Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
Implementazione pods in sottoreti alternative con rete personalizzata
Si applica a: Linux IPv4
nodi Fargate, Linux nodi con EC2 istanze Amazon
Per impostazione predefinita, quando Amazon VPC CNI plugin for Kubernetes crea interfacce di rete elastiche secondarie (interfacce di rete) per il tuo EC2 nodo Amazon, le crea nella stessa sottorete dell'interfaccia di rete principale del nodo. Inoltre, associa all'interfaccia di rete secondaria gli stessi gruppi di sicurezza associati a quella primaria. È possibile far sì che il plugin crei interfacce di rete secondarie in una sottorete diversa o associ gruppi di sicurezza diversi alle interfacce di rete secondarie, o entrambe le cose, in base a uno dei motivi riportati di seguito:
-
Nella sottorete in cui si trova l'interfaccia di rete principale è disponibile un numero limitato di
IPv4
indirizzi. Ciò potrebbe limitare il numero di Pods che puoi creare nella sottorete. Utilizzando una sottorete diversa per le interfacce di rete secondarie, è possibile aumentare il numero di indirizzi disponibili perIPv4
Pods. -
Per motivi di sicurezza, il Pods potrebbe essere necessario utilizzare una sottorete o gruppi di sicurezza diversi rispetto all'interfaccia di rete principale del nodo.
-
I nodi sono configurati in sottoreti pubbliche e si desidera posizionare il Pods in sottoreti private. La tabella di instradamento associata a una sottorete pubblica include un percorso a un gateway Internet. La tabella delle rotte associata a una sottorete privata non include una route verso un gateway Internet.
Considerazioni
Di seguito sono riportate alcune considerazioni sull'utilizzo della funzionalità.
-
Con la rete personalizzata abilitata, non viene assegnato alcun indirizzo IP assegnato all'interfaccia di rete principale Pods. Vengono assegnati solo gli indirizzi IP delle interfacce di rete secondarie Pods.
-
Se il cluster utilizza la
IPv6
famiglia, non è possibile utilizzare reti personalizzate. -
Se si prevede di utilizzare una rete personalizzata esclusivamente per ridurre l'esaurimento dell'indirizzo
IPv4
, è invece possibile creare un cluster tramite la famigliaIPv6
. Per ulteriori informazioni, consulta Scopri IPv6 gli indirizzi verso i cluster, podse servizi. -
Anche se Pods distribuite nelle sottoreti specificate per le interfacce di rete secondarie possono utilizzare sottoreti e gruppi di sicurezza diversi rispetto all'interfaccia di rete principale del nodo, le sottoreti e i gruppi di sicurezza devono trovarsi nello stesso nodo. VPC
-
Per Fargate, le sottoreti sono controllate tramite il profilo Fargate. Per ulteriori informazioni, consulta Definisci quale Pods usa AWS Fargate all'avvio.