Mengaktifkan Windows dukungan untuk klaster Amazon EKS Anda - Amazon EKS

Bantu tingkatkan halaman ini

Ingin berkontribusi pada panduan pengguna ini? Gulir ke bagian bawah halaman ini dan pilih Edit halaman ini GitHub. Kontribusi Anda akan membantu membuat panduan pengguna kami lebih baik untuk semua orang.

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

Mengaktifkan Windows dukungan untuk klaster Amazon EKS Anda

Sebelum menerapkan Windows node, perhatikan pertimbangan berikut.

Pertimbangan
  • Anda dapat menggunakan jaringan host pada node Windows menggunakan HostProcess Pod. Untuk informasi selengkapnya, lihat Membuat Windows HostProcessPod di Kubernetes dokumentasi.

  • Cluster Amazon EKS harus berisi satu Linux atau lebih node Fargate untuk menjalankan Pods sistem inti yang hanya Linux berjalan, seperti. CoreDNS

  • Log kube-proxy peristiwa kubelet dan diarahkan ke Log EKS Windows Peristiwa dan diatur ke batas 200 MB.

  • Anda tidak dapat menggunakan Kelompok keamanan untuk Pods dengan Pods berjalan di Windows node.

  • Anda tidak dapat menggunakan jaringan khusus dengan Windows node.

  • Anda tidak dapat menggunakan IPv6 dengan Windows node.

  • Windowsnode mendukung satu elastic network interface per node. Secara default, jumlah Pods yang dapat Anda jalankan per Windows node sama dengan jumlah alamat IP yang tersedia per elastic network interface untuk jenis instance node, minus satu. Untuk informasi selengkapnya, lihat alamat IP per antarmuka jaringan per jenis instans di Panduan Pengguna Amazon EC2.

  • Di kluster Amazon EKS, satu layanan dengan penyeimbang beban dapat mendukung hingga 1024 back-end. Pods Masing-masing Pod memiliki alamat IP uniknya sendiri. Batas sebelumnya 64 Pods tidak lagi terjadi, setelah pembaruan Windows Server dimulai dengan OS Build 17763.2746.

  • Kontainer Windows tidak didukung untuk Amazon EKS Pods di Fargate.

  • Anda tidak dapat mengambil log dari vpc-resource-controller Pod. Anda sebelumnya bisa ketika Anda menyebarkan pengontrol ke bidang data.

  • Ada periode pendinginan sebelum IPv4 alamat ditetapkan ke Pod baru. Hal ini mencegah lalu lintas mengalir ke Pod lama dengan IPv4 alamat yang sama karena kube-proxy aturan basi.

  • Sumber untuk pengontrol dikelola padaGitHub. Untuk berkontribusi, atau mengajukan masalah terhadap pengontrol, kunjungi proyek diGitHub.

  • Saat menentukan ID AMI khusus untuk grup node Windows terkelola, tambahkan eks:kube-proxy-windows ke peta konfigurasi AWS IAM Authenticator Anda. Untuk informasi selengkapnya, lihat Batas dan ketentuan saat menentukan ID AMI.

Prasyarat
  • Sebuah klaster yang sudah ada. Cluster harus menjalankan salah satu Kubernetes versi dan versi platform yang tercantum dalam tabel berikut. Versi apa pun Kubernetes dan platform yang lebih lambat dari yang terdaftar juga didukung. Jika versi klaster atau platform Anda lebih awal dari salah satu versi berikut, Anda perlu mengaktifkan Windows dukungan lama di bidang data klaster Anda. Setelah klaster Anda berada di salah satu versi berikut Kubernetes dan platform, atau yang lebih baru, Anda dapat menghapus Windows dukungan lama dan mengaktifkan Windows dukungan di bidang kontrol Anda.

    Versi Kubernetes Versi platform
    1.30 eks.2
    1.29 eks.1
    1.28 eks.1
    1.27 eks.1
    1.26 eks.1
    1,25 eks.1
    1.24 eks.2
  • Cluster Anda harus memiliki setidaknya satu (kami sarankan setidaknya dua) Linux node atau Fargate Pod untuk dijalankan. CoreDNS Jika Anda mengaktifkan Windows dukungan lama, Anda harus menggunakan Linux node (Anda tidak dapat menggunakan Pod Fargate) untuk menjalankannya. CoreDNS

  • Yang adaIAM role klaster Amazon EKS.

