Csatlakozás RDP-vel az Azure Kubernetes Service (AKS) fürt Windows Server-csomópontjaihoz karbantartáshoz vagy hibaelhárításhoz

Előfordulhat, hogy az Azure Kubernetes Service (AKS) fürt teljes életciklusa során hozzá kell férnie egy AKS Windows Server-csomóponthoz. Ez a hozzáférés karbantartási, naplógyűjtési vagy egyéb hibaelhárítási műveletekhez is használható. Az AKS Windows Server-csomópontokat RDP használatával érheti el. Biztonsági okokból az AKS-csomópontok nem lesznek kitéve az internetnek.

Másik lehetőségként, ha SSH-t szeretne használni az AKS Windows Server-csomópontjaihoz, hozzá kell férnie ahhoz a kulcspárhoz, amelyet a fürt létrehozásakor használtak. Kövesse az SSH lépéseit az Azure Kubernetes Service (AKS) fürtcsomópontjaiban.

Ez a cikk bemutatja, hogyan hozhat létre RDP-kapcsolatot egy AKS-csomóponttal a saját IP-címükkel.

Előkészületek

Ez a cikk feltételezi, hogy rendelkezik windowsos kiszolgálócsomóponttal rendelkező meglévő AKS-fürttel. Ha AKS-fürtre van szüksége, tekintse meg az AKS-fürtök Windows-tárolóval való létrehozásáról szóló cikket az Azure CLI használatával. Szüksége van a Windows rendszergazdai felhasználónevére és jelszavára a hibaelhárításhoz használni kívánt Windows Server-csomóponthoz. Szüksége van egy RDP-ügyfélre is, például Microsoft Távoli asztal.

Ha alaphelyzetbe kell állítania a jelszót, módosítsa az aks update a jelszót.

az aks update -g myResourceGroup -n myAKSCluster --windows-admin-password $WINDOWS_ADMIN_PASSWORD

Ha alaphelyzetbe kell állítania a felhasználónevet és a jelszót, olvassa el a Távoli asztali szolgáltatások vagy annak rendszergazdai jelszavának alaphelyzetbe állítása Windows rendszerű virtuális gépen című témakört.

Emellett telepíteni és konfigurálni kell az Azure CLI 2.0.61-es vagy újabb verzióját is. A verzió azonosításához futtassa a következőt: az --version. Ha telepíteni vagy frissíteni szeretne: Az Azure CLI telepítése.

Virtuális gép üzembe helyezése ugyanabban az alhálózatban, mint a fürt

Az AKS-fürt Windows Server-csomópontjai nem rendelkeznek külsőleg elérhető IP-címekkel. RDP-kapcsolat létrehozásához üzembe helyezhet egy nyilvánosan elérhető IP-címmel rendelkező virtuális gépet ugyanazon az alhálózaton, mint a Windows Server-csomópontok.

Az alábbi példa létrehoz egy myVM nevű virtuális gépet a myResourceGroup erőforráscsoportban.

Le kell kérnie a Windows Server-csomópontkészlet által használt alhálózat-azonosítót, és le kell kérdeznie a következőhöz:

  • A fürt csomóponti erőforráscsoportja
  • A virtuális hálózat
  • Az alhálózat neve
  • Az alhálózat azonosítója
CLUSTER_RG=$(az aks show -g myResourceGroup -n myAKSCluster --query nodeResourceGroup -o tsv)
VNET_NAME=$(az network vnet list -g $CLUSTER_RG --query [0].name -o tsv)
SUBNET_NAME=$(az network vnet subnet list -g $CLUSTER_RG --vnet-name $VNET_NAME --query [0].name -o tsv)
SUBNET_ID=$(az network vnet subnet show -g $CLUSTER_RG --vnet-name $VNET_NAME --name $SUBNET_NAME --query id -o tsv)

Most, hogy elvégezte a SUBNET_ID, futtassa a következő parancsot ugyanabban az Azure Cloud Shell-ablakban a virtuális gép létrehozásához:

PUBLIC_IP_ADDRESS="myVMPublicIP"

az vm create \
    --resource-group myResourceGroup \
    --name myVM \
    --image win2019datacenter \
    --admin-username azureuser \
    --admin-password {admin-password} \
    --subnet $SUBNET_ID \
    --nic-delete-option delete \
    --os-disk-delete-option delete \
    --nsg "" \
    --public-ip-address $PUBLIC_IP_ADDRESS \
    --query publicIpAddress -o tsv

Az alábbi példakimenet azt mutatja, hogy a virtuális gép sikeresen létrejött, és megjeleníti a virtuális gép nyilvános IP-címét.

