Implementar pods em sub-redes alternadas com rede personalizada
Aplica-se a: nós IPv4
do Fargate para Linux, nós do Linux com instâncias do Amazon EC2
Por padrão, quando o Amazon VPC CNI plugin for Kubernetes cria interfaces de rede elásticas secundárias (interfaces de rede) para o nó do Amazon EC2, ele as cria na mesma sub-rede que a interface de rede primária do nó. Ele também associa os mesmos grupos de segurança à interface de rede secundária que estão associados à interface de rede primária. Por uma ou mais das razões a seguir, você pode querer que o plugin crie interfaces de rede secundárias em uma sub-rede diferente ou associar grupos de segurança diferentes às interfaces de rede secundárias, ou ambos:
-
Existe um número limitado de endereços
IPv4
disponíveis na sub-rede na qual a interface de rede primária se encontra. Isso pode limitar o número de Pods que podem ser criados na sub-rede. Usando uma sub-rede diferente para interfaces de rede secundárias, é possível aumentar o número de endereçosIPv4
disponíveis para Pods. -
Por motivos de segurança, os Pods talvez precisem usar diferentes grupos de segurança ou sub-redes do que os da interface de rede primária do nó.
-
Os nós são configurados em sub-redes públicas, e você deseja colocar os Pods em sub-redes privadas. A tabela de rotas que está associada a uma sub-rede pública inclui uma rota para um gateway da Internet. A tabela de rotas que está associada a uma sub-rede privada não inclui uma rota para um gateway da Internet.
Considerações
A seguir estão algumas considerações sobre o uso do recurso.
-
Com redes personalizadas habilitadas, nenhum endereço IP atribuído à interface de rede primária é atribuído a Pods. Apenas endereços IP de interfaces de rede secundárias são atribuídos a Pods.
-
Se o seu cluster utilizar a família
IPv6
, não será possível utilizar redes personalizadas. -
Se você planeja utilizar redes personalizadas somente para aliviar a exaustão de endereços
IPv4
, pode criar um cluster utilizando a famíliaIPv6
. Para ter mais informações, consulte Saiba mais sobre endereços IPv6 para clusters, pods e serviços. -
Mesmo que Pods implantados em sub-redes especificadas para interfaces de rede secundárias possam utilizar sub-redes e grupos de segurança diferentes da interface de rede primária do nó, as sub-redes e os grupos de segurança devem estar na mesma VPC do nó.
-
No Fargate, as sub-redes são controladas por meio do perfil do Fargate. Para ter mais informações, consulte Defina quais Pods usam o AWS Fargate quando iniciado.