

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Lavora con EKS
<a name="CloudWatch-NetworkFlowMonitor-work-with-eks"></a>

Utilizzando Network Flow Monitor, puoi raccogliere metriche prestazionali per carichi di lavoro che utilizzano Amazon Elastic Kubernetes Service (Amazon EKS). Questo capitolo mostra come installare l'agente step-by-step e descrive i diversi scenari EKS che puoi monitorare. Nella console troverai anche descrizioni dettagliate dei metadati che Network Flow Monitor fornisce per Amazon EKS per aiutarti a comprendere le prestazioni della rete.

Per ottenere i vantaggi del monitoraggio delle prestazioni di Network Flow Monitor, devi prima installare il componente aggiuntivo AWS Network Flow Monitor Agent per Amazon EKS. Per ulteriori informazioni, consulta [Installa il componente aggiuntivo EKS AWS Network Flow Monitor Agent](CloudWatch-NetworkFlowMonitor-agents-kubernetes-eks.md). 

Se desideri monitorare un singolo cluster EKS con una maggiore visibilità del traffico del carico di lavoro e approfondimenti sulle prestazioni all'interno del cluster e con destinazioni esterne, consulta [Amazon EKS Network Observability](https://docs.aws.amazon.com/eks/latest/userguide/network-observability.html).

**Topics**
+ [Installa il componente aggiuntivo EKS AWS Network Flow Monitor Agent](CloudWatch-NetworkFlowMonitor-agents-kubernetes-eks.md)
+ [Metadati aggiuntivi del percorso di rete inclusi per Amazon EKS](CloudWatch-NetworkFlowMonitor-work-with-eks.performance-metadata.md)

# Installa il componente aggiuntivo EKS AWS Network Flow Monitor Agent
<a name="CloudWatch-NetworkFlowMonitor-agents-kubernetes-eks"></a>

Segui i passaggi in questa sezione per installare il componente aggiuntivo AWS Network Flow Monitor Agent per Amazon Elastic Kubernetes Service (Amazon EKS), per inviare i parametri di Network Flow Monitor al backend Network Flow Monitor dai cluster Kubernetes. Dopo aver completato i passaggi, i pod di AWS Network Flow Monitor Agent verranno eseguiti su tutti i nodi del cluster Kubernetes.

Se utilizzi cluster Kubernetes autogestiti, i passaggi di installazione da seguire si trovano nella sezione precedente: [Installazione degli agenti per le istanze Kubernetes autogestite](CloudWatch-NetworkFlowMonitor-agents-kubernetes-non-eks.md). 

Tieni presente che gli [elenchi di prefissi gestiti dai clienti](https://docs.aws.amazon.com/vpc/latest/userguide/working-with-managed-prefix-lists.html) non sono supportati per Network Flow Monitor.

È possibile installare il componente aggiuntivo utilizzando la console o utilizzando i comandi API con la AWS Command Line Interface.

**Topics**
+ [Prerequisiti per l'installazione del componente aggiuntivo](#CloudWatch-NetworkFlowMonitor-agents-kubernetes-eks-prereq)
+ [Installazione del componente aggiuntivo utilizzando la console](#CloudWatch-NetworkFlowMonitor-agents-kubernetes-eks-console)
+ [Installazione del componente aggiuntivo utilizzando la CLI](#CloudWatch-NetworkFlowMonitor-agents-kubernetes-eks-cli)
+ [Configurazione per strumenti di terze parti](CloudWatch-NetworkFlowMonitor-agents-kubernetes-eks-third-party.md)

## Prerequisiti per l'installazione del componente aggiuntivo
<a name="CloudWatch-NetworkFlowMonitor-agents-kubernetes-eks-prereq"></a>

Indipendentemente dal fatto che utilizzi la console o la CLI per installare il componente aggiuntivo AWS Network Flow Monitor Agent, esistono diversi requisiti per l'installazione del componente aggiuntivo con Kubernetes.

**Verificare che la versione di Kubernetes sia supportata**  
L'installazione dell'agente Network Flow Monitor richiede la versione 1.25 di Kubernetes o una versione più recente.