13.62.204.18

Rögzítse a virtuális gép nyilvános IP-címét. Ezt a címet egy későbbi lépésben fogja használni.

Hozzáférés engedélyezése a virtuális géphez

Az AKS-csomópontkészlet alhálózatai alapértelmezés szerint NSG-kkel (hálózati biztonsági csoportokkal) vannak védve. A virtuális géphez való hozzáféréshez engedélyeznie kell a hozzáférést az NSG-ben.

Megjegyzés:

Az NSG-ket az AKS szolgáltatás vezérli. Az NSG-n történt módosításokat a vezérlősík bármikor felülírja.

Először kérje le az NSG erőforráscsoportját és nevét, hogy hozzáadja a szabályt a következőhöz:

CLUSTER_RG=$(az aks show -g myResourceGroup -n myAKSCluster --query nodeResourceGroup -o tsv)
NSG_NAME=$(az network nsg list -g $CLUSTER_RG --query [].name -o tsv)

Ezután hozza létre az NSG-szabályt:

az network nsg rule create \
 --name tempRDPAccess \
 --resource-group $CLUSTER_RG \
 --nsg-name $NSG_NAME \
 --priority 100 \
 --destination-port-range 3389 \
 --protocol Tcp \
 --description "Temporary RDP access to Windows nodes"

A csomópont címének lekérése

Kubernetes-fürt kezeléséhez a Kubectl, a Kubernetes parancssori ügyfelet kell használnia. Ha az Azure Cloud Shellt használja, kubectl már telepítve van. A helyi telepítéshez kubectl használja az az aks install-cli parancsot:

az aks install-cli

Az az aks get-credentials paranccsal konfigurálható kubectl a Kubernetes-fürthöz való csatlakozásra. Ez a parancs letölti a hitelesítő adatokat, és konfigurálja a Kubernetes parancssori felületét a használatukhoz.

az aks get-credentials --resource-group myResourceGroup --name myAKSCluster

A Kubectl get paranccsal listázhatja a Windows Server-csomópontok belső IP-címét:

kubectl get nodes -o wide

Az alábbi példakimenet a fürt összes csomópontjának belső IP-címét jeleníti meg, beleértve a Windows Server-csomópontokat is.

$ kubectl get nodes -o wide
NAME                                STATUS   ROLES   AGE   VERSION   INTERNAL-IP   EXTERNAL-IP   OS-IMAGE                    KERNEL-VERSION      CONTAINER-RUNTIME
aks-nodepool1-42485177-vmss000000   Ready    agent   18h   v1.12.7   10.240.0.4    <none>        Ubuntu 16.04.6 LTS          4.15.0-1040-azure   docker://3.0.4
aksnpwin000000                      Ready    agent   13h   v1.12.7   10.240.0.67   <none>        Windows Server Datacenter   10.0.17763.437

Rögzítse a elhárítani kívánt Windows Server-csomópont belső IP-címét. Ezt a címet egy későbbi lépésben fogja használni.

Csatlakozás a virtuális gépre és a csomópontra

Csatlakozás a korábban létrehozott virtuális gép nyilvános IP-címére egy RDP-ügyféllel, például Microsoft Távoli asztal.

Image of connecting to the virtual machine using an RDP client

Miután csatlakozott a virtuális géphez, csatlakozzon annak a Windows Server-csomópontnak a belső IP-címéhez , amelyet rdP-ügyféllel szeretne elhárítani a virtuális gépen belülről.

Image of connecting to the Windows Server node using an RDP client

Most már csatlakozik a Windows Server-csomóponthoz.

Image of cmd window in the Windows Server node

Mostantól bármilyen hibaelhárítási parancsot futtathat a parancsablakban . Mivel a Windows Server-csomópontok a Windows Server Core-t használják, a Windows Server-csomópontokhoz RDP-n keresztüli csatlakozáskor nincs teljes grafikus felhasználói felület vagy más grafikus felhasználói felület.

