Ajudar a melhorar esta página
Para contribuir com este guia de usuário, escolha o link Editar esta página no GitHub, disponível no painel direito de cada página.
Este tópico explica como configurar os recursos de balanceamento de carga e rede da Virtual Private Cloud (VPC) no Modo Automático do EKS. Embora o Modo Automático do EKS gerencie a maioria dos componentes de rede automaticamente, você ainda pode personalizar certos aspectos da configuração de rede do cluster por meio dos recursos de NodeClass e das anotações do balanceador de carga.
Quando você usa o Modo Automático do EKS, a AWS gerencia a configuração da interface de rede de contêineres (CNI) da VPC e o provisionamento de balanceador de carga para o cluster. Você pode influenciar os comportamentos de rede definindo objetos NodeClass e aplicando anotações específicas aos seus recursos de Service e Ingress, mantendo o modelo operacional automatizado fornecido pelo Modo Automático do EKS.
Funcionalidade de redes
O modo automático do EKS oferece uma nova funcionalidade de redes para gerenciar a rede de nós e de pods. É possível configurá-la criando um objeto NodeClass
no Kubernetes.
As opções de configuração para o plug-in CNI da AWS VPC anterior não se aplicarão ao modo automático do EKS.
Configuração das redes com o NodeClass
O recurso NodeClass no modo automático do EKS possibilita a personalização de determinados aspectos da funcionalidade de redes. Por meio do NodeClass, você pode especificar seleções de grupos de segurança, controlar o posicionamento dos nós em sub-redes da VPC, definir políticas de SNAT, configurar políticas de rede e habilitar o registro em log de eventos de rede. Essa abordagem mantém o modelo operacional automatizado do Modo Automático do EKS e, ao mesmo tempo, fornece flexibilidade para a personalização da rede.
Você pode usar um NodeClass para:
-
Selecionar um grupo de segurança para nós
-
Controlar como os nós são posicionados nas sub-redes da VPC
-
Definir a política de SNAT do nó como
random
oudisabled
-
Definir a política de rede como Negar por padrão ou Permitir por padrão
-
Habilite o registro em log de eventos de rede em um arquivo.
Saiba como Criar um NodeClass do Amazon EKS.
Considerações
Modo Automático do EKS é compatível com:
-
Políticas de rede do EKS.
-
As opções
HostPort
eHostNetwork
para pods do Kubernetes. -
Pods em sub-redes públicas ou privadas.
O Modo Automático do EKS não é compatível com:
-
Grupos de segurança por pod (SGPP).
-
Rede personalizada. Os endereços IP de pods e nós devem ser do mesmo bloco CIDR.
-
Configurações de IP warm, prefixo warm e ENI warm.
-
Configuração de destinos de IP mínimos.
-
Como habilitar ou desabilitar a delegação de prefixos.
-
Outras configurações compatíveis com a CNI de código aberto da AWS.
-
Configurações de política de rede, como personalização do temporizador conntrack (o padrão é 300 s).
-
Exportação de logs de eventos de rede para o CloudWatch.
Balanceamento de carga
Você configura os AWS Elastic Load Balancers provisionados pelo Modo Automático do EKS usando anotações nos recursos de Service e Ingress.
Para ter mais informações, consulte Criar uma IngressClass para configurar um Application Load Balancer ou Usar anotações de serviço para configurar Network Load Balancers.
Considerações sobre o balanceamento de carga com o Modo Automático do EKS
-
O modo de direcionamento padrão é o modo de IP, não o modo de instância.
-
O Modo Automático do EKS é compatível apenas com o modo de grupo de segurança para Network Load Balancers.
-
A AWS não é compatível com a migração de balanceadores de carga do controlador de balanceador de carga autogerenciado da AWS para o gerenciamento pelo Modo Automático do EKS.
-
O campo
networking.ingress.ipBlock
na especificaçãoTargetGroupBinding
não é compatível. -
Se os nós de processamento usarem grupos de segurança personalizados (não o padrão de nomenclatura
eks-cluster-sg-
), o perfil do cluster precisará de permissões adicionais do IAM. A política padrão gerenciada pelo EKS só permite que o EKS modifique grupos de segurança denominadoseks-cluster-sg-
. Sem permissão para modificar os grupos de segurança personalizados, o EKS não pode adicionar as regras de entrada necessárias que permitem que o tráfego de ALB e NLB chegue aos pods.