Déploiement de pods dans des sous-réseaux alternatifs avec réseau personnalisé - Amazon EKS

Aidez à améliorer cette page

Pour contribuer à ce guide de l’utilisateur, cliquez sur le lien Modifier cette page sur GitHub qui se trouve dans le volet droit de chaque page.

Déploiement de pods dans des sous-réseaux alternatifs avec réseau personnalisé

S’applique à : nœuds Linux IPv4 Fargate, nœuds Linux avec instances Amazon EC2

Schéma d’un nœud avec plusieurs interfaces réseau

Par défaut, lorsque le plug-in Amazon VPC CNI pour Kubernetes crée des interfaces réseau Elastic (interfaces réseau) secondaires pour votre nœud Amazon EC2, il les crée dans le même sous-réseau que l’interface réseau principale du nœud. Il associe également les mêmes groupes de sécurité à l'interface réseau secondaire, qui sont associés à l'interface réseau principale. Pour une ou plusieurs des raisons suivantes, vous voudrez peut-être que le plugin crée des interfaces réseau secondaires dans un sous-réseau différent ou associe différents groupes de sécurité aux interfaces réseau secondaires, ou les deux :

  • Le nombre d’adresses IPv4 disponibles dans ce sous-réseau est limité, ce qui peut réduire le nombre de pods pouvant être créés dans ce sous-réseau. Cela peut limiter le nombre de pods que vous pouvez créer dans le sous-réseau. En utilisant un sous-réseau différent pour les interfaces réseau secondaires, vous pouvez augmenter le nombre d’adresses IPv4 disponibles pour les pods.

  • Pour des raisons de sécurité, vos pods doivent utiliser d’autres groupes de sécurité ou sous-réseaux que l’interface réseau principale du nœud.

  • Les nœuds sont configurés dans des sous-réseaux publics et vous souhaitez placer les pods dans des sous-réseaux privés. La table de routage associée à un sous-réseau public comprend une route vers une passerelle Internet. La table de routage associée à un sous-réseau privé ne comprend pas une route vers une passerelle Internet.

Astuce

Vous pouvez également ajouter un sous-réseau, nouveau ou existant, directement à votre cluster Amazon EKS sans utiliser le réseau personnalisé. Pour de plus amples informations, consultez Ajouter un sous-réseau VPC existant à un cluster Amazon EKS à partir de la console de gestion.

Considérations

Tenez compte des points suivants pour utiliser cette fonctionnalité.

  • Avec le réseau personnalisé activé, aucune adresse IP attribuée à l’interface réseau principale n’est attribuée aux pods. Seules les adresses IP provenant des interfaces réseau secondaires sont attribuées aux pods.

  • Si votre cluster utilise la famille IPv6, vous ne pouvez pas utiliser le réseau personnalisé.

  • Si vous prévoyez d'utiliser une mise en réseau personnalisée uniquement pour pallier à l'épuisement des adresses IPv4, vous pouvez plutôt créer un cluster à l'aide de la famille IPv6. Pour de plus amples informations, consultez Informations sur les adresses IPv6 pour les clusters, pods et services.

  • Même si les pods déployés dans des sous-réseaux définis pour les interfaces réseau secondaires peuvent utiliser un sous-réseau et des groupes de sécurité différents de ceux de l’interface réseau principale du nœud, ces sous-réseaux et groupes de sécurité doivent se trouver dans le même VPC que le nœud.

  • Pour Fargate, les sous-réseaux sont contrôlés via le profil Fargate. Pour de plus amples informations, consultez Définissez quels pods utilisent AWS Fargate lors de leur lancement.