Mengaktifkan dukungan Windows

Jika klaster Anda tidak berada di, atau lebih baru, dari salah satu versi Kubernetes dan platform yang tercantum dalam Prasyarat, Anda harus mengaktifkan dukungan lama sebagai gantinya. Windows Untuk informasi selengkapnya, lihat Mengaktifkan dukungan lama Windows.

Jika Anda belum pernah mengaktifkan Windows dukungan di klaster Anda, lanjutkan ke langkah berikutnya.

Jika Anda mengaktifkan Windows dukungan pada klaster yang lebih awal dari versi Kubernetes atau platform yang tercantum dalam Prasyarat, maka Anda harus terlebih dahulu menghapus vpc-resource-controller dan vpc-admission-webhook dari bidang data Anda. Mereka sudah usang dan tidak lagi dibutuhkan.

Untuk mengaktifkan Windows dukungan untuk klaster Anda
  1. Jika Anda tidak memiliki node Amazon Linux di cluster Anda dan menggunakan grup keamanan untukPods, lewati ke langkah berikutnya. Jika tidak, konfirmasikan bahwa kebijakan AmazonEKSVPCResourceController terkelola dilampirkan ke peran klaster Anda. Ganti eksClusterRole dengan nama peran cluster Anda.

    aws iam list-attached-role-policies --role-name eksClusterRole

    Contoh output adalah sebagai berikut.

    {
        "AttachedPolicies": [
            {
                "PolicyName": "AmazonEKSClusterPolicy",
                "PolicyArn": "arn:aws:iam::aws:policy/AmazonEKSClusterPolicy"
            },
            {
                "PolicyName": "AmazonEKSVPCResourceController",
                "PolicyArn": "arn:aws:iam::aws:policy/AmazonEKSVPCResourceController"
            }
        ]
    }

    Jika kebijakan dilampirkan, seperti pada output sebelumnya, lewati langkah berikutnya.

  2. Lampirkan kebijakan ResourceController terkelola AmazonekSvPC ke Anda. IAM role klaster Amazon EKS Ganti eksClusterRole dengan nama peran cluster Anda.

    aws iam attach-role-policy \ --role-name eksClusterRole \ --policy-arn arn:aws:iam::aws:policy/AmazonEKSVPCResourceController
  3. Buat file bernama vpc-resource-controller-configmap.yaml dengan isi berikut ini.

    apiVersion: v1 kind: ConfigMap metadata: name: amazon-vpc-cni namespace: kube-system data: enable-windows-ipam: "true"
  4. Terapkan ConfigMap ke cluster Anda.

    kubectl apply -f vpc-resource-controller-configmap.yaml
  5. Verifikasi bahwa Anda aws-auth ConfigMap berisi pemetaan untuk peran instance Windows node untuk menyertakan grup izin eks:kube-proxy-windows RBAC. Anda dapat memverifikasi dengan menjalankan perintah berikut.

    kubectl get configmap aws-auth -n kube-system -o yaml

    Contoh output adalah sebagai berikut.

    apiVersion: v1
    kind: ConfigMap
    metadata:
      name: aws-auth
      namespace: kube-system
    data:
      mapRoles: |
        - groups:
          - system:bootstrappers
          - system:nodes
          - eks:kube-proxy-windows # This group is required for Windows DNS resolution to work
          rolearn: arn:aws:iam::111122223333:role/eksNodeRole
          username: system:node:{{EC2PrivateDNSName}}
    [...]
    

    Anda harus melihat eks:kube-proxy-windows terdaftar di bawah grup. Jika grup tidak ditentukan, Anda perlu memperbarui ConfigMap atau membuatnya untuk menyertakan grup yang diperlukan. Untuk informasi lebih lanjut tentang aws-authConfigMap, lihatTerapkan aws-authConfigMap ke cluster Anda.

Menghapus Windows dukungan lama dari pesawat data Anda

Jika Anda mengaktifkan Windows dukungan pada klaster yang lebih awal dari versi Kubernetes atau platform yang tercantum dalam Prasyarat, maka Anda harus terlebih dahulu menghapus vpc-resource-controller dan vpc-admission-webhook dari bidang data Anda. Mereka sudah usang dan tidak lagi diperlukan karena fungsionalitas yang mereka sediakan sekarang diaktifkan di bidang kontrol.

