使用Azure CNI和站点到站点VPN VNet时如何从Pod子网中拆分AKS群集子网

时间:2019-06-21 17:53:44

标签: azure kubernetes azure-kubernetes

我的目标是运行一个AKS群集,该群集可以由我的本地网络访问,并且Pod可以访问我的本地网络。

我有一个通过站点到站点VPN连接到Azure的本地网络。此站点到站点VPN的子网是Azure中的10.10.6.0/24到内部10.9.6.0/24。该VNet的DNS服务器已配置为我的本地域控制器。

我已经使用此VNet建立了AKS群集,但是令我惊讶的是,这意味着该群集中的每个吊舱都获得了我的VNet的IP地址。根据文档,这是预期的行为,但是我并没有真正想到这一点,这并不是我真正想要的。一个具有两个副本和一个群集IP或内部负载平衡器的站点吞噬了我三个宝贵的IP地址。我只想让群集IP获得一个子网。

我了解其背后的原因,因为显然我的Pod需要能够通过DNS配置访问我的本地网络,但是我想知道是否有一种方法可以拆分群集子网和Pod子网,以便我不耗尽我的VNet中可分配IP地址的数量?就像使用kubenet代替Azure CNI一样。

从理论上讲,我可以将站点到站点的VNet子网扩展到/ 16范围,但是在重新更改整个防火墙配置之前,我希望先寻找AKS解决方案。

有没有办法解决这个问题?

1 个答案:

答案 0 :(得分:0)

解决此问题的唯一方法是使用kubenet。据我所知,AKS Engine不允许拆分Pod和辅助节点的IP地址。