Nota:
El acceso a esta página requiere autorización. Puede intentar iniciar sesión o cambiar directorios.
El acceso a esta página requiere autorización. Puede intentar cambiar los directorios.
El plugin Azure CNI habilita las redes por contenedor/pod para hosts de Docker independientes y clústeres de Kubernetes. En este artículo, aprenderá a instalar y configurar el complemento CNI para un host de Docker de Linux independiente.
Requisitos previos
- Una cuenta de Azure con una suscripción activa. Cree una cuenta gratuita.
Creación de un grupo de recursos
En el portal, busque y seleccione Grupos de recursos.
Seleccione + Create.
En la pestaña Aspectos básicos de Crear un grupo de recursos, escriba o seleccione la siguiente información:
Configuración Valor Suscripción Selecciona tu suscripción. Grupo de recursos Introducir test-rg. Región Seleccione Este de EE. UU. 2. Selecciona Revisar + crear.
Selecciona Crear.
Creación de una red virtual
El siguiente procedimiento crea una red virtual con una subred de recurso.
En el portal, busque y seleccione Redes virtuales.
En la página Redes virtuales, seleccione y Crear.
En la pestaña Datos básicos de Crear red virtual, escriba o seleccione la siguiente información:
Configuración Valor Detalles del proyecto Suscripción Selecciona tu suscripción. Grupo de recursos Seleccione test-rg. Detalles de instancia Nombre Escriba vnet-1. Región Seleccione Este de EE. UU. 2. Seleccione Siguiente para ir a la pestaña Seguridad.
Seleccione Siguiente para continuar a la pestaña Direcciones IP.
En el cuadro espacio de direcciones de Subredes, seleccione la subred predeterminada.
En Editar subred, escriba o seleccione la información siguiente:
Configuración Valor Detalles de subred Plantilla de subred Deje el valor predeterminado. Nombre Escriba subnet-1. Dirección inicial Deje el valor predeterminado de 10.0.0.0. Tamaño de la subred Deje el valor predeterminado de /24 (256 direcciones). Seleccione Guardar.
Seleccione Revisar y crear en la parte inferior de la pantalla y, cuando se supere la validación, seleccione Crear.
Implementación de Azure Bastion
Azure Bastion usa el explorador para conectarse a las máquinas virtuales de la red virtual a través del shell seguro (SSH) o el protocolo de escritorio remoto (RDP) mediante sus direcciones IP privadas. Las máquinas virtuales no necesitan direcciones IP públicas, software cliente ni configuración especial. Para más información sobre Azure Bastion, consulte Azure Bastion.
Nota:
Los precios por hora comienzan desde el momento en el que se implementa Bastion, independientemente del uso de datos salientes. Para más información, consulte Precios y SKU. Si va a implementar Bastion como parte de un tutorial o prueba, se recomienda eliminar este recurso una vez que haya terminado de usarlo.
En el cuadro de búsqueda que aparece en la parte superior del portal, escriba Bastion. Seleccione Bastions en los resultados de la búsqueda.
Seleccione + Create.
En la pestaña Aspectos básicos de Crear un bastión, escriba o seleccione la siguiente información:
Configuración Valor Detalles del proyecto Suscripción Selecciona tu suscripción. Grupo de recursos Seleccione test-rg. Detalles de instancia Nombre Escriba bastión. Región Seleccione Este de EE. UU. 2. Nivel Seleccione Programador. Configurar redes virtuales Red de área virtual Seleccione vnet-1. Selecciona Revisar + crear.
Selecciona Crear.
El host de Bastion puede tardar unos minutos en implementarse. Puede continuar con los pasos mientras se implementa el Bastion host.
Creación de una máquina virtual
En el cuadro de búsqueda que aparece en la parte superior del portal, escriba Máquina virtual. En los resultados de la búsqueda, selecciona Máquinas virtuales.
Seleccione + Crear y, después, Máquina virtual de Azure.