  1. Copot pemasangan vpc-resource-controller dengan perintah berikut. Gunakan perintah ini terlepas dari alat mana Anda awalnya menginstalnya. Ganti region-code (hanya instance teks itu setelahnya/manifests/) dengan tempat Wilayah AWS cluster Anda berada.

    kubectl delete -f https://s3.us-west-2.amazonaws.com/amazon-eks/manifests/region-code/vpc-resource-controller/latest/vpc-resource-controller.yaml
  2. Copot pemasangan vpc-admission-webhook menggunakan instruksi untuk alat yang Anda instal.

    eksctl

    Jalankan perintah berikut.

    kubectl delete deployment -n kube-system vpc-admission-webhook kubectl delete service -n kube-system vpc-admission-webhook kubectl delete mutatingwebhookconfigurations.admissionregistration.k8s.io vpc-admission-webhook-cfg
    kubectl on macOS or Windows

    Jalankan perintah berikut. Ganti region-code (hanya instance teks itu setelahnya/manifests/) dengan tempat Wilayah AWS cluster Anda berada.

    kubectl delete -f https://s3.us-west-2.amazonaws.com/amazon-eks/manifests/region-code/vpc-admission-webhook/latest/vpc-admission-webhook-deployment.yaml
  3. Aktifkan Windows dukungan untuk cluster Anda di bidang kontrol.

Menonaktifkan dukungan Windows

Untuk menonaktifkan Windows dukungan pada klaster Anda
  1. Jika klaster Anda berisi node Amazon Linux dan Anda menggunakan grup keamanan untuk Pods bersamanya, lewati langkah ini.

    Hapus kebijakan IAM AmazonVPCResourceController terkelola dari peran klaster Anda. Ganti eksClusterRole dengan nama peran klaster Anda dan 111122223333 dengan ID akun Anda.

    aws iam detach-role-policy \ --role-name eksClusterRole \ --policy-arn arn:aws:iam::aws:policy/AmazonEKSVPCResourceController
  2. Nonaktifkan Windows IPAM di. amazon-vpc-cni ConfigMap

    kubectl patch configmap/amazon-vpc-cni \ -n kube-system \ --type merge \ -p '{"data":{"enable-windows-ipam":"false"}}'

Menerapkan Pod

Saat Anda menerapkan Pod ke klaster Anda, Anda perlu menentukan sistem operasi yang mereka gunakan jika Anda menjalankan campuran tipe node.

Untuk LinuxPods, gunakan teks pemilih simpul berikut dalam manifes Anda.

nodeSelector: kubernetes.io/os: linux kubernetes.io/arch: amd64

Untuk WindowsPods, gunakan teks pemilih simpul berikut dalam manifes Anda.

nodeSelector: kubernetes.io/os: windows kubernetes.io/arch: amd64

Anda dapat menerapkan aplikasi sampel untuk melihat pemilih node yang digunakan.

Mengaktifkan dukungan lama Windows

Jika klaster Anda berada di, atau lebih baru, dari salah satu versi Kubernetes dan platform yang tercantum dalam Prasyarat, maka sebaiknya Anda mengaktifkan Windows dukungan pada bidang kontrol Anda. Untuk informasi selengkapnya, lihat Mengaktifkan dukungan Windows.

Langkah-langkah berikut membantu Anda mengaktifkan Windows dukungan lama untuk bidang data kluster Amazon EKS jika versi klaster atau platform Anda lebih awal dari versi yang tercantum dalam Prasyarat. Setelah klaster dan versi platform Anda berada di, atau lebih lambat dari versi yang tercantum dalam Prasyarat, kami sarankan Anda menghapus Windows dukungan lama dan mengaktifkannya untuk bidang kontrol Anda.

Anda dapat menggunakaneksctl, Windows klien, atau macOS atau Linux klien untuk mengaktifkan Windows dukungan lama untuk klaster Anda.

eksctl
Untuk mengaktifkan Windows dukungan lama untuk klaster Anda dengan eksctl
Prasyarat

Prosedur ini membutuhkan eksctl versi 0.183.0 atau yang lebih baru. Anda dapat memeriksa versi Amazon Linux Anda dengan perintah berikut.

eksctl version

Untuk informasi selengkapnya tentang menginstal atau memutakhirkaneksctl, lihat Instalasi di eksctl dokumentasi.

