Auswahl von Anwendungsfällen für Pod-Netzwerke - Amazon EKS

Auswahl von Anwendungsfällen für Pod-Netzwerke

Das Amazon-VPC-CNI-Plug-in bietet Netzwerke für Pods. Die folgende Tabelle hilft Ihnen zu verstehen, welche Netzwerkanwendungsfälle Sie zusammen verwenden können und welche Funktionen und Amazon-VPC-CNI-Plugin-Einstellungen Sie mit verschiedenen Amazon-EKS-Knotentypen verwenden können. Alle Informationen in der Tabelle gelten nur für Linux-IPv4-Knoten.

Amazon-EKS-Knoten-Typ Amazon EC2 Fargate
Anwendungsfall Individuelle IP-Adressen, die der Netzwerkschnittstelle zugewiesen werden Der Netzwerkschnittstelle zugewiesene IP-Adresspräfixe Sicherheitsgruppen für Pods
Benutzerdefinierte CNI-Netzwerke – Zuweisen von IP-Adressen aus einem anderen Subnetz als dem Subnetz des Knotens Ja Ja Ja Ja (Subnetze, die über das Fargate-Profil gesteuert werden)
Externes Source Network Address Translation (SNAT) Ja (Standardmäßig ist false) Ja (Standardmäßig ist false) Ja (Nur true) Ja (Nur true)
Funktionen
Sicherheitsgruppen-Bereich Knoten Knoten Pod Pod
Amazon-VPC-Subnetztypen Privat und öffentlich Privat und öffentlich Nur privat Nur privat
Netzwerkrichtlinie (Calico) Kompatibel Kompatibel Nicht unterstützt Nicht unterstützt
Poddichte pro Knoten Medium Hoch Niedrig One
Pod-Startzeit Besser Am besten Gut Mittel
Amazon VPC CNI-Plugin-Einstellungen (weitere Informationen zu den einzelnen Einstellungen finden Sie unter amazon-vpc-cni-k8s auf GitHub)
WARM_ENI_TARGET Ja Nicht zutreffend Nicht zutreffend Nicht zutreffend
WARM_IP_TARGET Ja Ja Nicht zutreffend Nicht zutreffend
MINIMUM_IP_TARGET Ja Ja Nicht zutreffend Nicht zutreffend
WARM_PREFIX_TARGET Nicht zutreffend Ja Nicht zutreffend Nicht zutreffend
Anmerkung
  • Der Datenverkehr zu und von Pods mit zugehörigen Sicherheitsgruppen unterliegt nicht der Durchsetzung von Calico-Netzwerkrichtlinien und ist nur auf die Durchsetzung von Amazon VPC-Sicherheitsgruppen beschränkt.

  • IP-Präfixe und IP-Adressen sind mit standardmäßigen elastischen Amazon-EC2-Netzwerkschnittstellen verknüpft. Pods, die bestimmte Sicherheitsgruppen erfordern, wird die primäre IP-Adresse einer Zweigstellen-Netzwerkschnittstelle zugewiesen. Sie können Pods, die IP-Adressen erhalten, oder IP-Adressen von IP-Präfixen mit Pods kombinieren, die Zweigstellennetzwerkschnittstellen auf demselben Knoten erhalten.

Windows-Knoten

Jeder Windows-Knoten unterstützt nur eine Netzwerkschnittstelle und sekundäre IP-Adressen für Pods. Die maximale Anzahl von Pods für jeden Knoten entspricht der Anzahl der IP-Adressen, die Sie jeder Elastic-Network-Schnittstelle zuweisen können, minus eins. Calico-Netzwerkrichtlinien werden unter Windows unterstützt. Weitere Informationen finden Sie unter Open Source Calico für Windows-Container auf Amazon EKS. Sie können keine Sicherheitsgruppen für Pods unter Windows verwenden.