Seleziona le tue preferenze relative ai cookie

Utilizziamo cookie essenziali e strumenti simili necessari per fornire il nostro sito e i nostri servizi. Utilizziamo i cookie prestazionali per raccogliere statistiche anonime in modo da poter capire come i clienti utilizzano il nostro sito e apportare miglioramenti. I cookie essenziali non possono essere disattivati, ma puoi fare clic su \"Personalizza\" o \"Rifiuta\" per rifiutare i cookie prestazionali.

Se sei d'accordo, AWS e le terze parti approvate utilizzeranno i cookie anche per fornire utili funzionalità del sito, ricordare le tue preferenze e visualizzare contenuti pertinenti, inclusa la pubblicità pertinente. Per continuare senza accettare questi cookie, fai clic su \"Continua\" o \"Rifiuta\". Per effettuare scelte più dettagliate o saperne di più, fai clic su \"Personalizza\".

Crea un VPC e sottoreti per i cluster Amazon EKS su Outposts AWS

Modalità Focus
Crea un VPC e sottoreti per i cluster Amazon EKS su Outposts AWS - Amazon EKS

Aiutaci a migliorare questa pagina

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Per contribuire a questa guida per l'utente, scegli il GitHub link Modifica questa pagina nel riquadro destro di ogni pagina.

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Aiutaci a migliorare questa pagina

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Per contribuire a questa guida per l'utente, scegli il GitHub link Modifica questa pagina nel riquadro destro di ogni pagina.

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Durante la creazione di un cluster locale, in genere si specificano un VPC e almeno una sottorete privata in esecuzione su Outposts. Questo argomento offre una panoramica dei requisiti e delle considerazioni relativi al VPC e alle sottoreti utilizzate con il cluster locale.

Considerazioni e requisiti relativi al VPC

Durante la creazione di un cluster locale, il VPC specificato deve soddisfare i requisiti e le considerazioni seguenti:

  • Assicurati che il VPC disponga di indirizzi IP sufficienti per il cluster locale, tutti i nodi e le altre risorse Kubernetes che desideri creare. Se il VPC che desideri utilizzare non dispone di indirizzi IP sufficienti, aumenta il numero di indirizzi IP disponibili. Tale operazione può essere effettuata associando i blocchi di instradamento interdominio senza classi (CIDR) secondari al VPC. L'associazione di blocchi di CIDR privati (RFC 1918) e pubblici (non RFC 1918) può avvenire prima o dopo la creazione del cluster. Il riconoscimento del blocco CIDR associato a un VPC da parte del cluster può richiedere fino a cinque ore.

  • Al VPC non possono essere assegnati prefissi IP o blocchi CIDR. IPv6 A causa di questi vincoli, le informazioni contenute in Assegna più indirizzi IP ai nodi Amazon EKS con prefissi Scopri IPv6 gli indirizzi di cluster, pod e servizi non sono applicabili al tuo VPC.

  • Il VPC ha un nome host DNS e una risoluzione DNS abilitati. Senza queste funzionalità la creazione del cluster locale ha esito negativo, quindi dovrai abilitare le funzionalità e creare nuovamente il cluster. Per ulteriori informazioni, consulta Attributi DNS nel VPC nella Guida per l'utente di Amazon VPC.

  • Per accedere al cluster locale tramite la rete locale, il VPC deve essere associato alla tabella di instradamento del gateway locale dell'Outpost. Per ulteriori informazioni, consulta le associazioni VPC nella Guida per l'utente di AWS Outposts.

Considerazioni e requisiti relativi alle sottoreti

Durante la creazione del cluster, è necessario specificare almeno una sottorete privata. Se specifichi più di una sottorete, le istanze del piano di controllo Kubernetes vengono distribuite uniformemente tra le sottoreti. Se viene specificata più di una sottorete, le sottoreti devono essere presenti sullo stesso Outpost. Tuttavia, per comunicare tra loro le sottoreti devono avere gli instradamenti corretti e le autorizzazioni del gruppo di sicurezza. Quando crei un cluster locale, le sottoreti specificate devono soddisfare i requisiti seguenti:

  • Le sottoreti si trovano tutte sullo stesso Outpost logico.