**Installazione del componente aggiuntivo Amazon EKS Pod Identity Agent**  
È possibile installare il componente aggiuntivo Amazon EKS Pod Identity Agent nella console o utilizzando la CLI.   
Le associazioni Amazon EKS Pod Identity offrono la possibilità di gestire le credenziali per le applicazioni, in modo simile a come i profili di istanza di Amazon EC2 forniscono le credenziali alle istanze Amazon EC2. Amazon EKS Pod Identity fornisce le credenziali per i tuoi carichi di lavoro con un'API Amazon EKS Auth aggiuntiva e un pod di agente che viene eseguito su ogni nodo.  
Per ulteriori informazioni e per visualizzare i passaggi per l'installazione del componente aggiuntivo Amazon EKS Pod Identity, consulta [Set up the Amazon EKS Pod Identity Agent](https://docs.aws.amazon.com/eks/latest/userguide/pod-id-agent-setup.html) nella Guida per l'utente di Amazon EKS.

## Installa il componente aggiuntivo AWS Network Flow Monitor Agent utilizzando la console
<a name="CloudWatch-NetworkFlowMonitor-agents-kubernetes-eks-console"></a>

Segui i passaggi in questa sezione per installare e configurare il componente aggiuntivo AWS Network Flow Monitor Agent nella console Amazon EKS.

Se hai già installato il componente aggiuntivo e riscontri problemi durante l'aggiornamento a una nuova versione, consulta [Risoluzione dei problemi relativi all'installazione degli agenti EKS](CloudWatch-NetworkFlowMonitor-troubleshooting.md#CloudWatch-NetworkFlowMonitor-troubleshooting.ec2-agent-installation).

Prima di iniziare, assicurati di aver installato il componente aggiuntivo Amazon EKS Pod Identity Agent. Per ulteriori informazioni, consulta la [sezione precedente](#NFMPodIdentity).

**Per installare il componente aggiuntivo utilizzando la console**

1. Nel Console di gestione AWS, accedi alla console Amazon EKS.

1. Nella pagina di installazione dei componenti aggiuntivi, nell'elenco dei componenti aggiuntivi, scegli **AWS Network Flow Monitor Agent**.

1. Configura le impostazioni del componente aggiuntivo.

   1. Per **Accesso al componente aggiuntivo**, seleziona **EKS Pod Identity**

   1. Per il ruolo IAM da utilizzare con il componente aggiuntivo, utilizza un ruolo a cui è allegata la seguente policy AWS gestita: [CloudWatchNetworkFlowMonitorAgentPublishPolicy](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/CloudWatchNetworkFlowMonitorAgentPublishPolicy.html). Questa policy autorizza un agente a inviare report di telemetria all'endpoint Network Flow Monitor. Se non disponi ancora di un ruolo con la policy collegata, crea un ruolo selezionando **Crea ruolo consigliato** e seguendo i passaggi nella console IAM.

   1. Scegli **Next (Successivo)**.

1. Nella pagina **Rivedi e aggiungi**, assicurati che la configurazione del componente aggiuntivo sia corretta, quindi scegli **Crea**.

## Installa il componente aggiuntivo AWS Network Flow Monitor Agent utilizzando il AWS Command Line Interface
<a name="CloudWatch-NetworkFlowMonitor-agents-kubernetes-eks-cli"></a>

Segui i passaggi in questa sezione per installare il componente aggiuntivo AWS Network Flow Monitor Agent per Amazon EKS utilizzando. AWS Command Line Interface

**1. Installazione del componente aggiuntivo EKS Pod Identity Agent**  
Prima di iniziare, assicurati di aver installato il componente aggiuntivo Amazon EKS Pod Identity Agent. Per ulteriori informazioni, consulta la [sezione precedente](#NFMPodIdentity).

**2. Creazione del ruolo IAM richiesto**  
Il componente aggiuntivo AWS Network Flow Monitor Agent deve disporre dell'autorizzazione per inviare metriche al backend Network Flow Monitor. È necessario assegnare un ruolo con le autorizzazioni richieste quando si crea il componente aggiuntivo. Crea un ruolo a cui è allegata la seguente politica AWS gestita:. [CloudWatchNetworkFlowMonitorAgentPublishPolicy](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/CloudWatchNetworkFlowMonitorAgentPublishPolicy.html) È necessario l'ARN di questo ruolo IAM per installare il componente aggiuntivo.

