

 **Aidez à améliorer cette page** 

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Pour contribuer à ce guide de l'utilisateur, cliquez sur le GitHub lien **Modifier cette page sur** qui se trouve dans le volet droit de chaque page.

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

# En savoir plus sur IPv6 les adresses des clusters, des pods et des services
<a name="cni-ipv6"></a>

 **S'applique à** : Pods avec EC2 instances Amazon et Fargate Pods

Par défaut, Kubernetes attribue des adresses `IPv4` à vos pods et services. Au lieu d’attribuer des adresses `IPv4` à vos pods et services, vous pouvez configurer votre cluster pour leur attribuer des adresses `IPv6`. Amazon EKS ne prend pas en charge les pods ou services double pile, bien que Kubernetes le permette. En conséquence, vous ne pouvez pas attribuer à la fois des adresses `IPv4` et des adresses `IPv6` aux pods et aux services.

Vous sélectionnez la famille IP que vous souhaitez utiliser pour votre cluster lorsque vous le créez. La famille d’adresses ne peut plus être modifiée après la création du cluster.

Pour un tutoriel sur le déploiement d’un cluster `IPv6` Amazon EKS, consultez[Déploiement d’un cluster Amazon EKS `IPv6` et de nœuds Amazon Linux gérés](deploy-ipv6-cluster.md).

Tenez compte des points suivants pour utiliser cette fonctionnalité :

## Prise en charge des fonctionnalités `IPv6`
<a name="_ipv6_feature_support"></a>
+  **Absence de prise en charge Windows** : les pods et services Windows ne sont pas pris en charge.
+  ** EC2 Nœuds basés sur Nitro requis : vous ne pouvez les utiliser qu'`IPv6`avec des nœuds** AWS Amazon ou EC2 Fargate basés sur Nitro.
+  **EC2 et nœuds Fargate pris en charge : vous pouvez les utiliser `IPv6` [Attribution de groupes de sécurité à des pods individuels](security-groups-for-pods.md) avec les nœuds** Amazon et les EC2 nœuds Fargate.
+  **Outposts non pris en charge** : vous ne pouvez pas les utiliser `IPv6` avec [Déployez Amazon EKS sur site avec AWS Outposts](eks-outposts.md).
+  **FSx car Lustre n'est pas pris en charge** : Le n'[Utilisez un stockage d’applications haute performance avec Amazon FSx pour Lustre](fsx-csi.md)est pas pris en charge.
+  **Réseau personnalisé non pris en charge** : si vous utilisiez auparavant [Déploiement de pods dans des sous-réseaux alternatifs avec réseau personnalisé](cni-custom-network.md) pour atténuer l’épuisement des adresses IP, vous pouvez utiliser `IPv6` à la place. Vous ne pouvez pas utiliser `IPv6` avec un réseau personnalisé. Si vous utilisez un réseau personnalisé pour l'isolation du réseau, vous devrez peut-être continuer à utiliser un réseau personnalisé et la famille `IPv4` pour vos clusters.

## Attribution des adresses IP
<a name="_ip_address_assignments"></a>
+  **Services Kubernetes** : seules des adresses `IPv6` sont attribuées aux services Kubernetes. Aucune IPv4 adresse ne leur est attribuée.
+  **Pods** : une IPv6 adresse et une adresse locale de l'hôte IPv4 sont attribuées aux pods. L' IPv4 adresse locale de l'hôte est attribuée à l'aide d'un plug-in CNI local lié à un VPC CNI et l'adresse n'est pas signalée au plan de contrôle Kubernetes. Il n'est utilisé que lorsqu'un pod doit communiquer avec une IPv4 ressource externe dans un autre Amazon VPC ou sur Internet. L' IPv4 adresse locale de l'hôte accède SNATed (par VPC CNI) à l' IPv4 adresse principale de l'ENI principal du nœud de travail.
+  **Pods et services** : les pods et services reçoivent uniquement des adresses `IPv6`, jamais des adresses `IPv4`. Lorsque les pods doivent communiquer avec des points de terminaison `IPv4` externes, ils utilisent la NAT directement sur le nœud. Cette fonctionnalité NAT intégrée élimine le besoin de [DNS64 et NAT64](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-nat-gateway.html#nat-gateway-nat64-dns64). Pour le trafic nécessitant un accès à Internet public, le trafic du pod est soumis à une conversion d’adresse réseau source vers une adresse IP publique.
+  **Adresses de routage** : lorsqu’un pod communique en dehors du VPC, son adresse `IPv6` d’origine est préservée (elle n’est pas convertie en adresse `IPv6` du nœud.). Ce trafic est routé directement via une passerelle Internet ou une passerelle Internet sortante uniquement.
+  **Nœuds** : tous les nœuds reçoivent une adresse `IPv4` ainsi qu’une adresse `IPv6`.
+  **Pods Fargate** : chaque pod Fargate reçoit une adresse `IPv6` à partir du CIDR spécifié pour le sous-réseau dans lequel il est déployé. L'unité matérielle sous-jacente qui exécute les Fargate Pods obtient une adresse `IPv6` et une adresse `IPv4` uniques attribuées CIDRs au sous-réseau dans lequel l'unité matérielle est déployée.

