Anpassa utgående kluster med en användardefinierad routningstabell i Azure Kubernetes Service (AKS)
Du kan anpassa utgående för dina AkS-kluster (Azure Kubernetes Service) för att passa specifika scenarier. AKS etablerar en Standard
SKU-lastbalanserare för utgående som standard. Standardkonfigurationen kanske dock inte uppfyller kraven i alla scenarier om offentliga IP-adresser inte tillåts eller om scenariot kräver extra hopp för utgående trafik.
Den här artikeln beskriver hur du anpassar ett klusters utgående väg för att stödja anpassade nätverksscenarier. Dessa scenarier omfattar sådana som inte tillåter offentliga IP-adresser och kräver att klustret sitter bakom en virtuell nätverksinstallation (NVA).
Förutsättningar
- Azure CLI version 2.0.81 eller senare. Kör
az --version
för att hitta versionen. Om du behöver installera eller uppgradera kan du läsa Installera Azure CLI. - API-version
2020-01-01
eller senare.
Krav och begränsningar
Att använda utgående typ är ett avancerat nätverksscenario och kräver korrekt nätverkskonfiguration. Följande krav och begränsningar gäller för användning av utgående typ:
- Inställningen
outboundType
kräver AKS-kluster med envm-set-type
avVirtualMachineScaleSets
och enload-balancer-sku
avStandard
. - Om du anger
outboundType
värdetUDR
för krävs en användardefinierad väg med giltig utgående anslutning för klustret. - Om du anger
outboundType
värdetUDR
för innebär det att ingresskällans IP-adress som dirigeras till lastbalanseraren kanske inte matchar klustrets utgående utgående måladress.
Översikt över hur du anpassar utgående trafik med en användardefinierad routningstabell
AKS konfigurerar inte utgående sökvägar automatiskt om userDefinedRouting
det har angetts, vilket innebär att du måste konfigurera utgående trafik.
När du inte använder standardarkitekturen för lastbalanserare (SLB) måste du upprätta explicit utgående trafik. Du måste distribuera DITT AKS-kluster till ett befintligt virtuellt nätverk med ett undernät som tidigare har konfigurerats. Den här arkitekturen kräver att utgående trafik uttryckligen skickas till en installation som en brandvägg, gateway eller proxy, så att en offentlig IP-adress som tilldelats standardlastbalanseraren eller installationen kan hantera NAT (Network Address Translation).
Skapande av lastbalanserare med userDefinedRouting
AKS-kluster med en utgående typ av UDR får bara en standardlastbalanserare när den första Kubernetes-tjänsten av typen loadBalancer
distribueras. Lastbalanseraren konfigureras med en offentlig IP-adress för inkommande begäranden och en serverdelspool för inkommande begäranden . Azure-molnleverantören konfigurerar regler för inkommande trafik, men den konfigurerar inte utgående offentlig IP-adress eller regler för utgående trafik. Din UDR är den enda källan för utgående trafik.
Kommentar
Azure-lastbalanserare debiteras inte förrän en regel har placerats.
Distribuera ett kluster med utgående typ av UDR och Azure Firewall
Information om hur du ser ett program för ett kluster med utgående typ med hjälp av en användardefinierad väg finns i det här exemplet på att begränsa utgående trafik med Azure-brandväggen.
Viktigt!
Utgående typ av UDR kräver en väg för 0.0.0.0/0 och ett nästa hoppmål för NVA i routningstabellen. Routningstabellen har redan standardvärdet 0.0.0.0/0 till Internet. Utan en offentlig IP-adress som Azure kan använda för SNAT (Source Network Address Translation) ger det dig inte utgående Internetanslutning genom att lägga till den här vägen. AKS verifierar att du inte skapar en 0.0.0.0/0-väg som pekar på Internet utan i stället till en gateway, NVA osv. När du använder en utgående typ av UDR skapas inte en offentlig IP-adress för lastbalanserare för inkommande begäranden om du inte konfigurerar en tjänst av typen loadbalancer. AKS skapar aldrig en offentlig IP-adress för utgående begäranden om du anger en utgående typ av UDR.
Nästa steg
Mer information om användardefinierade vägar och Azure-nätverk finns i:
Azure Kubernetes Service