

 **Contribuisci a migliorare questa pagina** 

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Per contribuire a questa guida per l'utente, scegli il GitHub link **Modifica questa pagina** nel riquadro destro di ogni pagina.

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Abilitare l’accesso a Internet in uscita per i pod
<a name="external-snat"></a>

 **Si applica a**: nodi Fargate Linux `IPv4`, nodi Linux con istanze Amazon EC2

Le informazioni contenute in questa sezione non sono applicabili al cluster se l’implementazione è avvenuta tramite la famiglia `IPv6`, in quanto gli indirizzi `IPv6` non sono convertiti in rete. Per ulteriori informazioni sull’uso di `IPv6` con il cluster, consulta [Scopri IPv6 gli indirizzi di cluster, pod e servizi](cni-ipv6.md).

Per impostazione predefinita, a ciascun pod nel cluster viene assegnato un indirizzo `IPv4` [privato](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/using-instance-addressing.html#concepts-private-addresses) da un routing interdominio senza classi (CIDR) associato al VPC in cui è implementato il pod. I pod nello stesso VPC comunicano tra loro utilizzando questi indirizzi IP privati come endpoint. Quando un pod comunica a un qualsiasi indirizzo `IPv4` che non è incluso in un intervallo CIDR associato al VPC, il plugin CNI di Amazon VPC (per [Linux](https://github.com/aws/amazon-vpc-cni-k8s#amazon-vpc-cni-k8s) o [Windows](https://github.com/aws/amazon-vpc-cni-plugins/tree/master/plugins/vpc-bridge)) converte l’indirizzo `IPv4` del pod nell’indirizzo `IPv4` privato principale dell’[interfaccia di rete elastica](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/using-eni.html#eni-basics) principale del nodo su cui è in esecuzione il pod, ovvero [\$1](#snat-exception) per impostazione predefinita.

**Nota**  
Per i nodi Windows, ci sono ulteriori dettagli da considerare. Per impostazione predefinita, il [plugin CNI VPC per Windows](https://github.com/aws/amazon-vpc-cni-plugins/tree/master/plugins/vpc-bridge) è definito con una configurazione di rete in cui il traffico verso una destinazione all’interno dello stesso VPC è escluso per SNAT. Ciò significa che la comunicazione VPC interna ha SNAT disabilitata e l’indirizzo IP assegnato al pod è indirizzabile all’interno del VPC. Tuttavia, il traffico verso una destinazione esterna al VPC ha l’IP di origine del pod tradotto tramite SNAT nell’indirizzo IP primario dell’interfaccia di rete elastica (ENI) dell’istanza. Questa configurazione predefinita per Windows garantisce che il pod possa accedere alle reti esterne al VPC allo stesso modo dell’istanza host.

A causa di questo comportamento:
+ I pod possono comunicare con le risorse Internet solo se il nodo su cui sono in esecuzione dispone di un indirizzo IP [pubblico](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/using-instance-addressing.html#concepts-public-addresses) o [elastico](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-eips.html) a esso assegnato e si trova in una [sottorete pubblica](https://docs.aws.amazon.com/vpc/latest/userguide/configure-subnets.html#subnet-basics). La [tabella di routing](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_Route_Tables.html) associata a una sottorete pubblica dispone di un instradamento verso un gateway Internet. Per questo motivo, ti consigliamo di implementare i nodi nelle sottoreti private, quando possibile.
+ Per le versioni precedenti del plug-in`1.8.0`, le risorse che si trovano in rete o VPCs che sono connesse al VPC del cluster tramite [peering VPC, un VPC](https://docs.aws.amazon.com/vpc/latest/peering/what-is-vpc-peering.html) di transito o [AWS Direct Connect](https://docs.aws.amazon.com/directconnect/latest/UserGuide/Welcome.html) non possono avviare la comunicazione con [i](https://docs.aws.amazon.com/whitepapers/latest/aws-vpc-connectivity-options/transit-vpc-option.html) Pod tramite interfacce di rete elastiche secondarie. I pod possono tuttavia avviare comunicazioni con tali risorse e ricevere risposte.

Se una delle seguenti affermazioni è vera nel tuo ambiente, modifica la configurazione predefinita con il comando che segue.
+ [Hai risorse in rete o VPCs collegate al tuo VPC del cluster tramite [peering VPC, un VPC](https://docs.aws.amazon.com/vpc/latest/peering/what-is-vpc-peering.html) di transito o [AWS Direct Connect](https://docs.aws.amazon.com/directconnect/latest/UserGuide/Welcome.html) che devono avviare la comunicazione con i tuoi Pod utilizzando un `IPv4` indirizzo e la versione del plug-in è precedente a.](https://docs.aws.amazon.com/whitepapers/latest/aws-vpc-connectivity-options/transit-vpc-option.html) `1.8.0`
+ I pod si trovano in una [sottorete privata](https://docs.aws.amazon.com/vpc/latest/userguide/configure-subnets.html#subnet-basics) e devono comunicare in uscita a Internet. La sottorete dispone di una route a un [gateway NAT](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-nat-gateway.html).

```
kubectl set env daemonset -n kube-system aws-node AWS_VPC_K8S_CNI_EXTERNALSNAT=true
```

**Nota**  
Le variabili di configurazione `AWS_VPC_K8S_CNI_EXTERNALSNAT` e `AWS_VPC_K8S_CNI_EXCLUDE_SNAT_CIDRS` di CNI non sono applicabili ai nodi Windows. La disabilitazione di SNAT non è supportata per Windows. Per quanto riguarda l'esclusione di un elenco `IPv4` CIDRs da SNAT, è possibile definirla specificando il parametro nello script di bootstrap di Windows. `ExcludedSnatCIDRs` Per ulteriori informazioni su questo parametro, consulta la sezione [Parametri di configurazione dello script di bootstrap](eks-optimized-windows-ami.md#bootstrap-script-configuration-parameters).

## Rete host
<a name="snat-exception"></a>

\$1Se la specifica di un pod contiene `hostNetwork=true` (il valore predefinito è `false`), il suo indirizzo IP non viene convertito in un indirizzo diverso. Per impostazione predefinita, questo comportamento è presente per i pod di `kube-proxy` e del plugin CNI di Amazon VPC per Kubernetes in esecuzione sul cluster. Per questi pod, l’indirizzo IP corrisponde a quello principale del nodo, poiché l’indirizzo IP del pod non viene convertito. Per ulteriori informazioni sull'`hostNetwork`impostazione di un Pod, consulta [PodSpec v1 core](https://kubernetes.io/docs/reference/generated/kubernetes-api/v1.35/#podspec-v1-core) nel riferimento all'API Kubernetes.