Cluster privado do serviço Azure Kubernetes

Cluster privado do serviço Azure Kubernetes

Tenho um cluster privado do Kubernetes que precisa ser acessível por um cliente, mas ainda quero manter tudo dentro de uma VPN. Infelizmente, a VPN que criei requer um espaço de endereço que defini com /12, contendo muitos endereços. Para evitar o compartilhamento de todos esses endereços com o cliente, estou pensando em usar um Application Gateway Ingress Controller (AGIC). Dessa forma, posso estabelecer uma VPN site a site e conectar apenas o cliente ao endereço do gateway. Posso obter uma opinião sobre esta solução? Poderia funcionar? Além disso, como é uma operação que nunca fiz antes, o Application Gateway requer alguma configuração específica? Obrigado a quem puder fornecer assistência.

Kubernetes

Responder1

Eu criaria uma rede virtual com um intervalo de endereços melhor e, em seguida, criaria sub-redes nessa rede virtual para a VPN. Use isso como um hub de rede de classificação e deixe a VPN chegar lá (se possível) e, em seguida, usando peering, conecte-a às outras redes virtuais onde as VPNs precisam acessar e ter os serviços do cluster privado. Isso também é explicado mais detalhadamente na arquitetura hub and spoke da arquitetura de referência da Microsoft chamada escala empresarial https://learn.microsoft.com/en-us/azure/architecture/reference-architectures/hybrid-networking/hub-spoke

Você pode então colocar o controlador de gateway de aplicativo em uma chamada rede falada, que faz peering com a rede hub

(um peering de vnet é uma conexão no Azure entre duas vnets)

informação relacionada