  1. Aktifkan Windows dukungan untuk klaster Amazon EKS Anda dengan eksctl perintah berikut. Ganti my-cluster dengan nama klaster Anda. Perintah ini menerapkan pengontrol sumber daya VPC dan webhook pengontrol penerimaan VPC yang diperlukan pada kluster Amazon EKS untuk menjalankan beban kerja. Windows

    eksctl utils install-vpc-controllers --cluster my-cluster --approve
    penting

    Webhook pengendali izin masuk VPC ditandatangani dengan sertifikat yang berakhir satu tahun setelah tanggal penerbitan. Untuk menghindari waktu henti proses, pastikan untuk memperpanjang sertifikat sebelum kedaluwarsa. Untuk informasi selengkapnya, lihat Memperbarui sertifikat webhook izin masuk VPC.

  2. Setelah Anda mengaktifkan Windows dukungan, Anda dapat meluncurkan grup Windows node ke dalam cluster Anda. Untuk informasi selengkapnya, lihat Meluncurkan node yang dikelola sendiri Windows.

Windows
Untuk mengaktifkan Windows dukungan lama untuk klaster Anda dengan klien Windows

Pada langkah-langkah berikut, ganti region-code dengan tempat Wilayah AWS klaster Anda berada.

  1. Deploy pengendali sumber daya VPC ke klaster Anda.

    kubectl apply -f https://s3.us-west-2.amazonaws.com/amazon-eks/manifests/region-code/vpc-resource-controller/latest/vpc-resource-controller.yaml
  2. Deploy webhook pengendali izin masuk VPC ke klaster Anda.

    1. Unduh skrip dan file deployment yang diperlukan.

      curl -O https://s3.us-west-2.amazonaws.com/amazon-eks/manifests/region-code/vpc-admission-webhook/latest/vpc-admission-webhook-deployment.yaml; curl -O https://s3.us-west-2.amazonaws.com/amazon-eks/manifests/region-code/vpc-admission-webhook/latest/Setup-VPCAdmissionWebhook.ps1; curl -O https://s3.us-west-2.amazonaws.com/amazon-eks/manifests/region-code/vpc-admission-webhook/latest/webhook-create-signed-cert.ps1; curl -O https://s3.us-west-2.amazonaws.com/amazon-eks/manifests/region-code/vpc-admission-webhook/latest/webhook-patch-ca-bundle.ps1;
    2. Pasang OpenSSL dan jq.

    3. Siapkan dan deploy webhook izin masuk VPC.

      ./Setup-VPCAdmissionWebhook.ps1 -DeploymentTemplate ".\vpc-admission-webhook-deployment.yaml"
      penting

      Webhook pengendali izin masuk VPC ditandatangani dengan sertifikat yang berakhir satu tahun setelah tanggal penerbitan. Untuk menghindari waktu henti proses, pastikan untuk memperpanjang sertifikat sebelum kedaluwarsa. Untuk informasi selengkapnya, lihat Memperbarui sertifikat webhook izin masuk VPC.

  3. Tentukan apakah klaster Anda memiliki pengikatan peran klaster yang diperlukan.

    kubectl get clusterrolebinding eks:kube-proxy-windows

    Jika output yang mirip dengan output contoh berikut dikembalikan, maka klaster memiliki pengikatan peran yang diperlukan.

    NAME AGE eks:kube-proxy-windows 10d

    Jika output mencakup Error from server (NotFound), maka klaster tidak memiliki pengikatan peran klaster yang diperlukan. Tambahkan pengikatan dengan membuat file yang diberi nama eks-kube-proxy-windows-crb.yaml dengan konten berikut.

    kind: ClusterRoleBinding apiVersion: rbac.authorization.k8s.io/v1beta1 metadata: name: eks:kube-proxy-windows labels: k8s-app: kube-proxy eks.amazonaws.com/component: kube-proxy subjects: - kind: Group name: "eks:kube-proxy-windows" roleRef: kind: ClusterRole name: system:node-proxier apiGroup: rbac.authorization.k8s.io

    Menerapkan konfigurasi pada klaster.

    kubectl apply -f eks-kube-proxy-windows-crb.yaml
  4. Setelah Anda mengaktifkan Windows dukungan, Anda dapat meluncurkan grup Windows node ke dalam cluster Anda. Untuk informasi selengkapnya, lihat Meluncurkan node yang dikelola sendiri Windows.

macOS and Linux
Untuk mengaktifkan Windows dukungan lama untuk klaster Anda dengan Linux macOS atau klien

Prosedur ini mensyaratkan bahwa openssl perpustakaan dan jq Prosesor JSON telah diinstal pada sistem klien Anda.

