

 **Ajudar a melhorar esta página** 

Para contribuir com este guia de usuário, escolha o link **Editar esta página no GitHub**, disponível no painel direito de cada página.

# Implementar pods em sub-redes alternativas com rede personalizada
<a name="cni-custom-network"></a>

 **Aplica-se a**: nós Linux `IPv4` do Fargate, nós Linux com instâncias do Amazon EC2

![\[Diagrama de nó com várias interfaces de rede\]](http://docs.aws.amazon.com/pt_br/eks/latest/userguide/images/cn-image.png)


Por padrão, quando o plug-in CNI da Amazon VPC para Kubernetes cria [interfaces de rede elásticas](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/using-eni.html) secundárias (interfaces de rede) para o nó do Amazon EC2, ele as cria na mesma sub-rede que a interface de rede primária do nó. Ele também associa os mesmos grupos de segurança à interface de rede secundária que estão associados à interface de rede primária. Por uma ou mais das razões a seguir, você pode querer que o plugin crie interfaces de rede secundárias em uma sub-rede diferente ou associar grupos de segurança diferentes às interfaces de rede secundárias, ou ambos:
+ Existe um número limitado de endereços `IPv4` disponíveis na sub-rede na qual a interface de rede primária se encontra. Isso pode limitar o número de pods que podem ser criados na sub-rede. Usando uma sub-rede diferente para interfaces de rede secundárias, é possível aumentar o número de endereços `IPv4` disponíveis para pods.
+ Por motivos de segurança, os pods talvez precisem usar diferentes grupos de segurança ou sub-redes do que os da interface de rede primária do nó.
+ Os nós são configurados em sub-redes públicas, e você deseja colocar os pods em sub-redes privadas. A tabela de rotas que está associada a uma sub-rede pública inclui uma rota para um gateway da Internet. A tabela de rotas que está associada a uma sub-rede privada não inclui uma rota para um gateway da Internet.

**dica**  
Você também pode adicionar uma sub-rede nova ou existente diretamente ao cluster do Amazon EKS, sem usar redes personalizadas. Para obter mais informações, consulte [Adicionar uma sub-rede da VPC existente a um cluster do Amazon EKS no console de gerenciamento](eks-networking.md#add-existing-subnet).

## Considerações
<a name="cni-custom-network-considerations"></a>

A seguir estão algumas considerações sobre o uso do recurso.
+ Com redes personalizadas habilitadas, nenhum endereço IP atribuído à interface de rede primária é atribuído a pods. Apenas endereços IP de interfaces de rede secundária são atribuídos a pods.
+ Se o seu cluster utilizar a família `IPv6`, não será possível utilizar redes personalizadas.
+ Se você planeja utilizar redes personalizadas somente para aliviar a exaustão de endereços `IPv4`, pode criar um cluster utilizando a família `IPv6`. Para obter mais informações, consulte [Saiba mais sobre endereços IPv6 para clusters, pods e serviços](cni-ipv6.md).
+ Mesmo que os pods implantados em sub-redes especificadas para interfaces de rede secundária possam usar sub-redes e grupos de segurança diferentes da interface de rede primária do nó, as sub-redes e os grupos de segurança devem estar na mesma VPC do nó.
+ No Fargate, as sub-redes são controladas por meio do perfil do Fargate. Para obter mais informações, consulte [Definir quais pods usam o AWS Fargate quando iniciado](fargate-profile.md).