Implementar pods em sub-redes alternativas com rede personalizada - Amazon EKS

Ajudar a melhorar esta página

Para contribuir com este guia de usuário, escolha o link Editar esta página no GitHub, disponível no painel direito de cada página.

Implementar pods em sub-redes alternativas com rede personalizada

Aplica-se a: nós Linux IPv4 do Fargate, nós Linux com instâncias do Amazon EC2

Diagrama de nó com várias interfaces de rede

Por padrão, quando o plug-in CNI da Amazon VPC para Kubernetes cria interfaces de rede elásticas secundárias (interfaces de rede) para o nó do Amazon EC2, ele as cria na mesma sub-rede que a interface de rede primária do nó. Ele também associa os mesmos grupos de segurança à interface de rede secundária que estão associados à interface de rede primária. Por uma ou mais das razões a seguir, você pode querer que o plugin crie interfaces de rede secundárias em uma sub-rede diferente ou associar grupos de segurança diferentes às interfaces de rede secundárias, ou ambos:

  • Existe um número limitado de endereços IPv4 disponíveis na sub-rede na qual a interface de rede primária se encontra. Isso pode limitar o número de pods que podem ser criados na sub-rede. Usando uma sub-rede diferente para interfaces de rede secundárias, é possível aumentar o número de endereços IPv4 disponíveis para pods.

  • Por motivos de segurança, os pods talvez precisem usar diferentes grupos de segurança ou sub-redes do que os da interface de rede primária do nó.

  • Os nós são configurados em sub-redes públicas, e você deseja colocar os pods em sub-redes privadas. A tabela de rotas que está associada a uma sub-rede pública inclui uma rota para um gateway da Internet. A tabela de rotas que está associada a uma sub-rede privada não inclui uma rota para um gateway da Internet.

dica

Você também pode adicionar uma sub-rede nova ou existente diretamente ao cluster do Amazon EKS, sem usar redes personalizadas. Para obter mais informações, consulte Adicionar uma sub-rede da VPC existente a um cluster do Amazon EKS no console de gerenciamento.

Considerações

A seguir estão algumas considerações sobre o uso do recurso.

  • Com redes personalizadas habilitadas, nenhum endereço IP atribuído à interface de rede primária é atribuído a pods. Apenas endereços IP de interfaces de rede secundária são atribuídos a pods.

  • Se o seu cluster utilizar a família IPv6, não será possível utilizar redes personalizadas.

  • Se você planeja utilizar redes personalizadas somente para aliviar a exaustão de endereços IPv4, pode criar um cluster utilizando a família IPv6. Para obter mais informações, consulte Saiba mais sobre endereços IPv6 para clusters, pods e serviços.

  • Mesmo que os pods implantados em sub-redes especificadas para interfaces de rede secundária possam usar sub-redes e grupos de segurança diferentes da interface de rede primária do nó, as sub-redes e os grupos de segurança devem estar na mesma VPC do nó.

  • No Fargate, as sub-redes são controladas por meio do perfil do Fargate. Para obter mais informações, consulte Definir quais pods usam o AWS Fargate quando iniciado.