Hilf mit, diese Seite zu verbessern
Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
Wenn Sie zu diesem Benutzerhandbuch beitragen möchten, wählen Sie den GitHub Link Diese Seite bearbeiten auf, der sich im rechten Bereich jeder Seite befindet.
Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
Sie können Amazon Virtual Private Cloud (Amazon VPC) verwenden, um AWS Ressourcen in einem von Ihnen definierten virtuellen Netzwerk zu starten. Dieses virtuelle Netzwerk ist einem herkömmlichen Netzwerk, das Sie in Ihrem eigenen Rechenzentrum betreiben, sehr ähnlich. Es bietet jedoch die Vorzüge, die mit der Nutzung der skalierbaren Infrastruktur von Amazon Web Services einhergehen. Bevor Sie sich ein umfassendes Verständnis des Amazon-VPC-Service aneignet, empfehlen wir, dass Sie sich ein umfassendes Verständnis des Amazon-VPC-Service aneignet, bevor Sie sich ein umfassendes Verständnis aneignet. Weitere Informationen finden Sie im Amazon VPC-Benutzerhandbuch.
Ein Amazon-EKS-Cluster, Knoten und Kubernetes-Ressourcen werden auf einer VPC bereitgestellt. Wenn Sie eine vorhandene VPC mit Amazon EKS verwenden möchten, muss diese VPC die unter Die Amazon EKS-Netzwerkanforderungen für VPC und Subnetze anzeigen beschriebenen Voraussetzungen erfüllen. In diesem Thema wird beschrieben, wie Sie mithilfe einer von Amazon EKS bereitgestellten AWS CloudFormation Vorlage eine VPC erstellen, die die Amazon EKS-Anforderungen erfüllt. Sobald Sie eine Vorlage bereitgestellt haben, können Sie sich die mit der Vorlage erstellten Ressourcen ansehen, um genau zu wissen, welche Ressourcen mit der Vorlage erstellt wurden und wie diese Ressourcen konfiguriert sind. Wenn Sie Hybridknoten verwenden, muss Ihre VPC Routen in der Routentabelle für Ihr lokales Netzwerk enthalten. Weitere Informationen zu den Netzwerkanforderungen für Hybridknoten finden Sie unter. Bereiten Sie das Netzwerk für Hybridknoten vor
Voraussetzungen
Um eine VPC für Amazon EKS zu erstellen, benötigen Sie die erforderlichen IAM-Berechtigungen, um Amazon-VPC-Ressourcen zu erstellen. Bei diesen Ressourcen handelt es sich VPCs um Subnetze, Sicherheitsgruppen, Routingtabellen und Routen sowie Internet- und NAT-Gateways. Weitere Informationen finden Sie unter Create a VPC with a public subnet example policy im Amazon VPC User Guide und die vollständige Liste der Aktionen in der Service Authorization Reference.
Sie können eine VPC mit öffentlichen und privaten Subnetzen, nur öffentlichen Subnetzen oder nur privaten Subnetzen erstellen.
Öffentliche und private Subnetze
Diese VPC verfügt über zwei öffentliche und zwei private Subnetze. Die einem öffentlichen Subnetz zugeordnete Routing-Tabelle enthält eine Route zu einem Internet-Gateway. Die Routentabelle eines privaten Subnetzes enthält jedoch keine Route zu einem Internet-Gateway. Ein öffentliches und ein privates Subnetz werden in derselben Availability Zone bereitgestellt. Die anderen öffentlichen und privaten Subnetze werden in einer zweiten Availability Zone in derselben AWS Region bereitgestellt. Diese Option wird für die meisten Bereitstellungen empfohlen.
Mit dieser Option können Sie Ihre Knoten in privaten Subnetzen bereitstellen. Diese Option ermöglicht es Kubernetes, Load Balancer für die öffentlichen Subnetze bereitzustellen, die den Datenverkehr auf Pods verteilen können, die auf Knoten in den privaten Subnetzen ausgeführt werden. Öffentliche IPv4
Adressen werden automatisch Knoten zugewiesen, die in öffentlichen Subnetzen bereitgestellt werden, aber öffentliche IPv4
Adressen werden Knoten, die in privaten Subnetzen bereitgestellt werden, nicht zugewiesen.