**3. Installa il componente aggiuntivo AWS Network Flow Monitor Agent**  
Per installare il componente aggiuntivo AWS Network Flow Monitor Agent per il cluster, esegui il comando seguente:  
`aws eks create-addon --cluster-name CLUSTER NAME --addon-name aws-network-flow-monitoring-agent --region AWS REGION --pod-identity-associations serviceAccount=aws-network-flow-monitor-agent-service-account,roleArn=IAM ROLE ARN`  
Il risultato dovrebbe essere simile al seguente:  

```
{
    "addon": {
        "addonName": "aws-network-flow-monitoring-agent",
        "clusterName": "ExampleClusterName",
        "status": "CREATING",
        "addonVersion": "v1.0.0-eksbuild.1",
        "health": {
            "issues": []
        },
        "addonArn": "arn:aws:eks:us-west-2:000000000000:addon/ExampleClusterName/aws-network-flow-monitoring-agent/eec11111-bbbb-EXAMPLE",
        "createdAt": "2024-10-25T16:38:07.213000+00:00",
        "modifiedAt": "2024-10-25T16:38:07.240000+00:00",
        "tags": {},
         "podIdentityAssociations": [
            "arn:aws:eks:us-west-2:000000000000:podidentityassociation/ExampleClusterName/a-3EXAMPLE5555555"
         ]
    }
  }
```

**4. Verifica della corretta attivazione del componente aggiuntivo**  
Controlla il componente aggiuntivo AWS Network Flow Monitor Agent installato per assicurarti che sia attivo per il tuo cluster. Esegui il seguente comando per verificare che lo stato sia `ACTIVE`:  
`aws eks describe-addon --cluster-name CLUSTER NAME --addon-name aws-network-flow-monitoring-agent --region AWS REGION`  
Il risultato dovrebbe essere simile al seguente:  

```
{
    "addon": {
        "addonName": "aws-network-flow-monitoring-agent",
        "clusterName": "ExampleClusterName",
        "status": "ACTIVE",
        "addonVersion": "v1.0.0-eksbuild.1",
        "health": {
            "issues": []
        },
        "addonArn": "arn:aws:eks:us-west-2:000000000000:addon/ExampleClusterName/aws-network-flow-monitoring-agent/eec11111-bbbb-EXAMPLE",
        "createdAt": "2024-10-25T16:38:07.213000+00:00",
        "modifiedAt": "2024-10-25T16:38:07.240000+00:00",
        "tags": {},
         "podIdentityAssociations": [
            "arn:aws:eks:us-west-2:000000000000:podidentityassociation/ExampleClusterName/a-3EXAMPLE5555555"
         ]
    }
  }
```

# Configura il componente aggiuntivo per strumenti di monitoraggio di terze parti
<a name="CloudWatch-NetworkFlowMonitor-agents-kubernetes-eks-third-party"></a>

È possibile configurare il componente aggiuntivo Network Flow Monitor per esporre un OpenMetrics server durante l'installazione. Ciò consente l'integrazione con strumenti di monitoraggio di terze parti come Prometheus, che consentono di raccogliere e analizzare le metriche del flusso di rete insieme all'infrastruttura di monitoraggio esistente. [Scopri di più su](https://openmetrics.io/). OpenMetrics Questa funzionalità è disponibile a partire dalla versione aggiuntiva v1.1.0.

Per abilitare il OpenMetrics server, aggiungi OPEN\$1METRICS, OPEN\$1METRICS\$1ADDRESS e OPEN\$1METRICS\$1PORT ai valori di configurazione del componente aggiuntivo EKS Network Flow Monitor. Questa guida spiegherà come eseguire questa operazione utilizzando sia la CLI che la console. Consulta la sezione [Configurazione avanzata dei componenti aggiuntivi di Amazon EKS](https://aws.amazon.com/blogs/containers/amazon-eks-add-ons-advanced-configuration/) per ulteriori dettagli sull'aggiunta di valori di configurazione.

## Configurazione CLI
<a name="CloudWatch-NetworkFlowMonitor-agents-kubernetes-eks-third-party-cli"></a>

Quando si utilizza AWS Command Line Interface, è possibile fornire i valori di configurazione come parametro:

```
aws eks create-addon \
  --cluster-name my-cluster-name \
  --addon-name aws-network-flow-monitoring-agent \
  --addon-version v1.1.0-eksbuild.1 \
  --configuration-values '{"env":{"OPEN_METRICS":"on","OPEN_METRICS_ADDRESS":"0.0.0.0","OPEN_METRICS_PORT":9109}}'
```

## Configurazione della console
<a name="CloudWatch-NetworkFlowMonitor-agents-kubernetes-eks-third-party-console"></a>

Quando si utilizza la console Amazon EKS, questi valori possono essere aggiunti nelle Impostazioni di configurazione opzionali, come parte dei valori di configurazione.

