Aidez à améliorer cette page
Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
Vous souhaitez contribuer à ce guide de l'utilisateur ? Choisissez le GitHub lien Modifier cette page sur qui se trouve dans le volet droit de chaque page. Vos contributions aideront à améliorer notre guide de l'utilisateur pour tout le monde.
Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
Attribuez davantage d'adresses IP aux nœuds Amazon EKS avec des préfixes
S'applique à : les nœuds Linux et Windows dotés d' EC2 instances Amazon
S'applique à : sous-réseaux publics et privés
Chaque EC2 instance Amazon prend en charge un nombre maximum d'interfaces réseau élastiques et un nombre maximum d'adresses IP pouvant être attribuées à chaque interface réseau. Chaque nœud a besoin d'une adresse IP pour chaque interface réseau. Toutes les autres adresses IP disponibles peuvent être attribuées aux Pods
. Chaque Pod
a besoin de sa propre adresse IP. Par conséquent, certains nœuds disposent peut-être de ressources de calcul et de mémoire disponibles, mais ne peuvent pas en accueillir d'autres Pods
car le nœud n'a plus d'adresses IP à attribuerPods
.
Vous pouvez augmenter le nombre d'adresses IP que les nœuds peuvent attribuer Pods
en attribuant des préfixes IP, plutôt qu'en attribuant des adresses IP secondaires individuelles à vos nœuds. Chaque préfixe inclut plusieurs adresses IP. Si vous ne configurez pas votre cluster pour l'attribution de préfixes IP, votre cluster doit effectuer davantage d'appels à l'interface de programmation d' EC2 applications (API) Amazon pour configurer les interfaces réseau et les adresses IP nécessaires pour Pod connectivité. À mesure que les clusters atteignent des tailles plus importantes, la fréquence de ces appels d'API peut entraîner des délais plus longs Pod et les heures de lancement des instances. Cela entraîne des retards de mise à l'échelle pour répondre à la demande de charges de travail importantes et pointues, et augmente les coûts et les frais de gestion, car vous devez fournir des clusters supplémentaires et répondre aux exigences de mise VPCs à l'échelle. Pour plus d'informations, consultez la section Seuils d'évolutivité de Kubernetes activés.
Compatibilité avec Amazon VPC CNI plugin for Kubernetes fonctionnalités
Vous pouvez utiliser des préfixes IP dotés des fonctionnalités suivantes :
-
IPv4 Traduction de l'adresse réseau source - Pour plus d'informations, consultezActiver l'accès Internet sortant pour Pods.
-
IPv6 adresses vers les clusters, les pods et les services - Pour plus d'informations, consultezEn savoir plus sur IPv6 les adresses des clusters, Pods, et services.
-
Restreindre le trafic en utilisant Kubernetes politiques réseau - Pour plus d'informations, consultezLimite Pod trafic avec Kubernetes politiques du réseau.
La liste suivante fournit des informations sur les paramètres du plug-in Amazon VPC CNI qui s'appliquent. Pour plus d'informations sur chaque paramètre, voir amazon-vpc-cni-k8s
-
WARM_IP_TARGET
-
MINIMUM_IP_TARGET
-
WARM_PREFIX_TARGET
Considérations
Lorsque vous utilisez cette fonctionnalité, tenez compte des points suivants :
-
Chaque type d' EC2 instance Amazon prend en charge un nombre maximum de Pods. Si votre groupe de nœuds gérés est composé de plusieurs types d'instances, le plus petit nombre de nœuds maximum Pods car une instance du cluster est appliquée à tous les nœuds du cluster.
-
Par défaut, le nombre maximum de
Pods
que vous pouvez exécuter sur un nœud est de 110, mais vous pouvez modifier ce nombre. Si vous modifiez le numéro et que vous disposez d'un groupe de nœuds géré existant, la prochaine mise à jour d'AMI ou de modèle de lancement de votre groupe de nœuds entraînera la création de nouveaux nœuds avec la valeur modifiée. -
Lorsque vous passez de l'attribution d'adresses IP à l'attribution de préfixes IP, nous vous recommandons de créer de nouveaux groupes de nœuds afin d'augmenter le nombre d'adresses IP disponibles, plutôt que de remplacer progressivement les nœuds existants. En cours d'exécution Pods sur un nœud auquel des adresses IP et des préfixes sont attribués à la fois peut entraîner une incohérence dans la capacité d'adresse IP annoncée, ce qui a un impact sur les futures charges de travail du nœud. Pour connaître la méthode recommandée pour effectuer la transition, consultez Remplacer tous les nœuds lors de la migration du mode IP secondaire vers le mode Délégation de préfixe ou vice versa
dans le guide des meilleures pratiques Amazon EKS. -
L'étendue du groupe de sécurité se situe au niveau du nœud. Pour plus d'informations, consultez la section Groupe de sécurité.
-
Les préfixes IP attribués à une interface réseau prennent en charge un niveau élevé Pod densité par nœud et meilleure heure de lancement.
-
Les préfixes et adresses IP sont associés aux interfaces réseau Amazon EC2 Elastic standard. Les pods nécessitant des groupes de sécurité spécifiques se voient attribuer l'adresse IP principale d'une interface réseau de branche. Vous pouvez mélanger Pods obtenir des adresses IP, ou des adresses IP à partir de préfixes IP avec Pods obtenir les interfaces réseau des succursales sur le même nœud.
-
Pour les clusters dotés de nœuds Linux uniquement.
-
Une fois que vous avez configuré le module complémentaire pour attribuer des préfixes aux interfaces réseau, vous ne pouvez pas rétrograder votre Amazon VPC CNI plugin for Kubernetes ajout à une version inférieure à
1.9.0
(ou1.10.1
) sans supprimer tous les nœuds de tous les groupes de nœuds de votre cluster. -
Si vous utilisez également des groupes de sécurité pour Pods, avec
POD_SECURITY_GROUP_ENFORCING_MODE
=standard
etAWS_VPC_K8S_CNI_EXTERNALSNAT
=false
, lorsque votre Pods communiquez avec des points de terminaison extérieurs à votre VPC, les groupes de sécurité du nœud sont utilisés, plutôt que les groupes de sécurité que vous avez attribués à votre Pods.Si vous utilisez également des groupes de sécurité pour les pods, avec
POD_SECURITY_GROUP_ENFORCING_MODE
=strict
, lorsque vousPods
communiquez avec des points de terminaison extérieurs à votre VPC,Pod’s
les groupes de sécurité sont utilisés.
-