Sie können Knoten in öffentlichen und privaten Subnetzen auch IPv6
-Adressen zuweisen. Die Knoten in privaten Subnetzen können mit dem Cluster und anderen Diensten kommunizieren. AWS Pods können über ein NAT-Gateway unter Verwendung von IPv4
Adressen oder über ein Internet-Gateway nur für ausgehende Verbindungen mithilfe von Adressen, die in jeder Availability Zone bereitgestellt werden, mit IPv6
dem Internet kommunizieren. Es wird eine Sicherheitsgruppe bereitgestellt, die über Regeln verfügt, die den gesamten eingehenden Datenverkehr von anderen Quellen als dem Cluster oder den Knoten ablehnen, jedoch den gesamten ausgehenden Datenverkehr zulassen. Die Subnetze sind getaggt, damit Kubernetes ihnen Load Balancer bereitstellen kann.
-
Öffnen Sie die AWS CloudFormation -Konsole
. -
Wählen Sie in der Navigationsleiste eine AWS Region aus, die Amazon EKS unterstützt.
-
Klicken Sie auf Create stack (Stack erstellen), With new resources (standard) (Mit neuen Ressourcen (Standard)).
-
Stellen Sie unter Vorraussetzung – Vorbereiten der Vorlage sicher, dass Vorlage ist bereit ausgewählt ist und wählen Sie dann unter Vorlage angeben Amazon-S3-URL aus.
-
Sie können eine VPC erstellen, die nur
IPv4
unterstützt, oder eine VPC, dieIPv4
undIPv6
unterstützt. Fügen Sie eine der folgenden Optionen URLs in den Textbereich unter Amazon S3 S3-URL ein und wählen Sie Weiter aus:-
IPv4
-
https://s3.us-west-2.amazonaws.com/amazon-eks/cloudformation/2020-10-29/amazon-eks-vpc-private-subnets.yaml
-
IPv4
undIPv6
https://s3.us-west-2.amazonaws.com/amazon-eks/cloudformation/2020-10-29/amazon-eks-ipv6-vpc-public-private-subnets.yaml
-
Ändern Sie auf der Seite Specify stack details (Stack-Details angeben) alle Parameter und wählen Sie dann Next (Weiter) aus.
-
Stack-Name: Wählen Sie einen Stack-Namen für Ihren AWS CloudFormation Stack. Sie können beispielsweise den im vorigen Schritt verwendeten Vorlagennamen nutzen. Der Name darf nur alphanumerische Zeichen (wobei die Groß- und Kleinschreibung beachtet werden muss) und Bindestriche enthalten. Er muss mit einem alphanumerischen Zeichen beginnen und darf nicht länger als 100 Zeichen sein. Der Name muss innerhalb der AWS Region und des AWS Kontos, in dem Sie den Cluster erstellen, eindeutig sein.
-
VpcBlock: Wählen Sie einen
IPv4
CIDR-Bereich für Ihre VPC. Jedem Knoten, Pod und Load Balancer, den Sie bereitstellen, wird eineIPv4
Adresse aus diesem Block zugewiesen. DieIPv4
Standardwerte bieten ausreichend IP-Adressen für die meisten Implementierungen. Wenn dies nicht der Fall ist, können Sie sie ändern. Weitere Informationen finden Sie unter Dimensionierung der VPC und der Subnetze im Amazon VPC Benutzerhandbuch. Sie können der VPC auch zusätzliche CIDR-Blöcke hinzufügen, sobald sie erstellt wurde. Wenn Sie eineIPv6
VPC erstellen, werden IhnenIPv6
CIDR-Bereiche automatisch aus dem Global Unicast-Adressraum von Amazon zugewiesen. -
PublicSubnet01Block: Geben Sie einen
IPv4
CIDR-Block für das öffentliche Subnetz 1 an. Der Standardwert bietet ausreichend IP-Adressen für die meisten Implementierungen. Wenn dies nicht der Fall ist, können Sie ihn ändern. Wenn Sie eineIPv6
VPC erstellen, wird dieser Block in der Vorlage für Sie angegeben. -
PublicSubnet02Block: Geben Sie einen
IPv4
CIDR-Block für das öffentliche Subnetz 2 an. Der Standardwert bietet ausreichend IP-Adressen für die meisten Implementierungen. Wenn dies nicht der Fall ist, können Sie ihn ändern. Wenn Sie eineIPv6
VPC erstellen, wird dieser Block in der Vorlage für Sie angegeben. -
PrivateSubnet01Block: Geben Sie einen
IPv4
CIDR-Block für das private Subnetz 1 an. Der Standardwert bietet ausreichend IP-Adressen für die meisten Implementierungen. Wenn dies nicht der Fall ist, können Sie ihn ändern. Wenn Sie eineIPv6
VPC erstellen, wird dieser Block in der Vorlage für Sie angegeben. -
PrivateSubnet02Block: Geben Sie einen
IPv4
CIDR-Block für das private Subnetz 2 an. Der Standardwert bietet ausreichend IP-Adressen für die meisten Implementierungen. Wenn dies nicht der Fall ist, können Sie ihn ändern. Wenn Sie eineIPv6
VPC erstellen, wird dieser Block in der Vorlage für Sie angegeben.