**JSON di esempio:**

```
{
    "env": {
        "OPEN_METRICS": "on",
        "OPEN_METRICS_ADDRESS": "0.0.0.0",
        "OPEN_METRICS_PORT": 9109
    }
}
```

**Esempio di YAML:**

```
env:
  OPEN_METRICS: "on"
  OPEN_METRICS_ADDRESS: "0.0.0.0"
  OPEN_METRICS_PORT: 9109
```

## Parametri aggiuntivi EKS Network Flow Monitor OpenMetric
<a name="CloudWatch-NetworkFlowMonitor-agents-kubernetes-eks-third-party-parameters"></a>
+ **OPEN\$1METRICS:**
  + Abilita o disabilita le metriche aperte. Disabilitato se non fornito
  + Tipo: String
  + Valori: ["on», «off"]
+ **INDIRIZZO\$1OPEN\$1METRICS:**
  + Indirizzo IP di ascolto per un endpoint con metriche aperte. Il valore predefinito è 127.0.0.1 se non fornito
  + Tipo: String
+ **OPEN\$1METRICS\$1PORT:**
  + Porta di ascolto per endpoint a metrica aperta. Il valore predefinito è 80 se non viene fornito
  + Tipo: numero intero
  + Intervallo: [0.. 65535]

**Importante:** quando si imposta OPEN\$1METRICS\$1ADDRESS su 0.0.0.0, l'endpoint delle metriche sarà accessibile da qualsiasi interfaccia di rete. Prendi in considerazione l'utilizzo di 127.0.0.1 per l'accesso solo all'host locale o implementa controlli di sicurezza di rete appropriati per limitare l'accesso solo ai sistemi di monitoraggio autorizzati.

## Risoluzione dei problemi
<a name="CloudWatch-NetworkFlowMonitor-agents-kubernetes-eks-third-party-troubleshooting"></a>

Se riscontrate problemi con la configurazione del OpenMetrics server, utilizzate le seguenti informazioni per diagnosticare e risolvere i problemi più comuni.

### Le metriche non vengono visualizzate
<a name="CloudWatch-NetworkFlowMonitor-agents-kubernetes-eks-third-party-troubleshooting-metrics-not-displaying"></a>

Problema: il OpenMetrics server è configurato, ma le metriche non vengono visualizzate nello strumento di monitoraggio.

Passaggi per la risoluzione dei problemi

1. Verifica che il OpenMetrics server sia abilitato nella configurazione del componente aggiuntivo:
   + Verifica che OPEN\$1METRICS sia impostato su «on» nei valori di configurazione. [Vedi describe-addon.](https://docs.aws.amazon.com/cli/latest/reference/eks/describe-addon.html)
   + *Verifica che la versione del componente aggiuntivo sia v1.1.0 o successiva nelle impostazioni Configura componenti aggiuntivi selezionati.*

1. Testa direttamente l'endpoint delle metriche:
   + Accedi alle metriche su http://*pod-ip:port*/metrics (sostituisci pod-ip con l'indirizzo IP effettivo del pod e la porta con la porta configurata).
   + Se non riesci ad accedere all'endpoint, verifica la configurazione di rete e le impostazioni del gruppo di sicurezza.

1. Convalida la configurazione dello strumento di monitoraggio. Consulta la guida per l'utente degli strumenti di monitoraggio per informazioni dettagliate su come effettuare le seguenti operazioni:
   + Assicurati che il tuo strumento di monitoraggio (come Prometheus) sia configurato per eseguire lo scraping dell'endpoint corretto.
   + Verifica che l'intervallo di scraping e le impostazioni di timeout siano appropriate.
   + Verifica che lo strumento di monitoraggio abbia accesso di rete all'indirizzo IP del pod.

### Metriche mancanti in alcuni pod specifici
<a name="CloudWatch-NetworkFlowMonitor-agents-kubernetes-eks-third-party-troubleshooting-metrics-missing-pods"></a>

Problema: le metriche sono disponibili per alcuni pod ma non per altri del cluster.