Pada langkah-langkah berikut, ganti region-code dengan tempat Wilayah AWS klaster Anda berada.

  1. Men-deploy pengendali sumber daya VPC untuk klaster Anda.

    kubectl apply -f https://s3.us-west-2.amazonaws.com/amazon-eks/manifests/region-code/vpc-resource-controller/latest/vpc-resource-controller.yaml
  2. Buat manifes webhook pengendali izin masuk VPC untuk klaster Anda.

    1. Unduh skrip penulisan dan file deployment yang diperlukan.

      curl -O https://s3.us-west-2.amazonaws.com/amazon-eks/manifests/region-code/vpc-admission-webhook/latest/webhook-create-signed-cert.sh curl -O https://s3.us-west-2.amazonaws.com/amazon-eks/manifests/region-code/vpc-admission-webhook/latest/webhook-patch-ca-bundle.sh curl -O https://s3.us-west-2.amazonaws.com/amazon-eks/manifests/region-code/vpc-admission-webhook/latest/vpc-admission-webhook-deployment.yaml
    2. Mengamenambahkan izin pada penulisan shell sehingga penulisan dapat dijalankan.

      chmod +x webhook-create-signed-cert.sh webhook-patch-ca-bundle.sh
    3. Cipatakan rahasia untuk komunikasi komunitas pengguna yang aman.

      ./webhook-create-signed-cert.sh
    4. Verifikasi rahasia.

      kubectl get secret -n kube-system vpc-admission-webhook-certs
    5. Mengonfigurasi webhook dan membuat file deployment.

      cat ./vpc-admission-webhook-deployment.yaml | ./webhook-patch-ca-bundle.sh > vpc-admission-webhook.yaml
  3. Deploy webhook izin masuk VPC.

    kubectl apply -f vpc-admission-webhook.yaml
    penting

    Webhook pengendali izin masuk VPC ditandatangani dengan sertifikat yang berakhir satu tahun setelah tanggal penerbitan. Untuk menghindari waktu henti proses, pastikan untuk memperpanjang sertifikat sebelum kedaluwarsa. Untuk informasi selengkapnya, lihat Memperbarui sertifikat webhook izin masuk VPC.

  4. Tentukan apakah klaster Anda memiliki pengikatan peran klaster yang diperlukan.

    kubectl get clusterrolebinding eks:kube-proxy-windows

    Jika output yang mirip dengan output contoh berikut dikembalikan, maka klaster memiliki pengikatan peran yang diperlukan.

    NAME ROLE AGE eks:kube-proxy-windows ClusterRole/system:node-proxier 19h

    Jika output mencakup Error from server (NotFound), maka klaster tidak memiliki pengikatan peran klaster yang diperlukan. Tambahkan pengikatan dengan membuat file yang diberi nama eks-kube-proxy-windows-crb.yaml dengan konten berikut.

    kind: ClusterRoleBinding apiVersion: rbac.authorization.k8s.io/v1beta1 metadata: name: eks:kube-proxy-windows labels: k8s-app: kube-proxy eks.amazonaws.com/component: kube-proxy subjects: - kind: Group name: "eks:kube-proxy-windows" roleRef: kind: ClusterRole name: system:node-proxier apiGroup: rbac.authorization.k8s.io

    Menerapkan konfigurasi pada klaster.

    kubectl apply -f eks-kube-proxy-windows-crb.yaml
  5. Setelah Anda mengaktifkan Windows dukungan, Anda dapat meluncurkan grup Windows node ke dalam cluster Anda. Untuk informasi selengkapnya, lihat Meluncurkan node yang dikelola sendiri Windows.

Memperbarui sertifikat webhook izin masuk VPC

Sertifikat yang digunakan oleh webhook izin masuk VPC berakhir satu tahun setelah diterbitkan. Untuk menghindari waktu henti, penting bagi Anda untuk memperbarui sertifikat sebelum kedaluwarsa. Anda dapat memeriksa tanggal kedaluwarsa sertifikat Anda saat ini dengan perintah berikut.

kubectl get secret \ -n kube-system \ vpc-admission-webhook-certs -o json | \ jq -r '.data."cert.pem"' | \ base64 -decode | \ openssl x509 \ -noout \ -enddate | \ cut -d= -f2

Contoh output adalah sebagai berikut.