En Crear una máquina virtual , escriba o seleccione la siguiente información en la pestaña Aspectos básicos :
Configuración Valor Detalles del proyecto Suscripción Selecciona tu suscripción. Grupo de recursos Seleccione test-rg. Detalles de instancia Nombre de la máquina virtual Escriba vm-1. Región Seleccione (EE. UU.) Este de EE. UU. 2. Opciones de disponibilidad Seleccione No se requiere redundancia de la infraestructura. Tipo de seguridad Seleccione Estándar. Imagen Seleccione Ubuntu Server 24.04 LTS: x64 Gen2. Arquitectura VM Deje el valor predeterminado, x64. Tamaño Seleccione un tamaño. Cuenta de administrador Tipo de autenticación Seleccione Clave pública SSH. Nombre de usuario Especifique un nombre de usuario. Origen de la clave pública SSH Seleccione Generar un par de claves nuevo. Nombre del par de claves Escriba vm-1-key. Reglas de puerto de entrada Puertos de entrada públicos Seleccione Ninguno. Seleccione Siguiente: Discos y, luego, Siguiente: Redes.
En la pestaña Redes, escriba o seleccione la siguiente información:
Configuración Valor Interfaz de red Red de área virtual Seleccione vnet-1. Subnet Seleccione subnet-1 (10.0.0.0/24). Dirección IP pública Seleccione Ninguno. Grupo de seguridad de red de interfaz de red (NIC) Seleccione Advanced (Avanzadas). Configuración del grupo de seguridad de red Seleccione Crear nuevo.
En Nombre , escriba nsg-1.
Seleccione Aceptar.Deje el resto de las opciones en sus valores predeterminados y luego seleccione Revisar y crear.
Selecciona Crear.
Aparece una ventana emergente de Generar nuevo par de claves. Seleccione Descargar la clave privada y Crear recurso.
El archivo de clave privada se descarga en el equipo. Guarde el archivo de clave privada en una ubicación conocida en el equipo. Esta clave se usa para conectarse a la máquina virtual con Azure Bastion en un paso posterior.
Agregar configuración de IP
El complemento Azure CNI asigna direcciones IP a contenedores en función de un grupo de direcciones IP que crea en la interfaz de red virtual de la máquina virtual. Para cada contenedor del host, debe existir una configuración de IP en la interfaz de red virtual. Si el número de contenedores del servidor supera las configuraciones IP de la interfaz de red virtual, el contenedor se iniciará pero no tendrá una dirección IP.
En esta sección, agregará una configuración de IP a la interfaz de red virtual de la máquina virtual que creó anteriormente.
En el cuadro de búsqueda que aparece en la parte superior del portal, escriba Máquina virtual. En los resultados de la búsqueda, selecciona Máquinas virtuales.
Seleccione vm-1.
En Configuración, seleccione Redes.
Seleccione el nombre de la interfaz de red junto a Interfaz de red:. La interfaz de red se denomina vm-1 con un número aleatorio.
En la hoja Configuración de la interfaz de red, seleccione Configuraciones IP.
En Configuraciones IP, seleccione ipconfig1 en Nombre.
En la configuración ipconfig1, cambie la asignación de la dirección IP privada de Dinámica a Estática.
Seleccione Guardar.
Vaya a Configuraciones de IP.
Seleccione +Agregar.
Para Agregar configuración de IP, escriba o seleccione esta información:
Configuración Valor Nombre Escriba ipconfig-2. Configuración de dirección IP privada Asignación Seleccione Estática. Dirección IP Escriba 10.0.0.5. Seleccione Aceptar.
Compruebe que se agregó ipconfig-2 como una configuración de IP secundaria.
Repita los pasos anteriores para agregar tantas configuraciones como contenedores desee implementar en el host del contenedor.
Instalación de Docker
El motor de contenedor de Docker se debe instalar y configurar en la máquina virtual que creó anteriormente.
Inicie sesión en la máquina virtual que creó anteriormente con el host de Azure Bastion que implementó con la red virtual.
En el cuadro de búsqueda que aparece en la parte superior del portal, escriba Máquina virtual. En los resultados de la búsqueda, selecciona Máquinas virtuales.
