --resource-group <resourceGroupName> \
        --name <clusterName> \
        --network-plugin azure \
        --network-plugin-mode overlay \
        --ip-families ipv4,ipv6 \
        --generate-ssh-keys
    

Példa számítási feladat létrehozása

A fürt létrehozása után üzembe helyezheti a számítási feladatokat. Ez a cikk végigvezeti egy NGINX-webkiszolgáló számítási feladatának üzembe helyezésén.

NGINX-webkiszolgáló üzembe helyezése

Az alkalmazás-útválasztási bővítmény az AKS-fürtök bejövő forgalmának ajánlott módja. Az alkalmazás-útválasztási bővítményről és egy alkalmazás bővítményrel való üzembe helyezéséről további információt az alkalmazás-útválasztási bővítményrel rendelkező felügyelt NGINX-bejövő forgalom című témakörben talál.

A számítási feladat felfedése egy LoadBalancer típusszolgáltatáson keresztül

Fontos

Az AKS-ben jelenleg két korlátozás vonatkozik az IPv6-szolgáltatásokra.

  • Az Azure Load Balancer egy kapcsolat helyi címéről küld állapotmintákat az IPv6-célhelyekre. Az Azure Linux-csomópontkészletekben ez a forgalom nem irányítható podra, ezért a forgalom sikertelen üzembe helyezésű externalTrafficPolicy: Cluster IPv6-szolgáltatásokba áramlik. Az IPv6-szolgáltatásokat üzembe kell helyezni externalTrafficPolicy: Local, ami a csomóponton lévő mintavételre való reagálást okozza kube-proxy .
  • A Kubernetes 1.27-es verziója előtt csak a szolgáltatás első IP-címe lesz kiépítve a terheléselosztó számára, így a kettős veremű szolgáltatás csak az elsőként felsorolt IP-család nyilvános IP-címét kapja meg. Ha egy üzembe helyezéshez két stackes szolgáltatást szeretne biztosítani, hozzon létre két szolgáltatást, amely ugyanazt a választót célozza, egyet az IPv4-hez, egyet pedig az IPv6-hoz. Ez már nem korlátozás a Kubernetes 1.27 vagy újabb verziójában.
  1. Tegye elérhetővé az NGINX-üzembe helyezést a kubectl expose deployment nginx paranccsal.

    kubectl expose deployment nginx --name=nginx-ipv4 --port=80 --type=LoadBalancer'
    kubectl expose deployment nginx --name=nginx-ipv6 --port=80 --type=LoadBalancer --overrides='{"spec":{"ipFamilies": ["IPv6"]}}'
    

    Megjelenik egy kimenet, amely azt mutatja, hogy a szolgáltatások közzé lettek téve.

    service/nginx-ipv4 exposed
    service/nginx-ipv6 exposed
    
  2. Az üzembe helyezés és a LoadBalancer szolgáltatások teljes kiépítése után kérje le a szolgáltatások IP-címét a kubectl get services parancs használatával.

    kubectl get services
    
    NAME         TYPE           CLUSTER-IP               EXTERNAL-IP         PORT(S)        AGE
    nginx-ipv4   LoadBalancer   10.0.88.78               20.46.24.24         80:30652/TCP   97s
    nginx-ipv6   LoadBalancer   fd12:3456:789a:1::981a   2603:1030:8:5::2d   80:32002/TCP   63s
    
  3. Ellenőrizze a funkciókat egy IPv6-kompatibilis gazdagép parancssori webes kérésében. Az Azure Cloud Shell nem IPv6-kompatibilis.

    SERVICE_IP=$(kubectl get services nginx-ipv6 -o jsonpath='{.status.loadBalancer.ingress[0].ip}')
    curl -s "http://[${SERVICE_IP}]" | head -n5
    
    <!DOCTYPE html>
    <html>
    <head>
    <title>Welcome to nginx!</title>
    <style>
    

Kettős veremes hálózatkezelés az Azure CNI Powered by Cilium használatával – (előzetes verzió)

A kétveremes AKS-fürtöket az Azure CNI Powered by Cilium használatával helyezheti üzembe. Ez lehetővé teszi az IPv6-forgalom szabályozását a Cilium hálózati házirend motorjával.

Fontos

Az AKS előzetes verziójú funkciói önkiszolgáló, opt-in alapon érhetők el. Az előzetes verziókat "ahogy van" és "rendelkezésre állóként" biztosítjuk, és a szolgáltatási szerződésekből és a korlátozott jótállásból kizárjuk őket. Az AKS előzetes verzióit részben az ügyfélszolgálat fedezi a legjobb munkamennyiség alapján. Ezért ezek a funkciók nem éles használatra vannak szánva. További információkért tekintse meg az alábbi támogatási cikkeket:

Előfeltételek

  • Az AKS előzetes verziójának legújabb verziójával kell rendelkeznie.
  • A Kubernetes 1.29-es vagy újabb verziójával kell rendelkeznie.

Az aks-preview Azure CLI-bővítmény telepítése

  • Telepítse az aks-preview bővítményt a az extension add paranccsal.

    az extension add --name aks-preview
    
  • Frissítsen a parancs használatával kiadott bővítmény legújabb verziójára az extension update .

    az extension update --name aks-preview
    

Az "AzureOverlayDualStackPreview" funkciójelző regisztrálása

  1. Regisztrálja a AzureOverlayDualStackPreview funkciójelzőt a az feature register paranccsal.

    az feature register --namespace "Microsoft.ContainerService" --name "AzureOverlayDualStackPreview"
    

    Néhány percig tart, amíg az állapot megjelenik a Regisztrált állapotban.

  2. Ellenőrizze a regisztrációs állapotot a az feature show következő paranccsal:

    az feature show --namespace "Microsoft.ContainerService" --name "AzureOverlayDualStackPreview"
    
  3. Ha az állapot a Regisztrált állapotot tükrözi, frissítse a Microsoft.ContainerService erőforrás-szolgáltató regisztrációját a az provider register paranccsal.

    az provider register --namespace Microsoft.ContainerService
    

Átfedési fürtök beállítása az Azure CNI Powered by Cilium használatával

Hozzon létre egy fürtöt az Azure CNI Overlay használatával a az aks create paranccsal. Ügyeljen arra, hogy az argumentum --network-dataplane cilium használatával adja meg a Cilium-adatsíkot.

clusterName="myOverlayCluster"
resourceGroup="myResourceGroup"
location="westcentralus"

az aks create \
    --name $clusterName \
    --resource-group $resourceGroup \
    --location $location \
    --network-plugin azure \
    --network-plugin-mode overlay \
    --network-dataplane cilium \
    --ip-families ipv4,ipv6 \
    --generate-ssh-keys\

További információ a Cilium által működtetett Azure CNI-ről: Azure CNI Powered by Cilium.

Kétveremes hálózati Windows-csomópontkészletek – (előzetes verzió)

A kétveremes AKS-fürtöket Windows-csomópontkészletekkel is üzembe helyezheti.

Fontos

Az AKS előzetes verziójú funkciói önkiszolgáló, opt-in alapon érhetők el. Az előzetes verziókat "ahogy van" és "rendelkezésre állóként" biztosítjuk, és a szolgáltatási szerződésekből és a korlátozott jótállásból kizárjuk őket. Az AKS előzetes verzióit részben az ügyfélszolgálat fedezi a legjobb munkamennyiség alapján. Ezért ezek a funkciók nem éles használatra vannak szánva. További információkért tekintse meg az alábbi támogatási cikkeket:

Az aks-preview Azure CLI-bővítmény telepítése

  • Telepítse az aks-preview bővítményt a az extension add paranccsal.

    az extension add --name aks-preview
    
  • Frissítsen a parancs használatával kiadott bővítmény legújabb verziójára az extension update .

    az extension update --name aks-preview
    

Az "AzureOverlayDualStackPreview" funkciójelző regisztrálása

  1. Regisztrálja a AzureOverlayDualStackPreview funkciójelzőt a az feature register paranccsal.

    az feature register --namespace "Microsoft.ContainerService" --name "AzureOverlayDualStackPreview"
    

    Néhány percig tart, amíg az állapot megjelenik a Regisztrált állapotban.

  2. Ellenőrizze a regisztrációs állapotot a az feature show következő paranccsal:

    az feature show --namespace "Microsoft.ContainerService" --name "AzureOverlayDualStackPreview"
    
  3. Ha az állapot a Regisztrált állapotot tükrözi, frissítse a Microsoft.ContainerService erőforrás-szolgáltató regisztrációját a az provider register paranccsal.

    az provider register --namespace Microsoft.ContainerService
    

Átfedési fürt beállítása

Hozzon létre egy fürtöt az Azure CNI Overlay használatával a az aks create paranccsal.

clusterName="myOverlayCluster"
resourceGroup="myResourceGroup"
location="westcentralus"

az aks create \
    --name $clusterName \
    --resource-group $resourceGroup \
    --location $location \
    --network-plugin azure \
    --network-plugin-mode overlay \
    --ip-families ipv4,ipv6 \
    --generate-ssh-keys\

Windows-csomópontkészlet hozzáadása a fürthöz

Adjon hozzá egy Windows-csomópontkészletet a fürthöz a [az aks nodepool add][az-aks-nodepool-add] paranccsal.

az aks nodepool add \
    --resource-group $resourceGroup \
    --cluster-name $clusterName \
    --os-type Windows \
    --name winpool1 \
    --node-count 2

Következő lépések

A meglévő fürtök Azure CNI-átfedésre való frissítéséről az Azure Kubernetes Service (AKS) IPAM-módainak és a Dataplane-technológia frissítéséről olvashat.

Ha meg szeretné tudni, hogyan használhatja az AKS-t a saját Tárolóhálózati adapter (CNI) beépülő modullal, olvassa el a Saját tárolóhálózati adapter (CNI) beépülő modulját.