Implementación de pods en subredes alternativas con redes personalizadas - Amazon EKS

Ayude a mejorar esta página

¿Quiere contribuir a esta guía del usuario? Desplácese hasta el final de esta página y seleccione Editar esta página en GitHub. Sus contribuciones ayudarán a que nuestra guía del usuario sea mejor para todos.

Implementación de pods en subredes alternativas con redes personalizadas

Aplicación: en nodos de Linux IPv4 Fargate, y nodos de Linux con instancias de Amazon EC2

De forma predeterminada, cuando el Amazon VPC CNI plugin for Kubernetes crea interfaces de red elásticas secundarias (interfaces de red) para su nodo Amazon EC2, las crea en la misma subred que la interfaz de red principal del nodo. También asocia los mismos grupos de seguridad a la interfaz de red secundaria asociada a la interfaz de red principal. Por uno o varios de los siguientes motivos, es posible que desee que el complemento cree interfaces de red secundarias en una subred diferente o desee asociar distintos grupos de seguridad a las interfaces de red secundarias, o ambas:

  • Hay un número limitado de direcciones IPv4 que están disponibles en la subred en la que se encuentra la interfaz de red principal. Esto podría limitar el número de Pods que puede crear en la subred. Si utiliza una subred diferente para las interfaces de red secundarias, puede aumentar el número de direcciones IPv4 disponibles para Pods.

  • Por motivos de seguridad, sus Pods podrían tener que utilizar distintos grupos de seguridad o subredes que la interfaz de red principal del nodo.

  • Los nodos se encuentran configurados en subredes públicas y debe ubicar los Pods en subredes privadas. La tabla de enrutamiento asociada a una subred pública incluye una puerta de enlace de Internet. La tabla de enrutamiento asociada a una subred privada no incluye ninguna puerta de enlace de Internet.

Consideraciones

A continuación, se detallan consideraciones que se deben tener a la hora de utilizar esta característica.

  • Con las redes personalizadas habilitadas, no se asignan direcciones IP asignadas a la interfaz de red principal a los Pods. Solo se asignan direcciones IP de interfaces de red secundarias a Pods.

  • Si el clúster utiliza la familia IPv6, no puede utilizar redes personalizadas.

  • Si planea utilizar redes personalizadas solo para ayudar a aliviar el agotamiento de direcciones IPv4, puede crear un clúster mediante la familia IPv6 en su lugar. Para obtener más información, consulte Asignación de direcciones IPv6 a clústeres, pods y servicios.

  • Si bien los Pods implementados en las subredes especificadas para interfaces de red secundarias pueden utilizar subredes y grupos de seguridad diferentes a los de la interfaz de red principal del nodo, las subredes y los grupos de seguridad deben estar en la misma VPC que el nodo.

  • En el caso de Fargate, las subredes se controlan mediante el perfil de Fargate. Para obtener más información, consulte Definición de qué Pods usarán AWS Fargate cuando se lancen.