Subnetz-Einstellungen - Eksctl-Benutzerhandbuch

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Subnetz-Einstellungen

Verwenden Sie private Subnetze für die erste Knotengruppe

Wenn Sie es vorziehen, die ursprüngliche Knotengruppe vom öffentlichen Internet zu isolieren, können Sie das Flag verwenden. --node-private-networking In Verbindung mit dem --ssh-access Flag kann auf den SSH-Port nur innerhalb der VPC zugegriffen werden.

Anmerkung

Die Verwendung des --node-private-networking Flags führt dazu, dass ausgehender Datenverkehr über das NAT-Gateway über dessen Elastic IP geleitet wird. Wenn sich die Knoten dagegen in einem öffentlichen Subnetz befinden, wird der ausgehende Datenverkehr nicht über das NAT-Gateway geleitet, sodass der ausgehende Verkehr die IP jedes einzelnen Knotens hat.

Benutzerdefinierte Subnetztopologie

eksctlIn dieser Version 0.32.0 wurden weitere Anpassungen der Subnetztopologie eingeführt und es wurden folgende Möglichkeiten eröffnet:

  • In der VPC-Konfiguration mehrere Subnetze pro AZ auflisten

  • Geben Sie Subnetze in der Knotengruppenkonfiguration an

In früheren Versionen mussten benutzerdefinierte Subnetze nach Availability Zone bereitgestellt werden, was bedeutete, dass nur ein Subnetz pro AZ aufgelistet werden konnte. Aus 0.32.0 den identifizierenden Schlüsseln können beliebig gewählt werden.

vpc: id: "vpc-11111" subnets: public: public-one: # arbitrary key id: "subnet-0153e560b3129a696" public-two: id: "subnet-0cc9c5aebe75083fd" us-west-2b: # or list by AZ id: "subnet-018fa0176ba320e45" private: private-one: id: "subnet-0153e560b3129a696" private-two: id: "subnet-0cc9c5aebe75083fd"
Wichtig

Wenn die AZ als Identifikationsschlüssel verwendet wird, kann der az Wert weggelassen werden.

Wenn Sie eine beliebige Zeichenfolge als identifizierenden Schlüssel verwenden, wie oben, entweder:

  • idmuss gesetzt sein (azund cidr optional)

  • oder az muss gesetzt werden (cidroptional)

Wenn ein Benutzer ein Subnetz nach AZ angibt, ohne CIDR und ID anzugeben, wird ein Subnetz in dieser AZ willkürlich aus der VPC ausgewählt, falls mehrere solcher Subnetze existieren.

Anmerkung

Eine vollständige Subnetzspezifikation muss bereitgestellt werden, d. h. sowohl als auch public private Konfigurationen, die in der VPC-Spezifikation deklariert sind.

Knotengruppen können über die Konfiguration auf benannte Subnetze beschränkt werden. Verwenden Sie bei der Angabe von Subnetzen in der Knotengruppenkonfiguration den in der VPC-Spezifikation angegebenen Identifikationsschlüssel und nicht die Subnetz-ID. Beispiel:

vpc: id: "vpc-11111" subnets: public: public-one: id: "subnet-0153e560b3129a696" ... # subnet spec continued nodeGroups: - name: ng-1 instanceType: m5.xlarge desiredCapacity: 2 subnets: - public-one
Anmerkung

In der Knotengruppenkonfiguration availabilityZones kann nur einer von subnets oder angegeben werden.

Beim Platzieren von Knotengruppen in einem privaten Subnetz privateNetworking muss auf in der Knotengruppe Folgendes gesetzt werden: true

vpc: id: "vpc-11111" subnets: public: private-one: id: "subnet-0153e560b3129a696" ... # subnet spec continued nodeGroups: - name: ng-1 instanceType: m5.xlarge desiredCapacity: 2 privateNetworking: true subnets: - private-one

Ein vollständiges Konfigurationsbeispiel finden Sie unter 24-nodegroup-subnets.yaml im eksctl-Repo. GitHub