Aidez à améliorer cette page
Pour contribuer à ce guide de l’utilisateur, cliquez sur le lien Modifier cette page sur GitHub qui se trouve dans le volet droit de chaque page.
Déploiement de pods dans des sous-réseaux alternatifs avec réseau personnalisé
S’applique à : nœuds Linux IPv4 Fargate, nœuds Linux avec instances Amazon EC2
Par défaut, lorsque le plug-in Amazon VPC CNI pour Kubernetes crée des interfaces réseau Elastic (interfaces réseau) secondaires pour votre nœud Amazon EC2, il les crée dans le même sous-réseau que l’interface réseau principale du nœud. Il associe également les mêmes groupes de sécurité à l'interface réseau secondaire, qui sont associés à l'interface réseau principale. Pour une ou plusieurs des raisons suivantes, vous voudrez peut-être que le plugin crée des interfaces réseau secondaires dans un sous-réseau différent ou associe différents groupes de sécurité aux interfaces réseau secondaires, ou les deux :
-
Le nombre d’adresses
IPv4disponibles dans ce sous-réseau est limité, ce qui peut réduire le nombre de pods pouvant être créés dans ce sous-réseau. Cela peut limiter le nombre de pods que vous pouvez créer dans le sous-réseau. En utilisant un sous-réseau différent pour les interfaces réseau secondaires, vous pouvez augmenter le nombre d’adressesIPv4disponibles pour les pods. -
Pour des raisons de sécurité, vos pods doivent utiliser d’autres groupes de sécurité ou sous-réseaux que l’interface réseau principale du nœud.
-
Les nœuds sont configurés dans des sous-réseaux publics et vous souhaitez placer les pods dans des sous-réseaux privés. La table de routage associée à un sous-réseau public comprend une route vers une passerelle Internet. La table de routage associée à un sous-réseau privé ne comprend pas une route vers une passerelle Internet.
Astuce
Vous pouvez également ajouter un sous-réseau, nouveau ou existant, directement à votre cluster Amazon EKS sans utiliser le réseau personnalisé. Pour de plus amples informations, consultez Ajouter un sous-réseau VPC existant à un cluster Amazon EKS à partir de la console de gestion.
Considérations
Tenez compte des points suivants pour utiliser cette fonctionnalité.
-
Avec le réseau personnalisé activé, aucune adresse IP attribuée à l’interface réseau principale n’est attribuée aux pods. Seules les adresses IP provenant des interfaces réseau secondaires sont attribuées aux pods.
-
Si votre cluster utilise la famille
IPv6, vous ne pouvez pas utiliser le réseau personnalisé. -
Si vous prévoyez d'utiliser une mise en réseau personnalisée uniquement pour pallier à l'épuisement des adresses
IPv4, vous pouvez plutôt créer un cluster à l'aide de la familleIPv6. Pour de plus amples informations, consultez Informations sur les adresses IPv6 pour les clusters, pods et services. -
Même si les pods déployés dans des sous-réseaux définis pour les interfaces réseau secondaires peuvent utiliser un sous-réseau et des groupes de sécurité différents de ceux de l’interface réseau principale du nœud, ces sous-réseaux et groupes de sécurité doivent se trouver dans le même VPC que le nœud.
-
Pour Fargate, les sous-réseaux sont contrôlés via le profil Fargate. Pour de plus amples informations, consultez Définissez quels pods utilisent AWS Fargate lors de leur lancement.