-
-
(Optional) Auf der Seite Configure stack options (Stack-Optionen konfigurieren) können Sie Ihre Stack-Ressourcen markieren und dann Next (Weiter) auswählen.
-
Wählen Sie auf der Seite Prüfen Stack erstellen aus.
-
Wenn Ihr Stack erstellt wurde, wählen Sie ihn in der Konsole aus und klicken Sie auf Outputs (Ausgänge).
-
Notieren Sie das VpcIdfür die VPC, die erstellt wurde. Dies benötigen Sie, wenn Sie Ihren Cluster und Ihre Knoten erstellen.
-
Notieren Sie SubnetIdsfür die Subnetze, die erstellt wurden, und ob Sie sie als öffentliche oder private Subnetze erstellt haben. Sie benötigen mindestens zwei davon, wenn Sie Ihren Cluster und Ihre Knoten erstellen.
-
Wenn Sie eine
IPv4
-VPC erstellt haben, überspringen Sie diesen Schritt. Wenn Sie eineIPv6
-VPC erstellt haben, müssen Sie die Option zum automatischen Zuweisen vonIPv6
-Adressen für die öffentlichen Subnetze aktivieren, die von der Vorlage erstellt wurden. Diese Einstellung ist für die privaten Subnetze bereits aktiviert. Führen Sie die folgenden Schritte aus, um die Einstellung zu aktivieren:-
Öffnen Sie die Amazon-VPC-Konsole unter https://console.aws.amazon.com/vpc/
. -
Wählen Sie im linken Navigationsbereich die Option Subnets (Subnetze) aus.
-
Wählen Sie eines Ihrer öffentlichen Subnetze aus (
stack-name
/SubnetPublic01 oderstack-name
/SubnetPublic02 enthält das Wort öffentlich) und wählen Sie Aktionen, Subnetzeinstellungen bearbeiten. -
Aktivieren Sie das Kontrollkästchen Automatische IPv6 Adresszuweisung aktivieren und wählen Sie dann Speichern.
-
Wiederholen Sie die vorherigen Schritte für Ihr anderes öffentliches Subnetz.
-
Nur öffentliche Subnetze
Diese VPC hat drei öffentliche Subnetze, die in verschiedenen Availability Zones in einer AWS Region bereitgestellt werden. Allen Knoten werden automatisch öffentliche IPv4
-Adressen zugewiesen und alle Worker-Knoten können Internetdatenverkehr über ein Internet-Gateway senden und empfangen. Es wird eine Sicherheitsgruppe bereitgestellt, die den gesamten eingehenden Datenverkehr ablehnt und den gesamten ausgehenden Datenverkehr zulässt. Die Subnetze sind getaggt, damit Kubernetes ihnen Load Balancer bereitstellen kann.
-
Öffnen Sie die AWS CloudFormation -Konsole
. -
Wählen Sie in der Navigationsleiste eine AWS Region aus, die Amazon EKS unterstützt.
-
Klicken Sie auf Create stack (Stack erstellen), With new resources (standard) (Mit neuen Ressourcen (Standard)).
-
Stellen Sie unter Vorbereiten der Vorlage sicher, dass Vorlage ist bereit ausgewählt ist und wählen Sie dann unterVorlagenquelle Amazon-S3-URLaus.
-
Fügen Sie die folgende URL in den Textbereich unter Amazon-S3-URL ein und wählen Sie Weiter aus:
https://s3.us-west-2.amazonaws.com/amazon-eks/cloudformation/2020-10-29/amazon-eks-vpc-sample.yaml
-
Füllen Sie auf der Seite Specify Details (Details angeben) die Parameter entsprechend aus und klicken Sie dann auf Next (Weiter).
