Implementazione dei pod in sottoreti alternative con reti personalizzate - Amazon EKS

Contribuisci a migliorare questa pagina

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Per contribuire a questa guida per l'utente, scegli il GitHub link Modifica questa pagina nel riquadro destro di ogni pagina.

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Implementazione dei pod in sottoreti alternative con reti personalizzate

Si applica a: nodi Fargate Linux IPv4, nodi Linux con istanze Amazon EC2

Diagramma del nodo con più interfacce di rete

Per impostazione predefinita, il plug-in CNI di Amazon VPC per Kubernetes crea interfacce di rete elastiche secondarie (interfacce di rete) per il nodo Amazon EC2 nella stessa sottorete dell’interfaccia di rete primaria del nodo. Inoltre, associa all’interfaccia di rete secondaria gli stessi gruppi di sicurezza associati a quella primaria. È possibile far sì che il plugin crei interfacce di rete secondarie in una sottorete diversa o associ gruppi di sicurezza diversi alle interfacce di rete secondarie, o entrambe le cose, in base a uno dei motivi riportati di seguito:

  • È disponibile un numero limitato di indirizzi IPv4 nella sottorete in cui si trova l’interfaccia di rete primaria. Ciò potrebbe limitare il numero di Pod che è possibile creare nella sottorete. Utilizzando una sottorete diversa per le interfacce di rete secondarie, puoi aumentare il numero di indirizzi IPv4 disponibili per i Pod.

  • Per motivi di sicurezza, i tuoi Pod dovrebbero usare sottoreti o gruppi di sicurezza diversi rispetto all’interfaccia di rete primaria del nodo.

  • I nodi sono configurati in sottoreti pubbliche e puoi collocare i Pod in sottoreti private. La tabella di instradamento associata a una sottorete pubblica include un percorso a un gateway Internet. La tabella di routing associata a una sottorete privata non include una route a un gateway Internet.

Suggerimento

Puoi anche aggiungere una sottorete nuova o esistente direttamente al cluster Amazon EKS, senza utilizzare reti personalizzate. Per ulteriori informazioni, consulta Aggiunta di una sottorete VPC esistente a un cluster Amazon EKS dalla console di gestione.

Considerazioni

Di seguito sono riportate alcune considerazioni sull’utilizzo della funzionalità.

  • L’abilitazione di una rete personalizzata non consente di assegnare ai Pod gli indirizzi IP associati all’interfaccia di rete primaria. Solo gli indirizzi IP delle interfacce di rete secondarie vengono assegnati ai Pod.

  • Se il cluster utilizza la famiglia IPv6, non puoi usare la rete personalizzata.

  • Se si prevede di utilizzare una rete personalizzata esclusivamente per ridurre l’esaurimento dell’indirizzo IPv4, è invece possibile creare un cluster tramite la famiglia IPv6. Per ulteriori informazioni, consulta Scopri IPv6 gli indirizzi di cluster, pod e servizi.

  • I Pod implementati nelle sottoreti specificate per le interfacce di rete secondarie possono utilizzare sottoreti e gruppi di sicurezza diversi rispetto all’interfaccia di rete primaria del nodo, a patto che si trovino nello stesso VPC del nodo.

  • Per Fargate, le sottoreti sono controllate tramite il profilo Fargate. Per ulteriori informazioni, consulta Definisci quali pod utilizzano AWS Fargate durante l’avvio.