Aiutaci a migliorare questa pagina
Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
Per contribuire a questa guida per l'utente, scegli il GitHub link Modifica questa pagina nel riquadro destro di ogni pagina.
Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
Questo argomento spiega come configurare le funzionalità di rete e bilanciamento del carico del Virtual Private Cloud (VPC) in modalità automatica EKS. Sebbene EKS Auto Mode gestisca automaticamente la maggior parte dei componenti di rete, è comunque possibile personalizzare alcuni aspetti della configurazione di rete del cluster tramite NodeClass risorse e annotazioni del load balancer.
Quando utilizzi EKS Auto Mode, AWS gestisce la configurazione VPC Container Network Interface (CNI) e il provisioning del load balancer per il tuo cluster. È possibile influenzare i comportamenti di rete definendo NodeClass oggetti e applicando annotazioni specifiche alle risorse Service e Ingress, mantenendo al contempo il modello operativo automatizzato fornito da EKS Auto Mode.
Capacità di rete
EKS Auto Mode ha una nuova funzionalità di rete che gestisce la rete di nodi e pod. Puoi configurarlo creando un oggetto NodeClass
Kubernetes.
Le opzioni di configurazione per il precedente AWS VPC CNI non si applicheranno alla modalità automatica EKS.
Configura la rete con NodeClass
La NodeClass risorsa in modalità EKS Auto consente di personalizzare alcuni aspetti della funzionalità di rete. Tramite NodeClass, è possibile specificare le selezioni dei gruppi di sicurezza, controllare il posizionamento dei nodi nelle sottoreti VPC, impostare le politiche SNAT, configurare le politiche di rete e abilitare la registrazione degli eventi di rete. Questo approccio mantiene il modello operativo automatizzato di EKS Auto Mode fornendo al contempo flessibilità per la personalizzazione della rete.
Puoi usare a NodeClass per:
-
Seleziona un gruppo di sicurezza per i nodi
-
Controlla come vengono posizionati i nodi nelle sottoreti VPC
-
Imposta la politica SNAT del nodo su o
random
disabled
-
Imposta la politica di rete su Default Deny o Default Allow
-
Abilita la registrazione degli eventi di rete su un file.
Scopri come creare un Amazon EKS NodeClass.
Considerazioni
La modalità automatica EKS supporta:
-
Politiche di rete EKS.
-
Le
HostNetwork
opzioniHostPort
e le opzioni per Kubernetes Pods. -
Pod in sottoreti pubbliche o private.
La modalità automatica EKS non supporta:
-
Gruppi di sicurezza per pod (SGPP).
-
Rete personalizzata. Gli indirizzi IP dei pod e dei nodi devono provenire dallo stesso blocco CIDR.
-
Configurazioni Warm IP, warm prefix e warm ENI.
-
Configurazione minima degli obiettivi IP.
-
Abilitazione o disabilitazione della delega del prefisso.
-
Altre configurazioni supportate dal CNI open source. AWS
-
Configurazioni di Network Policy come la personalizzazione del timer conntrack (l'impostazione predefinita è 300s).
-
Esportazione dei registri degli eventi di rete in. CloudWatch
Bilanciamento del carico
Si configurano gli AWS Elastic Load Balancer forniti da EKS Auto Mode utilizzando annotazioni sulle risorse Service e Ingress.
Per ulteriori informazioni, consulta Creare e IngressClass configurare un Application Load Balancer o Usa Service Annotations per configurare Network Load Balancer.
Considerazioni sul bilanciamento del carico con EKS Auto Mode
-
La modalità di targeting predefinita è la modalità IP, non la modalità istanza.
-
La modalità automatica EKS supporta solo la modalità Security Group per Network Load Balancer.
-
AWS non supporta la migrazione dei sistemi di bilanciamento del carico dal controller di bilanciamento del AWS carico autogestito alla gestione tramite EKS Auto Mode.
-
Il
networking.ingress.ipBlock
campo specificato non èTargetGroupBinding
supportato. -
Se i nodi di lavoro utilizzano gruppi di sicurezza personalizzati (non uno schema di
–0—
denominazione), il ruolo del cluster richiede autorizzazioni IAM aggiuntive. La policy predefinita gestita da EKS consente solo a EKS di modificare i gruppi di sicurezza denominati.–1—
Senza l'autorizzazione a modificare i gruppi di sicurezza personalizzati, EKS non può aggiungere le regole di ingresso richieste che consentono al traffico ALB/NLB di raggiungere i pod. -
Non puoi portare i tuoi gruppi target.