

 **Unterstützung für die Verbesserung dieser Seite beitragen** 

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Um zu diesem Benutzerhandbuch beizutragen, wählen Sie den GitHub Link **Diese Seite bearbeiten auf**, der sich im rechten Bereich jeder Seite befindet.

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# Aktivierung des ausgehenden Internetzugangs für Pods
<a name="external-snat"></a>

 **Gilt für**: Linux-`IPv4`-Fargate-Knoten, Linux-Knoten mit Amazon-EC2-Instances

Wenn Sie Ihren Cluster mit der `IPv6`-Familie bereitgestellt haben, treffen die Informationen in diesem Thema nicht auf Ihren Cluster zu, da für `IPv6`-Adressen keine Netzwerkübersetzung möglich ist. Weitere Informationen zur Verwendung von `IPv6` mit Ihrem Cluster finden Sie unter [Erfahren Sie mehr über IPv6 Adressen für Cluster, Pods und Dienste](cni-ipv6.md).

Standardmäßig wird jedem Pod in Ihrem Cluster eine [private](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/using-instance-addressing.html#concepts-private-addresses) `IPv4`-Adresse aus einem Classless Inter-Domain Routing (CIDR)-Block zugewiesen, der mit der VPC verknüpft ist, in welcher der Pod bereitgestellt wird. Pods im selben VPC kommunizieren miteinander und verwenden diese privaten IP-Adressen als Endpunkte. Wenn ein Pod mit einer `IPv4`-Adresse kommuniziert, die nicht Teil eines mit Ihrer VPC verknüpften CIDR-Blocks ist, übersetzt das Amazon-VPC-CNI-Plugin (für sowohl [Linux](https://github.com/aws/amazon-vpc-cni-k8s#amazon-vpc-cni-k8s) oder [Windows](https://github.com/aws/amazon-vpc-cni-plugins/tree/master/plugins/vpc-bridge)) die `IPv4`-Adresse des standardmäßig in die primäre private `IPv4`-Adresse der primären [Elastic-Network-Schnittstelle](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/using-eni.html#eni-basics) des Knotens, auf dem der Pod ausgeführt wird [\$1](#snat-exception).

**Anmerkung**  
Bei Windows-Knoten sind zusätzliche Details zu beachten. Standardmäßig ist das [VPC CNI-Plugin für Windows](https://github.com/aws/amazon-vpc-cni-plugins/tree/master/plugins/vpc-bridge) mit einer Netzwerkkonfiguration definiert, in der der Datenverkehr zu einem Ziel innerhalb derselben VPC für SNAT ausgeschlossen ist. Dies bedeutet, dass für die interne VPC-Kommunikation SNAT deaktiviert ist und die einem Pod zugewiesene IP-Adresse innerhalb der VPC routingfähig ist. Beim Datenverkehr zu einem Ziel außerhalb der VPC wird die Quell-Pod-IP jedoch per SNAT an die primäre IP-Adresse der Instance-ENI angepasst. Diese Standardkonfiguration für Windows stellt sicher, dass der Pod auf die gleiche Weise wie die Host-Instance auf Netzwerke außerhalb Ihrer VPC zugreifen kann.

Folgen dieses Verhaltens:
+ Ihre Pods können nur dann mit Internetressourcen kommunizieren, wenn dem Knoten, auf dem er ausgeführt wird, eine [öffentliche](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/using-instance-addressing.html#concepts-public-addresses) oder [elastische](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-eips.html) IP-Adresse zugeordnet ist und er sich in einem [öffentlichen Subnetz](https://docs.aws.amazon.com/vpc/latest/userguide/configure-subnets.html#subnet-basics) befindet. Eine [Routing-Tabelle,](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_Route_Tables.html) die einem öffentlichen Subnetz zugeordnet ist, verfügt über eine Route zu einem Internet-Gateway. Wir empfehlen, Knoten nach Möglichkeit in privaten Subnetzen bereitzustellen.
+ Bei früheren Versionen des Plug-ins können Ressourcen`1.8.0`, die sich in Netzwerken befinden oder VPCs die über [VPC-Peering](https://docs.aws.amazon.com/vpc/latest/peering/what-is-vpc-peering.html), eine [Transit-VPC oder [AWS Direct Connect](https://docs.aws.amazon.com/directconnect/latest/UserGuide/Welcome.html) mit Ihrer Cluster-VPC](https://docs.aws.amazon.com/whitepapers/latest/aws-vpc-connectivity-options/transit-vpc-option.html) verbunden sind, keine Kommunikation mit Ihren Pods hinter sekundären elastischen Netzwerkschnittstellen initiieren. Ihre Pods können jedoch eine Kommunikation an diese Ressourcen initiieren und Antworten von ihnen erhalten.

Wenn eine der folgenden Aussagen in Ihrer Umgebung zutrifft, ändern Sie die Standardkonfiguration mit dem folgenden Befehl.
+ Sie haben Ressourcen in Netzwerken oder VPCs die über [VPC-Peering](https://docs.aws.amazon.com/vpc/latest/peering/what-is-vpc-peering.html), eine [Transit-VPC oder [AWS Direct Connect](https://docs.aws.amazon.com/directconnect/latest/UserGuide/Welcome.html) mit Ihrer Cluster-VPC](https://docs.aws.amazon.com/whitepapers/latest/aws-vpc-connectivity-options/transit-vpc-option.html) verbunden sind und die die Kommunikation mit Ihren Pods über eine `IPv4` Adresse initiieren müssen und Ihre Plugin-Version ist älter als. `1.8.0`
+ Ihre Pods befinden sich in einem [privaten Subnetz](https://docs.aws.amazon.com/vpc/latest/userguide/configure-subnets.html#subnet-basics) und müssen ausgehend mit dem Internet kommunizieren. Das Subnetz hat eine Route zu einem [NAT-Gateway](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-nat-gateway.html).

```
kubectl set env daemonset -n kube-system aws-node AWS_VPC_K8S_CNI_EXTERNALSNAT=true
```

**Anmerkung**  
Die `AWS_VPC_K8S_CNI_EXTERNALSNAT`- und `AWS_VPC_K8S_CNI_EXCLUDE_SNAT_CIDRS`-CNI-Konfigurationsvariablen gelten nicht für Windows-Knoten. Die Deaktivierung von SNAT wird für Windows nicht unterstützt. Wenn Sie eine Liste von `IPv4` CIDRs aus SNAT ausschließen möchten, können Sie dies definieren, indem Sie den `ExcludedSnatCIDRs` Parameter im Windows-Bootstrap-Skript angeben. Weitere Informationen zur Verwendung dieses Parameters finden Sie unter [Bootstrap-Skript-Konfigurationsparameter](eks-optimized-windows-ami.md#bootstrap-script-configuration-parameters).

## Host-Netzwerk
<a name="snat-exception"></a>

\$1 Wenn die Spezifikation eines Pods `hostNetwork=true` enthält (Standard ist `false`), wird seine IP-Adresse nicht in eine andere Adresse übersetzt. Dies ist standardmäßig der Fall für die `kube-proxy` und Amazon-VPC-CNI-Plugin für Kubernetes-Pods, die in Ihrem Cluster ausgeführt werden. Für diese Pods ist die IP-Adresse dieselbe wie die primäre IP-Adresse des Knotens. Daher wird die IP-Adresse des Pods nicht übersetzt. Weitere Informationen zur `hostNetwork` Einstellung eines Pods finden Sie unter [PodSpec v1 core](https://kubernetes.io/docs/reference/generated/kubernetes-api/v1.35/#podspec-v1-core) in der Kubernetes-API-Referenz.