Implementar pods em sub-redes alternadas com rede personalizada - Amazon EKS

Ajudar a melhorar esta página

Quer contribuir para este guia do usuário? Role até o final desta página e selecione Editar esta página no GitHub. Suas contribuições ajudarão a tornar nosso guia do usuário melhor para todos.

Implementar pods em sub-redes alternadas com rede personalizada

Aplica-se a: nós IPv4 do Fargate para Linux, nós do Linux com instâncias do Amazon EC2

Por padrão, quando o Amazon VPC CNI plugin for Kubernetes cria interfaces de rede elásticas secundárias (interfaces de rede) para o nó do Amazon EC2, ele as cria na mesma sub-rede que a interface de rede primária do nó. Ele também associa os mesmos grupos de segurança à interface de rede secundária que estão associados à interface de rede primária. Por uma ou mais das razões a seguir, você pode querer que o plugin crie interfaces de rede secundárias em uma sub-rede diferente ou associar grupos de segurança diferentes às interfaces de rede secundárias, ou ambos:

  • Existe um número limitado de endereços IPv4 disponíveis na sub-rede na qual a interface de rede primária se encontra. Isso pode limitar o número de Pods que podem ser criados na sub-rede. Usando uma sub-rede diferente para interfaces de rede secundárias, é possível aumentar o número de endereços IPv4 disponíveis para Pods.

  • Por motivos de segurança, os Pods talvez precisem usar diferentes grupos de segurança ou sub-redes do que os da interface de rede primária do nó.

  • Os nós são configurados em sub-redes públicas, e você deseja colocar os Pods em sub-redes privadas. A tabela de rotas que está associada a uma sub-rede pública inclui uma rota para um gateway da Internet. A tabela de rotas que está associada a uma sub-rede privada não inclui uma rota para um gateway da Internet.

Considerações

A seguir estão algumas considerações sobre o uso do recurso.

  • Com redes personalizadas habilitadas, nenhum endereço IP atribuído à interface de rede primária é atribuído a Pods. Apenas endereços IP de interfaces de rede secundárias são atribuídos a Pods.

  • Se o seu cluster utilizar a família IPv6, não será possível utilizar redes personalizadas.

  • Se você planeja utilizar redes personalizadas somente para aliviar a exaustão de endereços IPv4, pode criar um cluster utilizando a família IPv6. Para ter mais informações, consulte Atribuir endereços IPv6 a clusters, pods e serviços.

  • Mesmo que Pods implantados em sub-redes especificadas para interfaces de rede secundárias possam utilizar sub-redes e grupos de segurança diferentes da interface de rede primária do nó, as sub-redes e os grupos de segurança devem estar na mesma VPC do nó.

  • No Fargate, as sub-redes são controladas por meio do perfil do Fargate. Para ter mais informações, consulte Defina quais Pods usarão o AWS Fargate quando em execução.