  • Le sottoreti insieme hanno almeno tre indirizzi IP disponibili per le istanze del piano di controllo Kubernetes. Se sono specificate tre sottoreti, ogni sottorete deve avere almeno un indirizzo IP disponibile. Se sono specificate due sottoreti, ogni sottorete deve avere almeno due indirizzi IP disponibili. Se è specificata una sottorete, la sottorete deve avere almeno tre indirizzi IP disponibili.

  • Le sottoreti dispongono di un percorso verso il gateway locale del rack Outpost per accedere al server dell'API Kubernetes tramite la rete locale. Se le sottoreti non dispongono di un percorso verso il gateway locale del rack Outpost, devi comunicare con il tuo server API Kubernetes dall'interno del VPC.

  • Le sottoreti devono utilizzare la denominazione basata sull'indirizzo IP. La denominazione EC2 basata sulle risorse di Amazon non è supportata da Amazon EKS.

Accesso tramite sottorete ai servizi AWS

Le sottoreti private del cluster locale su Outposts devono essere in grado di comunicare con i servizi regionali. AWS Ciò è possibile utilizzando un gateway NAT per l'accesso a Internet in uscita o, se si desidera mantenere privato tutto il traffico all'interno del VPC, tramite gli endpoint VPC di interfaccia.

Utilizzo di un gateway NAT

Le sottoreti private del cluster locale su Outposts devono avere una tabella di routing associata con una route verso un gateway NAT in una sottorete pubblica che si trova nella zona di disponibilità principale di Outpost. La sottorete pubblica deve disporre di una route a un gateway Internet. Il gateway NAT consente l'accesso a Internet in uscita e impedisce le connessioni in entrata non richieste da Internet alle istanze sull'Outpost.

Utilizzo di endpoint VPC dell'interfaccia

Se le sottoreti private del cluster locale su Outposts non dispongono di una connessione Internet in uscita o se desideri mantenere privato tutto il traffico all'interno del tuo VPC, devi creare i seguenti endpoint VPC di interfaccia ed endpoint gateway in una sottorete regionale prima di creare il cluster.

Endpoint Tipo di endpoint

com.amazonaws.region-code.ssm

Interfaccia

com.amazonaws.region-code.ssmmessages

Interfaccia

com.amazonaws.region-code.ec2messages

Interfaccia

com.amazonaws.region-code.ec2

Interfaccia

com.amazonaws.region-code.secretsmanager

Interfaccia

com.amazonaws.region-code.logs

Interfaccia

com.amazonaws.region-code.sts

Interfaccia

com.amazonaws.region-code.ecr.api

Interfaccia

com.amazonaws.region-code.ecr.dkr

Interfaccia

com.amazonaws.region-code.s3

Gateway

Gli endpoint devono soddisfare i seguenti requisiti:

  • Creato in una sottorete privata situata nella zona di disponibilità principale di Outpost

  • Abilitazione dei nomi DNS privati

  • Disponi di un gruppo di sicurezza collegato che consente il traffico HTTPS in ingresso dall'intervallo CIDR della sottorete privata dell'Outpost.

La creazione di endpoint comporta dei costi. Per ulteriori informazioni, consulta Prezzi di AWS PrivateLink . Se i tuoi Pod devono accedere ad altri AWS servizi, devi creare endpoint aggiuntivi. Per un elenco completo degli endpoint, consulta i AWS servizi che si integrano con. AWS PrivateLink

Crea un VPC

Puoi creare un VPC che soddisfi i requisiti precedenti utilizzando uno dei seguenti modelli: AWS CloudFormation

  • Modello 1: questo modello crea un VPC con una sottorete privata su Outpost e una sottorete pubblica nella regione. AWS La sottorete privata ha un percorso verso Internet tramite un gateway NAT che risiede nella sottorete pubblica della regione. AWS Questo modello può essere utilizzato per creare un cluster locale in una sottorete con accesso a Internet in uscita.

  • Modello 2: questo modello crea un VPC con una sottorete privata su Outpost e il set minimo di endpoint VPC necessari per creare un cluster locale in una sottorete che non dispone di accesso a Internet in ingresso o in uscita (nota anche come sottorete privata).

PrivacyCondizioni del sitoPreferenze cookie
© 2025, Amazon Web Services, Inc. o società affiliate. Tutti i diritti riservati.