-
Stack-Name: Wählen Sie einen Stack-Namen für Ihren AWS CloudFormation Stack. Sie können ihn beispielsweise
amazon-eks-vpc-sample
nennen. Der Name darf nur alphanumerische Zeichen (wobei die Groß- und Kleinschreibung beachtet werden muss) und Bindestriche enthalten. Er muss mit einem alphanumerischen Zeichen beginnen und darf nicht länger als 100 Zeichen sein. Der Name muss innerhalb der AWS Region und des AWS Kontos, in dem Sie den Cluster erstellen, eindeutig sein. -
VpcBlock: Wählen Sie einen CIDR-Block für Ihre VPC. Jedem Knoten, Pod und Load Balancer, den Sie bereitstellen, wird eine
IPv4
Adresse aus diesem Block zugewiesen. DieIPv4
Standardwerte bieten ausreichend IP-Adressen für die meisten Implementierungen. Wenn dies nicht der Fall ist, können Sie sie ändern. Weitere Informationen finden Sie unter Dimensionierung der VPC und der Subnetze im Amazon VPC Benutzerhandbuch. Sie können der VPC auch zusätzliche CIDR-Blöcke hinzufügen, sobald sie erstellt wurde. -
Subnet01Block: Geben Sie einen CIDR-Block für das Subnetz 1 an. Der Standardwert bietet ausreichend IP-Adressen für die meisten Implementierungen. Wenn dies nicht der Fall ist, können Sie ihn ändern.
-
Subnet02Block: Geben Sie einen CIDR-Block für das Subnetz 2 an. Der Standardwert bietet ausreichend IP-Adressen für die meisten Implementierungen. Wenn dies nicht der Fall ist, können Sie ihn ändern.
-
Subnet03Block: Geben Sie einen CIDR-Block für das Subnetz 3 an. Der Standardwert bietet ausreichend IP-Adressen für die meisten Implementierungen. Wenn dies nicht der Fall ist, können Sie ihn ändern.
-
-
(Optional) Markieren Sie auf der Seite Options (Optionen) Ihre Stack-Ressourcen. Wählen Sie Next (Weiter).
-
Klicken Sie auf der Seite Review auf Create.
-
Wenn Ihr Stack erstellt wurde, wählen Sie ihn in der Konsole aus und klicken Sie auf Outputs (Ausgänge).
-
Notieren Sie das VpcIdfür die VPC, die erstellt wurde. Dies benötigen Sie, wenn Sie Ihren Cluster und Ihre Knoten erstellen.
-
Notieren Sie das SubnetIdsfür die Subnetze, die erstellt wurden. Sie benötigen mindestens zwei davon, wenn Sie Ihren Cluster und Ihre Knoten erstellen.
-
(Optional) Jeder Cluster, den Sie in dieser VPC bereitstellen, kann Ihren Pods und Diensten private
IPv4
Adressen zuweisen. Wenn Sie Cluster für diese VPC bereitstellen möchten, um Ihren Pods und Diensten privateIPv6
Adressen zuzuweisen, aktualisieren Sie Ihre VPC, Ihr Subnetz, Ihre Routing-Tabellen und Sicherheitsgruppen. Weitere Informationen finden Sie unter Vorhandenes migrieren VPCs von IPv4 zu IPv6 im Amazon VPC-Benutzerhandbuch. Amazon EKS verlangt, dass bei Ihren Subnetzen die Option zumAuto-assign
vonIPv6
-Adressen aktiviert ist. Standardmäßig ist es deaktiviert.
Nur private Subnetze
Diese VPC hat drei private Subnetze, die in verschiedenen Availability Zones in der AWS Region bereitgestellt werden. Ressourcen, die in den Subnetzen bereitgestellt werden, können nicht auf das Internet zugreifen, und das Internet kann auch nicht auf Ressourcen in den Subnetzen zugreifen. Die Vorlage erstellt VPC-Endpunkte, die AWS PrivateLink für verschiedene AWS Dienste verwendet werden, auf die Knoten normalerweise zugreifen müssen. Wenn Ihre Knoten einen ausgehenden Internetzugang benötigen, können Sie ein öffentliches NAT-Gateway in der Availability Zone jedes Subnetzes hinzufügen, nachdem die VPC erstellt wurde. Eine Sicherheitsgruppe wird erstellt, der den gesamten eingehenden Datenverkehr verweigert, mit Ausnahme von Ressourcen, die in den Subnetzen bereitgestellt werden. Eine Sicherheitsgruppe lässt auch den gesamten ausgehenden Datenverkehr zu. Die Subnetze sind getaggt, damit Kubernetes ihnen interne Load Balancer bereitstellen kann. Wenn Sie eine VPC mit dieser Konfiguration erstellen, finden Sie Stellen Sie private Cluster mit eingeschränktem Internetzugang bereit weitere Anforderungen und Überlegungen unter.
