Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
Déploiement pods dans des sous-réseaux alternatifs avec mise en réseau personnalisée
S'applique à : Linux IPv4
Nœuds Fargate, Linux nœuds avec EC2 instances Amazon
Par défaut, lorsque le Amazon VPC CNI plugin for Kubernetes crée des interfaces réseau élastiques secondaires (interfaces réseau) pour votre EC2 nœud Amazon, il les crée dans le même sous-réseau que l'interface réseau principale du nœud. Il associe également les mêmes groupes de sécurité à l'interface réseau secondaire, qui sont associés à l'interface réseau principale. Pour une ou plusieurs des raisons suivantes, vous voudrez peut-être que le plugin crée des interfaces réseau secondaires dans un sous-réseau différent ou associe différents groupes de sécurité aux interfaces réseau secondaires, ou les deux :
-
Le nombre d'
IPv4
adresses disponibles dans le sous-réseau dans lequel se trouve l'interface réseau principale est limité. Cela peut limiter le nombre de Pods que vous pouvez créer dans le sous-réseau. En utilisant un sous-réseau différent pour les interfaces réseau secondaires, vous pouvez augmenter le nombre d'IPv4
adresses disponibles pour Pods. -
Pour des raisons de sécurité, votre Pods il peut être nécessaire d'utiliser un sous-réseau ou des groupes de sécurité différents de ceux de l'interface réseau principale du nœud.
-
Les nœuds sont configurés dans des sous-réseaux publics, et vous souhaitez placer le Pods dans des sous-réseaux privés. La table de routage associée à un sous-réseau public comprend une route vers une passerelle Internet. La table de routage associée à un sous-réseau privé n'inclut pas de route vers une passerelle Internet.
Considérations
Voici quelques considérations relatives à l'utilisation de cette fonctionnalité.
-
Lorsque la mise en réseau personnalisée est activée, aucune adresse IP attribuée à l'interface réseau principale n'est attribuée à Pods. Seules les adresses IP des interfaces réseau secondaires sont attribuées à Pods.
-
Si votre cluster utilise la
IPv6
famille, vous ne pouvez pas utiliser le réseau personnalisé. -
Si vous prévoyez d'utiliser une mise en réseau personnalisée uniquement pour pallier à l'épuisement des adresses
IPv4
, vous pouvez plutôt créer un cluster à l'aide de la familleIPv6
. Pour de plus amples informations, veuillez consulter En savoir plus sur IPv6 les adresses des clusters, pods, et services. -
Même si Pods déployés sur des sous-réseaux spécifiés pour les interfaces réseau secondaires peuvent utiliser des sous-réseaux et des groupes de sécurité différents de ceux de l'interface réseau principale du nœud. Les sous-réseaux et les groupes de sécurité doivent être identiques VPC à ceux du nœud.
-
Pour Fargate, les sous-réseaux sont contrôlés via le profil Fargate. Pour de plus amples informations, veuillez consulter Définissez lequel Pods utiliser AWS Fargate au lancement.