Seleccione vm-1.
En la información general de vm-1, seleccione Conectar y, después, Conectar a través de Bastion.
En la página conexión de Bastion , escriba o seleccione la siguiente información:
Configuración Valor Tipo de autenticación Seleccione Ssh Private Key (Clave privada SSH) en Local File (Archivo local). Nombre de usuario Escriba el nombre de usuario que creó. Archivo local Seleccione el archivo de clave privada vm-1-key que descargó. Seleccione Conectar.
Para instrucciones de instalación de Docker en un host de contenedor de Ubuntu, consulte Instalación del motor de Docker en Ubuntu.
Una vez que instale Docker en la máquina virtual, siga las instrucciones de la configuración de Linux posterior a la instalación. Para obtener instrucciones sobre la postinstalación de Linux, consulte los pasos posteriores a la instalación de Docker Engine.
Una vez que instale Docker en la máquina virtual, siga con los pasos de este artículo.
Instalación del complemento CNI y creación de un contenedor de prueba
El complemento Azure CNI se mantiene como un proyecto de GitHub y está disponible para su descarga desde la página de GitHub del proyecto. En este artículo, usará git dentro de la máquina virtual para clonar el repositorio del complemento y, luego, instalará y configurará el complemento.
Para más información sobre el complemento Azure CNI, consulte Microsoft Azure Container Networking.
En el cuadro de búsqueda que aparece en la parte superior del portal, escriba Máquina virtual. En los resultados de la búsqueda, selecciona Máquinas virtuales.
Seleccione vm-1.
En la información general de vm-1, seleccione Conectar y, después, Conectar a través de Bastion.
En la página conexión de Bastion , escriba o seleccione la siguiente información:
Configuración Valor Tipo de autenticación Seleccione Ssh Private Key (Clave privada SSH) en Local File (Archivo local). Nombre de usuario Escriba el nombre de usuario que creó. Archivo local Seleccione el archivo de clave privada vm-1-key que descargó. Seleccione Conectar.
La aplicación jq es necesaria para el script de instalación del complemento CNI; use el ejemplo siguiente para instalar la aplicación:
sudo apt-get update sudo apt-get install jqA continuación, clonará el repositorio del complemento CNI. Use el ejemplo siguiente para clonar el repositorio:
git clone https://github.com/Azure/azure-container-networking.gitConfigure los permisos e instale el complemento CNI. El comando de script de instalación requiere un número de versión para el complemento CNI. En el momento de redactar este artículo, la versión más reciente es
v1.4.39. Si desea obtener el número de versión más reciente del complemento o versiones anteriores, consulte Versiones.cd ./azure-container-networking/scripts chmod u+x install-cni-plugin.sh sudo ./install-cni-plugin.sh v1.4.39 chmod u+x docker-run.shPara iniciar un contenedor con el complemento CNI, debe usar un script especial que viene con el complemento para crear e iniciar el contenedor. En el ejemplo siguiente, se crea un contenedor Alpine con el script del complemento CNI:
sudo ./docker-run.sh vnetdocker1 default alpinePara comprobar que el contenedor recibió la dirección IP que configuró anteriormente, conéctese al contenedor y vea la dirección IP:
sudo docker exec -it vnetdocker1 /bin/shUse el comando
ifconfigen el ejemplo siguiente para comprobar que la dirección IP se asignó al contenedor:ifconfig
Cuando termine de usar los recursos que creó, puede eliminar el grupo de recursos y todos sus recursos.
En Azure Portal, busque y seleccione Grupos de recursos.
En la página Grupos de recursos, seleccione el grupo de recursos test-rg.
En la página test-rg, elija Eliminar grupo de recursos.
Escriba test-rg en Introducir nombre del grupo de recursos para confirmar la eliminación y, luego, seleccione Eliminar.
Pasos siguientes
En este artículo, aprendió a instalar el complemento Azure CNI y a crear un contenedor de prueba.
Para más información sobre las redes de contenedores de Azure y el servicio Azure Kubernetes, consulte: