pod 네트워킹 사용 사례 선택 - Amazon EKS

pod 네트워킹 사용 사례 선택

Amazon VPC CNI 플러그 인은 pods에 대한 네트워킹을 제공합니다. 다음 표는 함께 사용할 수 있는 네트워킹 사용 사례와 다양한 Amazon EKS 노드 유형에서 사용할 수 있는 기능 및 Amazon VPC CNI 플러그 인 설정을 이해하는 데 도움이 됩니다. 표의 모든 정보는 Linux IPv4 노드에만 적용됩니다.

Amazon EKS 노드 유형 Amazon EC2 Fargate
사용 사례 네트워크 인터페이스에 할당된 개별 IP 주소 네트워크 인터페이스에 할당된 IP 주소 접두사 자습서: pods의 보안 그룹
자습서: 사용자 지정 네트워킹 - 노드의 서브넷과 다른 서브넷에서 IP 주소 할당 예(Fargate 프로파일을 통해 제어되는 서브넷)
pods용 SNAT 예(기본값은 false) 예(기본값은 false) 예(true만 해당) 예(true만 해당)
기능
보안 그룹 범위 노드 노드 Pod Pod
Amazon VPC 서브넷 유형 프라이빗 및 퍼블릭 프라이빗 및 퍼블릭 프라이빗 전용 프라이빗 전용
정책 네트워크(Calico) 호환됨 호환됨

호환됨

POD_SECURITY_GROUP_ENFORCING_MODE=standard로 구성된 Amazon VPC 추가 기능의 버전 1.11.0 이상만

지원되지 않음
노드당 포드 밀도 중간 높음 낮음 1
Pod 시작 시간 상급 최상급 좋음 보통
Amazon VPC CNI 플러그인 설정(각 설정에 대한 자세한 내용은 GitHub에서 amazon-vpc-cni-k8s 참조)
WARM_ENI_TARGET 해당 사항 없음 해당 사항 없음 해당 사항 없음
WARM_IP_TARGET 해당 사항 없음 해당 사항 없음
MINIMUM_IP_TARGET 해당 사항 없음 해당 사항 없음
WARM_PREFIX_TARGET 해당 사항 없음 해당 사항 없음 해당 사항 없음
참고
  • 사용자 지정 네트워킹에서는 IPv6를 사용할 수 없습니다.

  • IPv6 주소는 변환되지 않으므로 SNAT가 적용되지 않습니다.

  • IPv6에서 Calico 네트워크 정책을 사용할 수 있습니다.

  • 연결된 보안 그룹이 있는 pods에서 주고받는 트래픽 흐름에는 Calico 네트워크 정책이 적용되지 않으며, Amazon VPC 보안 그룹 적용으로만 제한됩니다.

  • IP 접두사 및 IP 주소는 표준 Amazon EC2 탄력적 네트워크 인터페이스와 연결됩니다. 특정 보안 그룹이 필요한 포드에는 브랜치 네트워크 인터페이스의 기본 IP 주소가 할당됩니다. IP 주소 또는 IP 접두사의 IP 주소를 얻는 pods와 동일한 노드에서 브랜치 네트워크 인터페이스를 얻는 pods와 혼합할 수 있습니다.

Windows 노드

각 Windows 노드는 pods에 대해 하나의 네트워크 인터페이스 및 보조 IPv4 주소만 지원합니다. 결과적으로 Windows 노드에서 IP 주소 접두사 또는 IPv6를 사용할 수 없습니다. 각 노드의 최대 pods 수는 각 탄력적 네트워크 인터페이스에 할당할 수 있는 IP 주소 수에서 1을 뺀 값과 같습니다. Calico 네트워크 정책은 Windows에서 지원됩니다. 자세한 내용은 Amazon EKS의 Windows 컨테이너용 오픈 소스 Calico를 참조하세요. pods의 보안 그룹은 Windows에서 사용할 수 없습니다.