Как отделить подсеть кластера AKS от подсети pod при использовании Azure CNI и VPN-сети VPN типа "сеть-сеть" - PullRequest
0 голосов
/ 21 июня 2019

Моя цель - запустить кластер AKS, к которому может получить доступ моя локальная сеть и из которого модули могут получить доступ к моей локальной сети.

У меня есть локальная сеть, подключенная к Azure через VPN типа «сеть-сеть». Подсеть этого VPN типа «сеть-сеть» имеет 10.10.6.0/24 в Azure до 10.9.6.0/24 локально. DNS-серверы этой виртуальной сети настроены для моих локальных контроллеров домена.

Я настроил кластер AKS с этой виртуальной сетью, но, к моему удивлению, это означает, что каждый модуль в этом кластере получает IP-адрес моей виртуальной сети. Согласно документации, это предполагаемое поведение, но я не ожидал этого, и это не совсем то, что я хотел. Один сайт с двумя репликами и кластерным IP-адресом или внутренним балансировщиком нагрузки пожирает 3 из моих ценных IP-адресов. Я хотел бы, чтобы только IP-адрес кластера получал подсеть.

Я понимаю причины этого, потому что очевидно, что моему модулю нужно иметь доступ к моей локальной сети через конфигурацию DNS, но мне было интересно, есть ли способ разделить подсеть кластера и подсеть так, чтобы я мог не исчерпываете количество назначаемых IP-адресов в моей виртуальной сети? Точно так же, как и при использовании kubenet вместо Azure CNI.

Теоретически я мог бы расширить свою подсеть VNet между сайтами до диапазона / 16, но я бы предпочел сначала найти решение AKS, прежде чем снова изменить всю конфигурацию брандмауэра.

Есть ли способ обойти это?

1 Ответ

0 голосов
/ 21 июня 2019

Единственный способ обойти это - использовать кубенет.Насколько я знаю, AKS Engine не позволяет разделять IP-адреса модулей и рабочих узлов.

...