RDP-hozzáférés eltávolítása

Ha elkészült, lépjen ki a Windows Server csomóponthoz tartozó RDP-kapcsolatból, majd lépjen ki az RDP-munkamenetből a virtuális gépre. Miután mindkét RDP-munkamenetből kilép, törölje a virtuális gépet az az vm delete paranccsal:

# Delete the virtual machine
az vm delete \
 --resource-group myResourceGroup \
 --name myVM

Törölje a virtuális géphez társított nyilvános IP-címet:

az network public-ip delete \
 --resource-group myResourceGroup \
 --name $PUBLIC_IP_ADDRESS

Törölje az NSG-szabályt:

CLUSTER_RG=$(az aks show -g myResourceGroup -n myAKSCluster --query nodeResourceGroup -o tsv)
NSG_NAME=$(az network nsg list -g $CLUSTER_RG --query [].name -o tsv)
az network nsg rule delete \
 --resource-group $CLUSTER_RG \
 --nsg-name $NSG_NAME \
 --name tempRDPAccess

Csatlakozás az Azure Bastion használatával

Másik lehetőségként az Azure Bastion használatával csatlakozhat a Windows Server-csomóponthoz.

Az Azure Bastion üzembe helyezése

Az Azure Bastion üzembe helyezéséhez meg kell találnia azt a virtuális hálózatot, amelyhez az AKS-fürt csatlakozik.

  1. Az Azure Portalon nyissa meg a virtuális hálózatokat. Válassza ki azt a virtuális hálózatot, amelyhez az AKS-fürt csatlakozik.
  2. A Gépház területen válassza a Bastion, majd a Bastion üzembe helyezése lehetőséget. Várjon, amíg a folyamat befejeződik, mielőtt továbblép a következő lépésre.

Csatlakozás a Windows Server-csomópontokra az Azure Bastion használatával

Nyissa meg az AKS-fürt csomóponterőforrás-csoportját. Futtassa az alábbi parancsot az Azure Cloud Shellben a csomópont erőforráscsoportjának nevének lekéréséhez:

az aks show -n myAKSCluster -g myResourceGroup --query 'nodeResourceGroup' -o tsv
  1. Válassza az Áttekintés lehetőséget, és válassza ki a Windows-csomópontkészlet virtuálisgép-méretezési csoportját.
  2. A Beállítások alatt válassza a Példányok lehetőséget. Válasszon ki egy Windows-kiszolgálócsomópontot, amelyhez csatlakozni szeretne.
  3. A Támogatás + hibaelhárítás területen válassza a Bastion lehetőséget.
  4. Adja meg az AKS-fürt létrehozásakor beállított hitelesítő adatokat. Válassza a Kapcsolódás lehetőséget.

Mostantól bármilyen hibaelhárítási parancsot futtathat a parancsablakban . Mivel a Windows Server-csomópontok a Windows Server Core-t használják, a Windows Server-csomópontokhoz RDP-n keresztüli csatlakozáskor nincs teljes grafikus felhasználói felület vagy más grafikus felhasználói felület.

Megjegyzés:

Ha bezárja a terminálablakot, nyomja le a CTRL + ALT + End billentyűkombinációt, válassza a Feladatkezelőt, válassza a További részletek lehetőséget, válassza a Fájl lehetőséget, az Új feladat futtatása lehetőséget, majd a cmd.exe billentyűkombinációt egy másik terminál megnyitásához. Kijelentkezhet és újra csatlakozhat a Bastionhoz.

Bastion-hozzáférés eltávolítása

Ha végzett, lépjen ki a Bastion-munkamenetből, és távolítsa el a Bastion-erőforrást.

  1. Az Azure Portalon nyissa meg a Bastiont , és válassza ki a létrehozott Bastion-erőforrást.
  2. Az oldal tetején válassza a Törlés lehetőséget. Várjon, amíg a folyamat befejeződik, mielőtt továbblép a következő lépésre.
  3. Az Azure Portalon nyissa meg a virtuális hálózatokat. Válassza ki azt a virtuális hálózatot, amelyhez az AKS-fürt csatlakozik.
  4. A Gépház területen válassza az Alhálózat lehetőséget, és törölje a Bastion-erőforráshoz létrehozott AzureBastionSubnet alhálózatot.

További lépések

Ha további hibaelhárítási adatokra van szüksége, megtekintheti a Kubernetes elsődleges csomópontnaplóit vagy az Azure Monitort.