Passaggi per la risoluzione dei problemi

Il componente aggiuntivo Network Flow Monitor non supporta i pod che utilizzano HostNetwork: true. Se le specifiche del tuo pod includono questa impostazione, le metriche non saranno disponibili per quei pod.

Soluzione alternativa: rimuovi l'impostazione HostNetwork: true dalle specifiche del pod, se possibile. Se hai bisogno di una rete host per la tua applicazione, prendi in considerazione l'utilizzo di approcci di monitoraggio alternativi per quei pod specifici.

### Errori di connessione rifiutata
<a name="CloudWatch-NetworkFlowMonitor-agents-kubernetes-eks-third-party-troubleshooting-connection-refused"></a>

Problema: ricevi errori di «connessione rifiutata» quando tenti di accedere all'endpoint delle metriche.

Passaggi per la risoluzione dei problemi

1. Verifica la configurazione OPEN\$1METRICS\$1ADDRESS:
   + Se impostato su 127.0.0.1, l'endpoint è accessibile solo dall'interno del pod.
   + Se impostato su 0.0.0.0, l'endpoint dovrebbe essere accessibile da altri pod del cluster.
   + Assicurati che lo strumento di monitoraggio possa raggiungere l'indirizzo configurato.

1. Controlla la configurazione OPEN\$1METRICS\$1PORT:
   + Verifica che il numero di porta non sia già utilizzato da un altro servizio.
   + Assicurati che la porta rientri nell'intervallo valido (1-65535).
   + Verifica che eventuali gruppi di sicurezza o policy di rete consentano il traffico su questa porta.

### Fasi di verifica
<a name="CloudWatch-NetworkFlowMonitor-agents-kubernetes-eks-third-party-troubleshooting-verification"></a>

Per confermare il corretto funzionamento della OpenMetrics configurazione:

1. Controlla lo stato del componente aggiuntivo:

   ```
   aws eks describe-addon --cluster-name your-cluster-name --addon-name aws-network-flow-monitoring-agent
   ```

1. Verifica lo stato del pod:

   ```
   kubectl get pods app.kubernetes.io/name=aws-network-flow-monitoring-agent
   ```

1. Testa l'endpoint delle metriche dall'interno del cluster:

   ```
   kubectl exec add-on-pod-name -- curl localhost:9109/metrics
   ```

   Sostituisci 9109 con il numero di porta configurato e il nome del pod con un AddOn nome del pod.

# Metadati aggiuntivi del percorso di rete inclusi per Amazon EKS
<a name="CloudWatch-NetworkFlowMonitor-work-with-eks.performance-metadata"></a>

Quando Network Flow Monitor raccoglie metriche prestazionali per i flussi di rete tra i componenti di Amazon EKS, include informazioni aggiuntive sui metadati sul percorso di rete, per aiutarti a comprendere meglio le prestazioni dei percorsi di rete per il tuo carico di lavoro.

Puoi visualizzare informazioni dettagliate sulle prestazioni del flusso di rete di Amazon EKS creando un monitor per i flussi di rete che ti interessano e quindi visualizzando i dettagli nella scheda **Historical explorer**.

Con Network Flow Monitor, puoi misurare le prestazioni di rete tra i seguenti componenti di Amazon EKS, per comprendere meglio le prestazioni del carico di lavoro con la configurazione Amazon EKS e determinare dove si verificano strozzature o problemi.
+ Da pod a pod sullo stesso nodo
+ Da nodo a nodo sullo stesso cluster
+ Da pod a pod su un cluster diverso
+ Da nodo a nodo su cluster diversi
+ Con e senza Network Load Balancer

La tabella seguente elenca le informazioni restituite da Network Flow Monitor per ogni scenario di flusso di rete.


