協助改善此頁面
想要為此使用者指南做出貢獻? 捲動至此頁面底部,然後在 上選取編輯此頁面 GitHub。您的貢獻將幫助我們的使用者指南更適合所有人。
本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。
pods在具有自訂網路的替代子網路中部署
適用於:LinuxIPv4
Fargate 節點、具有 Amazon EC2 執行個體的 Linux節點
依預設,為 Amazon EC2 節點Amazon VPC CNI plugin for Kubernetes建立次要彈性網路界面 (網路界面) 時,會在與節點的主要網路界面相同的子網路中建立它們。它還會將與主網路介面關聯的相同安全群組關聯至次要網路介面。由於以下一或多個原因,您可能希望外掛程式在不同子網中建立次要網路介面,或者希望將不同的安全群組與次要網路介面關聯 (或者兩者兼具):
-
主網路介面所在的子網中可用的
IPv4
地址數量有限。這可能會限制您可以在子網中建立的 Pods 數量。如果為次要網路介面使用不同的子網,您可以增加可用於 Pods 的IPv4
地址的數量。 -
基於安全考量,您的 Pods 可能需使用節點之主要網路介面以外的其他子網或安全群組。
-
將節點設定在公有子網,並將 Pods 放置在私有子網。與公有子網相關聯的路由表包括網際網路閘道的路由。與私有子網相關聯的路由表不會包含網際網路閘道的路由。
考量事項
以下是使用此功能時的注意事項。
-
啟用自訂聯網後,不會將指派給主網路介面的 IP 地址指派給 Pods。僅有來自次要網路介面的 IP 地址會指派給
Pods
。 -
如果您的叢集使用
IPv6
系列,您無法使用自訂聯網。 -
如果您計劃僅使用自訂聯網來協助緩解
IPv4
地址耗盡的情況,則可以改為使用IPv6
系列來建立叢集。如需詳細資訊,請參閱將IPv6地址指派給叢集,pods、 和服務。 -
即使Pods部署到為次要網路介面指定的子網路可以使用與節點的主要網路介面不同的子網路和安全群組,但是子網路和安全性群組必須與節點位於VPC相同。
-
對於 Fargate,子網路是透過 Fargate 設定檔來控制的。如需詳細資訊,請參閱定義啟動 AWS Fargate 時的Pods用途。