## Utilisation de `IPv6` avec Amazon EKS
<a name="_how_to_use_ipv6_with_eks"></a>
+  **Création d’un nouveau cluster** : vous devez créer un nouveau cluster et spécifier l’utilisation de la famille `IPv6` pour ce cluster. Vous ne pouvez pas activer la famille `IPv6` pour un cluster que vous avez mis à jour à partir d’une version précédente. Pour obtenir des instructions sur la création d’un nouveau cluster, consultez la section Considérations.
+  **Utilisation d’une version récente de VPC CNI** : déployez la version `1.10.1` ou ultérieure du module complémentaire Amazon VPC CNI. Cette version ou une version ultérieure est déployée par défaut. Après avoir déployé le module complémentaire, vous ne pouvez pas rétrograder votre module complémentaire Amazon VPC CNI vers une version inférieure à `1.10.1` sans supprimer au préalable tous les nœuds de tous les groupes de nœuds de votre cluster.
+  **Configurer le VPC CNI pour `IPv6`** : Si vous utilisez des EC2 nœuds Amazon, vous devez configurer le module complémentaire Amazon VPC CNI avec délégation de préfixe IP et. `IPv6` Si vous choisissez la famille `IPv6` lors de la création de votre cluster, la version `1.10.1` du module complémentaire correspond par défaut à cette configuration. C'est le cas pour un module complémentaire auto-géré ou Amazon EKS. Pour de plus amples informations sur la délégation de préfixes IP, veuillez consulter [Attribution de davantage d’adresses IP aux nœuds Amazon EKS avec des préfixes](cni-increase-ip-addresses.md).
+  **Configuration des adresses `IPv4` et `IPv6`** : lorsque vous créez un cluster, le VPC et les sous-réseaux que vous spécifiez doivent disposer d’un bloc CIDR `IPv6` attribué au VPC et aux sous-réseaux que vous spécifiez. Ils doivent également avoir un bloc d'adresse CIDR `IPv4` qui leur est affecté. En effet, même si vous souhaitez uniquement utiliser `IPv6`, un VPC nécessite toujours un bloc d'adresse CIDR `IPv4` pour fonctionner. Pour plus d'informations, consultez [Associer un bloc IPv6 CIDR à votre VPC](https://docs.aws.amazon.com/vpc/latest/userguide/working-with-vpcs.html#vpc-associate-ipv6-cidr) dans le guide de l'utilisateur Amazon VPC.
+  **Attribuer automatiquement IPv6 des adresses aux nœuds :** Lorsque vous créez vos nœuds, vous devez spécifier des sous-réseaux configurés pour attribuer automatiquement `IPv6` des adresses. Sinon, le déploiement des nœuds échouera. Par défaut, cette configuration est désactivée. Pour plus d'informations, consultez [Modifier l'attribut d' IPv6 adressage de votre sous-réseau](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-ip-addressing.html#subnet-ipv6) dans le guide de l'utilisateur Amazon VPC.
+  **Configuration des tables de routage pour utilise `IPv6` ** : les tables de routage attribuées à vos sous-réseaux contenir des routes pour les adresses `IPv6`. Pour de plus amples informations, veuillez consulter la section [Migrer vers IPv6](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-migrate-ipv6.html) du Guide de l'utilisateur Amazon VPC.
+  **Configuration des groupes de sécurité pour`IPv6`** : vos groupes de sécurité doivent autoriser les adresses `IPv6`. Pour de plus amples informations, veuillez consulter la section [Migrer vers IPv6](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-migrate-ipv6.html) du Guide de l'utilisateur Amazon VPC.
+  **Configurer l'équilibreur de charge** : utilisez la version `2.3.1` ou une version ultérieure du AWS Load Balancer Controller pour équilibrer la charge des applications HTTP à l'aide [Routage du trafic des applications et du trafic HTTP avec des équilibreurs de charge Application Load Balancer](alb-ingress.md) du ou du trafic réseau utilisant les deux pods, [Acheminer le trafic TCP et UDP avec des Network Load Balancers](network-load-balancing.md) l'`IPv6`un des équilibreurs de charge étant en mode IP, mais pas en mode instance. Pour de plus amples informations, veuillez consulter [Acheminez le trafic Internet avec le AWS Load Balancer Controller](aws-load-balancer-controller.md).
+  **Ajout de la politique IAM `IPv6`** : vous devez attacher une politique IAM `IPv6` au rôle IAM du nœud ou au rôle IAM du plug-in CNI. Entre les deux, nous vous recommandons de le rattacher à un rôle CNI IAM. Pour plus d’informations, consultez [Créer une politique IAM pour les clusters qui utilisent la famille `IPv6`](cni-iam-role.md#cni-iam-role-create-ipv6-policy) et [Étape 1 : créer le rôle IAM du plug-in Amazon VPC CNI pour Kubernetes](cni-iam-role.md#cni-iam-role-create-role).
+  **Évaluez tous les composants** : effectuez une évaluation approfondie de vos applications, des modules complémentaires Amazon EKS et AWS des services auxquels vous intégrez avant de déployer `IPv6` des clusters. Cela permet de s'assurer que tout fonctionne comme prévu avec `IPv6`.