Ayude a mejorar esta página
¿Quiere contribuir a esta guía del usuario? Desplácese hasta el final de esta página y seleccione Editar esta página en GitHub. Sus contribuciones ayudarán a que nuestra guía del usuario sea mejor para todos.
Implementación de pods en subredes alternativas con redes personalizadas
Aplicación: en nodos de Linux IPv4
Fargate, y nodos de Linux con instancias de Amazon EC2
De forma predeterminada, cuando el Amazon VPC CNI plugin for Kubernetes crea interfaces de red elásticas secundarias (interfaces de red) para su nodo Amazon EC2, las crea en la misma subred que la interfaz de red principal del nodo. También asocia los mismos grupos de seguridad a la interfaz de red secundaria asociada a la interfaz de red principal. Por uno o varios de los siguientes motivos, es posible que desee que el complemento cree interfaces de red secundarias en una subred diferente o desee asociar distintos grupos de seguridad a las interfaces de red secundarias, o ambas:
-
Hay un número limitado de direcciones
IPv4
que están disponibles en la subred en la que se encuentra la interfaz de red principal. Esto podría limitar el número de Pods que puede crear en la subred. Si utiliza una subred diferente para las interfaces de red secundarias, puede aumentar el número de direccionesIPv4
disponibles para Pods. -
Por motivos de seguridad, sus Pods podrían tener que utilizar distintos grupos de seguridad o subredes que la interfaz de red principal del nodo.
-
Los nodos se encuentran configurados en subredes públicas y debe ubicar los Pods en subredes privadas. La tabla de enrutamiento asociada a una subred pública incluye una puerta de enlace de Internet. La tabla de enrutamiento asociada a una subred privada no incluye ninguna puerta de enlace de Internet.
Consideraciones
A continuación, se detallan consideraciones que se deben tener a la hora de utilizar esta característica.
-
Con las redes personalizadas habilitadas, no se asignan direcciones IP asignadas a la interfaz de red principal a los Pods. Solo se asignan direcciones IP de interfaces de red secundarias a
Pods
. -
Si el clúster utiliza la familia
IPv6
, no puede utilizar redes personalizadas. -
Si planea utilizar redes personalizadas solo para ayudar a aliviar el agotamiento de direcciones
IPv4
, puede crear un clúster mediante la familiaIPv6
en su lugar. Para obtener más información, consulte Asignación de direcciones IPv6 a clústeres, pods y servicios. -
Si bien los Pods implementados en las subredes especificadas para interfaces de red secundarias pueden utilizar subredes y grupos de seguridad diferentes a los de la interfaz de red principal del nodo, las subredes y los grupos de seguridad deben estar en la misma VPC que el nodo.
-
En el caso de Fargate, las subredes se controlan mediante el perfil de Fargate. Para obtener más información, consulte Definición de qué Pods usarán AWS Fargate cuando se lancen.