Criar uma VPC e sub-redes para clusters do Amazon EKS no AWS Outposts - Amazon EKS

Ajudar a melhorar esta página

Quer contribuir para este guia do usuário? Role até o final desta página e selecione Editar esta página no GitHub. Suas contribuições ajudarão a tornar nosso guia do usuário melhor para todos.

Criar uma VPC e sub-redes para clusters do Amazon EKS no AWS Outposts

Ao criar um cluster local, você especifica uma VPC e pelo menos uma sub-rede privada que é executada no Outposts. Este tópico fornece uma visão geral dos requisitos e considerações sobre a VPC e as sub-redes para o cluster local.

Requisitos e considerações para VPCs

Quando você cria um cluster local, a VPC especificada deve atender aos requisitos e considerações a seguir:

  • Certifique-se de que a VPC tenha endereços IP suficientes para o cluster local, para todos os nós e para outros recursos do Kubernetes que você queira criar. Se a VPC que você deseja usar não tiver endereços IP suficientes, tente aumentar a quantidade de endereços IP disponíveis. É possível fazer isso associando blocos de Encaminhamento Entre Domínios Sem Classificação (CIDR) com sua VPC. É possível associar blocos CIDR privados (RFC 1918) e públicos (não RFC 1918) à VPC antes ou depois de criar o cluster. Um cluster pode levar até cinco horas para reconhecer um bloco CIDR que você associou a uma VPC.

  • A VPV não pode ter prefixos IP ou blocos CIDR IPv6 atribuídos. Por causa dessas restrições, as informações que são abordadas em Atribuir mais endereços IP aos nós do Amazon EKS com prefixos eAtribuir endereços IPv6 a clusters, pods e serviços não são aplicáveis à VPC.

  • A VPC tem um nome de host DNS e a resolução de DNS habilitados. Sem esses recursos, haverá falha na criação do cluster e será necessário habilitar os recursos e recriar o cluster. Para mais informações, consulte Atributos de DNS para sua VPC, no Guia do usuário da Amazon VPC.

  • Para acessar o cluster local pela sua rede local, a VPC deve estar associada à tabela de rotas do gateway local do Outpost. Para obter mais informações, consulte Associações de VPC no Guia do usuário do AWS Outposts.

Requisitos e considerações para sub-redes

Quando você criar o cluster, especifique pelo menos uma sub-rede privada. Se você especificar mais de uma sub-rede, o ambiente de gerenciamento das instâncias do Kubernetes serão distribuídas uniformemente pelas sub-redes. Se mais de uma sub-rede for especificada, as sub-redes deverão estar no mesmo Outpost. Além disso, as sub-redes também devem ter rotas adequadas e permissões de grupo de segurança para se comunicarem entre si. As sub-redes que você especificar ao criar um cluster local devem atender aos requisitos a seguir:

  • As sub-redes devem estar todas no mesmo Outpost lógico.

  • Juntas as sub-redes devem ter pelo menos três endereços IP disponíveis para as instâncias do ambiente de gerenciamento do Kubernetes. Se três sub-redes forem especificadas, cada uma delas deverá ter pelo menos um endereço IP disponível. Se duas sub-redes forem especificadas, cada uma delas deverá ter pelo menos dois endereços IP disponíveis. Se uma sub-rede for especificada, ela deverá ter pelo menos três endereços IP disponíveis.

  • As sub-redes têm uma roda para o gateway local do rack do Outpost para acessar o servidor de API do Kubernetes pela rede local. Se as sub-redes não tiverem uma rota para o gateway local do rack do Outpost, você deverá se comunicar com o servidor de API do Kubernetes de dentro da VPC.

  • As sub-redes devem utilizar uma nomenclatura baseada em endereço IP. A nomenclatura baseada em recursos do Amazon EC2 não é compatível com o Amazon EKS.

Acesso à sub-rede para Serviços da AWS

As sub-redes privadas do cluster local no Outposts devem ser capazes de se comunicar com os Serviços da AWS regionais. É possível conseguir isso ao usar um gateway NAT para acesso de saída à Internet ou, caso deseje manter todo o tráfego privado em sua VPC, ao usar endpoints da VPC de interface.

Como usar um gateway NAT

As sub-redes privadas do cluster local no Outposts devem ter uma tabela de rotas associada que tenha uma rota para um gateway NAT em uma sub-rede pública que esteja na zona de disponibilidade principal do Outpost. A sub-rede pública deve ter uma rota para um gateway da Internet. O gateway NAT permite acesso de saída à Internet e impede conexões de entrada não solicitadas da Internet para instâncias no Outpost.

Usar VPC endpoints da interface do

Se as sub-redes privadas do cluster local no Outposts não tiverem uma conexão de saída com a Internet ou se você desejar manter todo o tráfego privado em sua VPC, crie os endpoints da VPC de interface e o endpoint do gateway a seguir em uma sub-rede regional antes de criar seu cluster.

Endpoint Tipo de endpoint
com.amazonaws.region-code.ssm Interface
com.amazonaws.region-code.ssmmessages Interface
com.amazonaws.region-code.ec2messages Interface
com.amazonaws.region-code.ec2 Interface
com.amazonaws.region-code.secretsmanager Interface
com.amazonaws.region-code.logs Interface
com.amazonaws.region-code.sts Interface
com.amazonaws.region-code.ecr.api Interface
com.amazonaws.region-code.ecr.dkr Interface
com.amazonaws.region-code.s3 Gateway

Os endpoints devem atender aos seguintes requisitos:

  • Ter sido criado em uma sub-rede privada localizada na zona de disponibilidade principal do Outpost.

  • Ter nomes DNS privados habilitados.

  • Ter um grupo de segurança anexado que permita o tráfego HTTPS de entrada do intervalo CIDR da sub-rede privada do Outpost.

A criação de endpoints gera cobranças. Para obter mais informações, consulte Preços do AWS PrivateLink. Se os Pods precisarem acessar outros Serviços da AWS, você precisará criar endpoints adicionais. Para obter uma lista abrangente de endpoints, consulte Serviços da AWS que se integram ao AWS PrivateLink.

Crie uma VPC

Você pode criar uma VPC que atenda aos requisitos anteriores usando um dos seguintes modelos de AWS CloudFormation:

  • Modelo 1: esse modelo cria uma VPC com uma sub-rede privada no Outpost e uma sub-rede pública na Região da AWS. A sub-rede privada tem uma rota para a Internet passando por um gateway NAT que reside na sub-rede pública da Região da AWS. Esse modelo pode ser usado para criar um cluster local em uma sub-rede com acesso de egresso à Internet.

  • Modelo 2: esse modelo cria uma VPC com uma sub-rede privada no Outpost e com o conjunto mínimo de endpoints da VPC necessário para criar um cluster local em uma sub-rede que não tem acesso de ingresso e egresso à Internet (também chamada de sub-rede privada).