Implementazione pods in sottoreti alternative con rete personalizzata - Amazon EKS

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Implementazione pods in sottoreti alternative con rete personalizzata

Si applica a: Linux IPv4nodi Fargate, Linux nodi con EC2 istanze Amazon

Per impostazione predefinita, quando Amazon VPC CNI plugin for Kubernetes crea interfacce di rete elastiche secondarie (interfacce di rete) per il tuo EC2 nodo Amazon, le crea nella stessa sottorete dell'interfaccia di rete principale del nodo. Inoltre, associa all'interfaccia di rete secondaria gli stessi gruppi di sicurezza associati a quella primaria. È possibile far sì che il plugin crei interfacce di rete secondarie in una sottorete diversa o associ gruppi di sicurezza diversi alle interfacce di rete secondarie, o entrambe le cose, in base a uno dei motivi riportati di seguito:

  • Nella sottorete in cui si trova l'interfaccia di rete principale è disponibile un numero limitato di IPv4 indirizzi. Ciò potrebbe limitare il numero di Pods che puoi creare nella sottorete. Utilizzando una sottorete diversa per le interfacce di rete secondarie, è possibile aumentare il numero di indirizzi disponibili per IPv4 Pods.

  • Per motivi di sicurezza, il Pods potrebbe essere necessario utilizzare una sottorete o gruppi di sicurezza diversi rispetto all'interfaccia di rete principale del nodo.

  • I nodi sono configurati in sottoreti pubbliche e si desidera posizionare il Pods in sottoreti private. La tabella di instradamento associata a una sottorete pubblica include un percorso a un gateway Internet. La tabella delle rotte associata a una sottorete privata non include una route verso un gateway Internet.

Considerazioni

Di seguito sono riportate alcune considerazioni sull'utilizzo della funzionalità.

  • Con la rete personalizzata abilitata, non viene assegnato alcun indirizzo IP assegnato all'interfaccia di rete principale Pods. Vengono assegnati solo gli indirizzi IP delle interfacce di rete secondarie Pods.

  • Se il cluster utilizza la IPv6 famiglia, non è possibile utilizzare reti personalizzate.

  • Se si prevede di utilizzare una rete personalizzata esclusivamente per ridurre l'esaurimento dell'indirizzo IPv4, è invece possibile creare un cluster tramite la famiglia IPv6. Per ulteriori informazioni, consulta Scopri IPv6 gli indirizzi verso i cluster, podse servizi.

  • Anche se Pods distribuite nelle sottoreti specificate per le interfacce di rete secondarie possono utilizzare sottoreti e gruppi di sicurezza diversi rispetto all'interfaccia di rete principale del nodo, le sottoreti e i gruppi di sicurezza devono trovarsi nello stesso nodo. VPC

  • Per Fargate, le sottoreti sono controllate tramite il profilo Fargate. Per ulteriori informazioni, consulta Definisci quale Pods usa AWS Fargate all'avvio.