

 **Ajudar a melhorar esta página** 

Para contribuir com este guia de usuário, escolha o link **Editar esta página no GitHub**, disponível no painel direito de cada página.

# Atribuir mais endereços IP aos nós do Amazon EKS com prefixos
<a name="cni-increase-ip-addresses"></a>

 **Aplica-se a**: nós do Linux e Windows com instâncias do Amazon EC2

 **Aplica-se a**: sub-redes públicas e privadas

Cada tipo de instância do Amazon EC2 oferece suporte a um número máximo de interfaces de rede elásticas e a um número máximo de endereços IP que podem ser atribuídos a cada interface de rede. Cada nó requer um endereço IP para cada interface de rede. Todos os outros endereços IP disponíveis podem ser atribuídos a `Pods`. Cada `Pod` exige seu próprio endereço IP. Como resultado, é possível ter nós com recursos de computação e memória disponíveis, mas que não são capazes de acomodar `Pods` adicionais porque o nó ficou sem endereços IP para atribuir aos `Pods`.

É possível aumentar o número de endereços IP que os nós podem atribuir a `Pods` atribuindo prefixos IP em vez de atribuir endereços IP secundários individuais aos nós. Cada prefixo inclui vários endereços IP. Se você não configurar o cluster para atribuição de prefixos IP, ele deverá fazer mais chamadas da interface de programação de aplicações (API) do Amazon EC2 para configurar as interfaces de rede e os endereços IP necessários para a conectividade de pods. À medida que os clusters aumentam de tamanho, a frequência dessas chamadas de API podem levar a tempos de execução de instâncias e pods maiores. Isso resulta em atrasos na escalabilidade para atender à demanda de workloads grandes e com alto pico, além de adicionar custos e despesas gerais de gerenciamento, pois você precisará provisionar clusters e VPCs adicionais para atender aos requisitos de escalabilidade. Para obter mais informações, consulte [Limites de escalabilidade do Kubernetes](https://github.com/kubernetes/community/blob/master/sig-scalability/configs-and-limits/thresholds.md) no GitHub.

## Compatibilidade com recursos do plug-in CNI da Amazon VPC para Kubernetes
<a name="cni-increase-ip-addresses-compatability"></a>

É possível usar prefixos IP com os seguintes atributos:
+ Tradução do endereço de rede de origem IPv4: para obter mais informações, consulte [Habilitar o acesso de saída à internet para pods](external-snat.md).
+ Endereços IPv6 para clusters, pods e serviços: para obter mais informações, consulte [Saiba mais sobre endereços IPv6 para clusters, pods e serviços](cni-ipv6.md).
+ Restrição do tráfego usando políticas de rede do Kubernetes: para obter mais informações, consulte [Limitar o tráfego do pod com políticas de rede do Kubernetes](cni-network-policy.md).

A lista a seguir fornece informações sobre as configurações do plug-in CNI da Amazon VPC aplicáveis. Para obter mais informações sobre cada configuração, consulte [amazon-vpc-cni-k8s](https://github.com/aws/amazon-vpc-cni-k8s/blob/master/README.md) no GitHub.
+  `WARM_IP_TARGET` 
+  `MINIMUM_IP_TARGET` 
+  `WARM_PREFIX_TARGET` 

## Considerações
<a name="cni-increase-ip-addresses-considerations"></a>

Considere o seguinte ao usar esse atributo:
+ Cada tipo de instância do Amazon EC2 é compatível com um número máximo de pods. Se o grupo de nós gerenciados consistir em vários tipos de instância, o menor número de pods máximos para uma instância no cluster será aplicado a todos os nós do cluster.
+ Por padrão, o número máximo de `Pods` que podem ser executados em um nó é 110, mas esse número pode ser alterado. Se você alterar o número e tiver um grupo de nós gerenciados existente, a próxima atualização da AMI ou do modelo de execução do seu grupo de nós resultará no surgimento de novos nós com o valor alterado.
+ Ao fazer a transição da atribuição de endereços IP para a atribuição de prefixos IP, recomendamos criar novos grupos de nós para aumentar o número de endereços IP disponíveis, em vez de fazer uma substituição contínua dos nós existentes. A execução de pods em um nó com endereços IP e prefixos atribuídos pode causar inconsistência na capacidade anunciada do endereço IP, afetando as futuras workloads no nó. Para ver a forma recomendada de realizar a transição, consulte [Modo de delegação de prefixo para Linux](https://docs.aws.amazon.com/eks/latest/best-practices/prefix-mode-linux.html) no *Guia de práticas recomendadas do Amazon EKS*.
+ O escopo do grupo de segurança está no nível do nó: para obter mais informações, consulte [Grupos de segurança](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_SecurityGroups.html).
+ Os prefixos de IP atribuídos a uma interface de rede são compatíveis com alta densidade de pods por nó e têm o melhor tempo de execução.
+ Prefixos IP e endereços IP estão associados a interfaces de rede elásticas padrão do Amazon EC2. Os pods que exigem grupos de segurança específicos recebem o endereço IP principal de uma interface de rede de filial. Você pode misturar pods recebendo endereços IP ou endereços IP de prefixos de IP com pods obtendo interfaces de rede de ramificação no mesmo nó.
+ Para clusters somente com nós Linux.
  + Depois de configurar o complemento para atribuir prefixos a interfaces de rede, você não poderá fazer downgrade do complemento do plug-in CNI da Amazon VPC para Kubernetes para uma versão inferior à `1.9.0` (ou `1.10.1`) sem remover todos os nós em todos os grupos de nós do cluster.
  + Se você também estiver usando grupos de segurança para pods, com `POD_SECURITY_GROUP_ENFORCING_MODE`=`standard` e `AWS_VPC_K8S_CNI_EXTERNALSNAT`=`false`, quando seus pods se comunicarem com endpoints fora da VPC, os grupos de segurança do nó serão usados, em vez de quaisquer grupos de segurança que você possa ter atribuído a seus pods.

    Se você também estiver usando [grupos de segurança para pods](security-groups-for-pods.md), com `POD_SECURITY_GROUP_ENFORCING_MODE` = `strict`, quando seu `Pods` se comunicar com endpoints fora de sua VPC, os grupos de segurança `Pod’s` serão usados.