| **Informazioni sulla connessione** | **Informazioni sui metadati** |  | **Locale** | **Remoto** | **Scenario** | **Iniziato da** | **Locale** | **Remoto** | **Nome del pod** | **Servizio** | **Spazio dei nomi** | **Nome del pod** | **Servizio** | **Spazio dei nomi** | 
| --- | --- | --- | --- | --- | --- | --- | --- | --- | --- | --- | --- | --- | --- | --- | 
| Pod locale che si connette all'IP del cluster di un altro servizio cluster interno | Locale | Indirizzo IP del pod locale | Indirizzo IP del pod remoto (tramite indirizzo IP del cluster) | ✓ | ✓ | ✓ | ✓ ¹ | ✓ | ✓ | 
| Pod locale in uno spazio dei nomi di rete di nodi che si connette all'IP del cluster di un altro servizio cluster interno | Locale | Indirizzo IP del nodo locale | Indirizzo IP del pod remoto (tramite indirizzo IP del cluster) | ✓ ² | ✓ ² | ✓ ² | ✓ ¹ | ✓ | ✓ | 
| Pod locale che si collega all'indirizzo IP del singolo pod di un altro pod (servizio headless) | Locale | Indirizzo IP del pod locale | Indirizzo IP del pod remoto | ✓ | ✓ | ✓ | ✓ | ✓ | ✓ | 
| Pod locale che si connette all'indirizzo IP del singolo pod di un altro pod nello spazio dei nomi della rete dei nodi (servizio headless) | Locale | Indirizzo IP del pod locale | Indirizzo IP del nodo remoto | ✓ | ✓ | ✓ | ✓ | ✓ | ✓ | 
| Pod locale che si connette al pod remoto in un altro cluster | Locale | Indirizzo IP del pod locale | Indirizzo IP del pod remoto (un altro cluster) | ✓ | ✓ | ✓ | ✗ | ✗ | ✗ | 
| Pod locale che si connette a un indirizzo di rete esterno | Locale | Indirizzo IP del pod locale | Indirizzo IP esterno | ✓ | ✓ | ✓ | N/D | N/D | N/D | 
| Pod locale che opera in uno spazio dei nomi di rete di nodi che si connette a un indirizzo IP di rete esterno | Locale | Indirizzo IP del nodo locale | Indirizzo IP esterno | ✓ ² | ✓ ² | ✓ ² | N/D | N/D | N/D | 
| Pod remoto che si connette al pod locale tramite l'indirizzo IP del cluster | Remoto | Indirizzo IP del pod locale (tramite l'indirizzo IP del cluster) | Indirizzo IP del pod remoto | ✓ | ✓ | ✓ | ✓ | ✓ | ✓ | 
| Pod remoto in uno spazio dei nomi di rete di nodi che si connette al pod locale | Remoto | Indirizzo IP del pod locale (tramite l'indirizzo IP del cluster) | Indirizzo IP del nodo remoto | ✓ | ✓ | ✓ | ✓ ³ | ✓ ³ | ✓ ³ | 
| Pod remoto che si collega al pod locale (servizio headless) | Remoto | Indirizzo IP del pod locale | Indirizzo IP del pod remoto | ✓ | ✓ | ✓ | ✓ | ✓ | ✓ | 
| Pod esterno che si collega a un pod locale | Remoto | Indirizzo IP del pod locale | Indirizzo IP del pod remoto | ✓ | ✓ | ✓ | ✗ | ✗ | ✗ | 
| Risorsa esterna che si connette tramite NodePort o un Load Balancer a un pod locale | Remoto | Indirizzo IP del pod locale | Indirizzo IP esterno ³ | ✓ | ✓ | ✓ | N/D | N/D | N/D | 
| Risorsa esterna che si connette tramite NodePort o un Load Balancer a un pod locale che opera in uno spazio dei nomi di rete di nodi | Remoto | Indirizzo IP del nodo locale | Indirizzo IP esterno 3 | ✓ | ✓ | ✓ | N/D | N/D | N/D | 

Tieni presente le seguenti informazioni aggiuntive corrispondenti agli elementi contrassegnati con note a piè di pagina nella tabella precedente.

1. Il nome del pod non è visibile in questo scenario per i pod con altri proprietari, come un servizio Kubernetes gestito dal piano di controllo EKS.

1. Il nome, il servizio e lo spazio dei nomi del pod locali non vengono risolti se nello spazio dei nomi della rete dei nodi sono presenti altri pod.

1. Il nome, il servizio e lo spazio dei nomi del pod remoto non vengono risolti se nello spazio dei nomi della rete dei nodi sono presenti altri pod.

1. Se il servizio utilizza NodePort o è LoadBalancer in modalità istanza ed `ExternalTrafficPolicy` è impostato su`Cluster`, questo indirizzo IP verrà riportato come l'indirizzo IP del nodo che riceve la connessione. NodePort 