-
Öffnen Sie die AWS CloudFormation -Konsole
. -
Wählen Sie in der Navigationsleiste eine AWS Region aus, die Amazon EKS unterstützt.
-
Klicken Sie auf Create stack (Stack erstellen), With new resources (standard) (Mit neuen Ressourcen (Standard)).
-
Stellen Sie unter Vorbereiten der Vorlage sicher, dass Vorlage ist bereit ausgewählt ist und wählen Sie dann unterVorlagenquelle Amazon-S3-URLaus.
-
Fügen Sie die folgende URL in den Textbereich unter Amazon-S3-URL ein und wählen Sie Weiter aus:
https://s3.us-west-2.amazonaws.com/amazon-eks/cloudformation/2020-10-29/amazon-eks-fully-private-vpc.yaml
-
Füllen Sie auf der Seite Specify Details (Details angeben) die Parameter entsprechend aus und klicken Sie dann auf Next (Weiter).
-
Stack-Name: Wählen Sie einen Stack-Namen für Ihren AWS CloudFormation Stack. Sie können ihn beispielsweise
amazon-eks-fully-private-vpc
nennen. Der Name darf nur alphanumerische Zeichen (wobei die Groß- und Kleinschreibung beachtet werden muss) und Bindestriche enthalten. Er muss mit einem alphanumerischen Zeichen beginnen und darf nicht länger als 100 Zeichen sein. Der Name muss innerhalb der AWS Region und des AWS Kontos, in dem Sie den Cluster erstellen, eindeutig sein. -
VpcBlock: Wählen Sie einen CIDR-Block für Ihre VPC. Jedem Knoten, Pod und Load Balancer, den Sie bereitstellen, wird eine
IPv4
Adresse aus diesem Block zugewiesen. DieIPv4
Standardwerte bieten ausreichend IP-Adressen für die meisten Implementierungen. Wenn dies nicht der Fall ist, können Sie sie ändern. Weitere Informationen finden Sie unter Dimensionierung der VPC und der Subnetze im Amazon VPC Benutzerhandbuch. Sie können der VPC auch zusätzliche CIDR-Blöcke hinzufügen, sobald sie erstellt wurde. -
PrivateSubnet01Block: Geben Sie einen CIDR-Block für Subnetz 1 an. Der Standardwert bietet ausreichend IP-Adressen für die meisten Implementierungen. Wenn dies nicht der Fall ist, können Sie ihn ändern.
-
PrivateSubnet02Block: Geben Sie einen CIDR-Block für Subnetz 2 an. Der Standardwert bietet ausreichend IP-Adressen für die meisten Implementierungen. Wenn dies nicht der Fall ist, können Sie ihn ändern.
-
PrivateSubnet03Block: Geben Sie einen CIDR-Block für Subnetz 3 an. Der Standardwert bietet ausreichend IP-Adressen für die meisten Implementierungen. Wenn dies nicht der Fall ist, können Sie ihn ändern.
-
-
(Optional) Markieren Sie auf der Seite Options (Optionen) Ihre Stack-Ressourcen. Wählen Sie Next (Weiter).
-
Klicken Sie auf der Seite Review auf Create.
-
Wenn Ihr Stack erstellt wurde, wählen Sie ihn in der Konsole aus und klicken Sie auf Outputs (Ausgänge).
-
Notieren Sie das VpcIdfür die VPC, die erstellt wurde. Dies benötigen Sie, wenn Sie Ihren Cluster und Ihre Knoten erstellen.
-
Notieren Sie das SubnetIdsfür die Subnetze, die erstellt wurden. Sie benötigen mindestens zwei davon, wenn Sie Ihren Cluster und Ihre Knoten erstellen.
-
(Optional) Jeder Cluster, den Sie in dieser VPC bereitstellen, kann Ihren Pods und Diensten private
IPv4
Adressen zuweisen. Wenn Sie Cluster für diese VPC bereitstellen möchten, um Ihren Pods und Diensten privateIPv6
Adressen zuzuweisen, aktualisieren Sie Ihre VPC, Ihr Subnetz, Ihre Routing-Tabellen und Sicherheitsgruppen. Weitere Informationen finden Sie unter Vorhandenes migrieren VPCs von IPv4 zu IPv6 im Amazon VPC-Benutzerhandbuch. Amazon EKS setzt voraus, dass in Ihren Subnetzen die OptionAuto-assign IPv6
Adressen aktiviert ist (sie ist standardmäßig deaktiviert).