Auswahl von Anwendungsfällen für Pod-Netzwerke - Amazon EKS

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Auswahl von Anwendungsfällen für Pod-Netzwerke

Das Amazon VPC CNI plugin for Kubernetes bietet Networking für Pods. Die folgende Tabelle hilft Ihnen zu verstehen, welche Netzwerkanwendungsfälle Sie zusammen verwenden können und welche Funktionen und Amazon VPC CNI plugin for Kubernetes-Einstellungen Sie mit verschiedenen Amazon-EKS-Knotentypen verwenden können. Alle Informationen in der Tabelle gelten nur für Linux-IPv4-Knoten.

Amazon-EKS-Knoten-Typ Amazon EC2 Fargate
Anwendungsfall Individuelle IP-Adressen, die der Netzwerkschnittstelle zugewiesen werden Der Netzwerkschnittstelle zugewiesene IP-Präfixe Sicherheitsgruppen für Pods
Benutzerdefinierte Netzwerke für Pods – Zuweisen von IP-Adressen aus einem anderen Subnetz als dem Subnetz des Knotens Ja Ja Ja Ja (Subnetze, die über das Fargate-Profil gesteuert werden)
SNAT für Pods Ja (Standardmäßig ist false) Ja (Standardmäßig ist false) Ja (Nur true) Ja (Nur true)
Funktionen
Sicherheitsgruppen-Bereich Knoten

Knoten

Pod (Wenn Sie POD_SECURITY_GROUP_ENFORCING_MODE = standard und AWS_VPC_K8S_CNI_EXTERNALSNATfalse festgelegt haben, verwendet der Datenverkehr, der für Endpunkte außerhalb der VPC bestimmt ist, die Sicherheitsgruppen des Knotens, nicht die Sicherheitsgruppen des Pod's)

Pod
Amazon-VPC-Subnetztypen Privat und öffentlich Privat und öffentlich Nur privat Nur privat
Netzwerkrichtlinie (VPC CNI) Kompatibel Kompatibel

Kompatibel

Nur mit Version 1.14.0 oder höher des Amazon-VPC-CNI-Plugins

Nicht unterstützt
Poddichte pro Knoten Medium Hoch Niedrig One
Pod-Startzeit Besser Am besten Gut Mittel
Amazon-VPC-CNI-Plugin-Einstellungen (weitere Informationen zu den einzelnen Einstellungen finden Sie unter amazon-vpc-cni-k8s auf GitHub)
WARM_ENI_TARGET Ja Nicht zutreffend Nicht zutreffend Nicht zutreffend
WARM_IP_TARGET Ja Ja Nicht zutreffend Nicht zutreffend
MINIMUM_IP_TARGET Ja Ja Nicht zutreffend Nicht zutreffend
WARM_PREFIX_TARGET Nicht zutreffend Ja Nicht zutreffend Nicht zutreffend
Anmerkung
  • Sie können IPv6 nicht mit benutzerdefinierten Netzwerken verwenden.

  • IPv6-Adressen werden nicht übersetzt, daher gilt SNAT nicht.

  • Sie können die Calico-Netzwerkrichtlinie mit IPv6 verwenden.

  • Der Datenverkehr zu und von Pods mit zugehörigen Sicherheitsgruppen unterliegt nicht der Durchsetzung von Calico-Netzwerkrichtlinien und ist nur auf die Durchsetzung von Amazon VPC-Sicherheitsgruppen beschränkt.

  • IP-Präfixe und IP-Adressen sind mit standardmäßigen elastischen Amazon-EC2-Netzwerkschnittstellen verknüpft. Pods, die bestimmte Sicherheitsgruppen erfordern, wird die primäre IP-Adresse einer Zweigstellen-Netzwerkschnittstelle zugewiesen. Sie können Pods, die IP-Adressen erhalten, oder IP-Adressen von IP-Präfixen mit Pods kombinieren, die Zweigstellennetzwerkschnittstellen auf demselben Knoten erhalten.

Windows-Knoten

Jeder Knoten unterstützt nur eine Netzwerkschnittstelle. Sie können sekundäre IPv4-Adressen und IPv4-Präfixe verwenden. Standardmäßig ist die Anzahl der verfügbaren IPv4-Adressen auf dem Knoten gleich der Anzahl der sekundären IPv4-Adressen, die Sie jeder elastischen Netzwerkschnittstelle zuweisen können, minus eins. Sie können jedoch die verfügbaren IPv4-Adressen und die Pod-Dichte auf dem Knoten erhöhen, indem Sie IP-Präfixe aktivieren. Weitere Informationen finden Sie unter Erhöhen Sie die Anzahl der verfügbaren IP-Adressen für Ihre Amazon-EC2-Knoten.

Calico-Netzwerkrichtlinien werden unter Windows unterstützt. Weitere Informationen finden Sie unter Open Source Calico für Windows-Container auf Amazon EKS. Sie können keine Sicherheitsgruppen für Pods oder benutzerdefinierte Netzwerke unter Windows verwenden.