May 28 14:23:00 2022 GMT

Anda dapat memperbarui sertifikat menggunakan eksctl atau komputer Windows Linux/macOS. Ikuti petunjuk untuk alat yang awalnya Anda gunakan untuk memasang webhook izin masuk VPC. Misalnya, jika Anda awalnya memasang webhook izin masuk VPC menggunakan eksctl, maka Anda harus memperbarui sertifikat menggunakan petunjuk pada tab eksctl.

eksctl
  1. Pasang ulang sertifikat. Ganti my-cluster dengan nama klaster Anda.

    eksctl utils install-vpc-controllers -cluster my-cluster -approve
  2. Verifikasi bahwa Anda penerima dari hasil berikut.

    2021/05/28 05:24:59 [INFO] generate received request
    2021/05/28 05:24:59 [INFO] received CSR
    2021/05/28 05:24:59 [INFO] generating key: rsa-2048
    2021/05/28 05:24:59 [INFO] encoded CSR
  3. Mulai ulang webhook deployment.

    kubectl rollout restart deployment -n kube-system vpc-admission-webhook
  4. Jika sertifikat yang Anda perpanjang telah kedaluwarsa, dan Anda Windows Pods terjebak dalam Container creating status, maka Anda harus menghapus dan menerapkannya kembali. Pods

Windows
  1. Dapatkan penulisan untuk menghasilkan sertifikat baru.

    curl -O https://s3.us-west-2.amazonaws.com/amazon-eks/manifests/region-code/vpc-admission-webhook/latest/webhook-create-signed-cert.ps1;
  2. Siapkan parameter untuk penulisan.

    ./webhook-create-signed-cert.ps1 -ServiceName vpc-admission-webhook-svc -SecretName vpc-admission-webhook-certs -Namespace kube-system
  3. Mulai ulang webhook deployment.

    kubectl rollout restart deployment -n kube-system vpc-admission-webhook-deployment
  4. Jika sertifikat yang Anda perpanjang telah kedaluwarsa, dan Anda Windows Pods terjebak dalam Container creating status, maka Anda harus menghapus dan menerapkannya kembali. Pods

Linux and macOS
Prasyarat

Anda harus memiliki OpenSSL jq dan diinstal pada komputer Anda.

  1. Dapatkan penulisan untuk menghasilkan sertifikat baru.

    curl -O https://s3.us-west-2.amazonaws.com/amazon-eks/manifests/region-code/vpc-admission-webhook/latest/webhook-create-signed-cert.sh
  2. Ubah izin.

    chmod +x webhook-create-signed-cert.sh
  3. Jalankan penulisan.

    ./webhook-create-signed-cert.sh
  4. Mulai ulang webhook.

    kubectl rollout restart deployment -n kube-system vpc-admission-webhook-deployment
  5. Jika sertifikat yang Anda perpanjang telah kedaluwarsa, dan Anda Windows Pods terjebak dalam Container creating status, maka Anda harus menghapus dan menerapkannya kembali. Pods

Mendukung Pod kepadatan yang lebih tinggi pada node Windows

Di Amazon EKS, masing-masing Pod dialokasikan IPv4 alamat dari VPC Anda. Karena ini, jumlah Pods yang dapat Anda terapkan ke node dibatasi oleh alamat IP yang tersedia, bahkan jika ada sumber daya yang cukup untuk menjalankan lebih banyak Pods pada node. Karena hanya satu elastic network interface yang didukung oleh node Windows, secara default, jumlah maksimum alamat IP yang tersedia pada node Windows sama dengan:

Number of private IPv4 addresses for each interface on the node - 1

Satu alamat IP digunakan sebagai alamat IP utama dari antarmuka jaringan, sehingga tidak dapat dialokasikanPods.

Anda dapat mengaktifkan Pod kepadatan yang lebih tinggi pada node Windows dengan mengaktifkan delegasi awalan IP. Fitur ini memungkinkan Anda untuk menetapkan /28 IPv4 awalan ke antarmuka jaringan utama, bukan menetapkan alamat sekunder. IPv4 Menetapkan awalan IP meningkatkan IPv4 alamat maksimum yang tersedia pada node menjadi:

(Number of private IPv4 addresses assigned to the interface attached to the node - 1) * 16

Dengan jumlah alamat IP yang tersedia secara signifikan lebih besar ini, alamat IP yang tersedia seharusnya tidak membatasi kemampuan Anda untuk menskalakan jumlah Pods pada node Anda. Untuk informasi selengkapnya, lihat Tingkatkan jumlah alamat IP yang tersedia untuk node Amazon EC2 Anda.