Domande frequenti: Architettura di rete dei cluster in Amazon EKS
Ho alcune domande sull'architettura di rete dei cluster in Amazon Elastic Kubernetes Service (Amazon EKS).
D: Quali modalità di rete sono disponibili per gli endpoint dei cluster in Amazon EKS?
Le tre modalità di rete disponibili in Amazon EKS sono: solo endpoint pubblico, endpoint pubblici e privati e solo endpoint privato. La configurazione impostata per l'endpoint determina il modo in cui i nodi si connettono al piano di controllo (control-plane) di Kubernetes. Per ulteriori informazioni, consulta De-mystifying cluster networking for Amazon EKS worker nodes (Sveliamo i misteri dell'architettura di rete dei cluster per i nodi worker Amazon EKS).
D: In che modo i miei nodi Amazon EKS si connettono al piano di controllo (control-plane) in modalità solo endpoint pubblico?
Quando attivi la modalità solo endpoint pubblico per il cluster, i nodi devono avere una delle seguenti route per connettersi al piano di controllo (control-plane) di Kubernetes:
- Route IP pubblica tramite gateway Internet
- Route IP privata tramite gateway NAT
D: In che modo le restrizioni CIDR che aggiungo al mio cluster controllano l'accesso a un endpoint pubblico?
Le restrizioni CIDR limitano gli indirizzi IP dei client che possono connettersi a un endpoint pubblico. Per ulteriori informazioni, consulta Modifica dell'accesso all'endpoint del cluster.
D: Cosa succede quando attivo endpoint pubblici e privati per il mio cluster?
L'attivazione di endpoint pubblici e privati consente alle richieste API di Kubernetes provenienti dal cloud privato virtuale (VPC) del cluster di comunicare con il piano di controllo (control-plane) tramite interfacce di rete elastiche gestite. Il server API del cluster diventa quindi accessibile da Internet.
D: Devo distribuire i miei nodi worker Amazon EKS nelle stesse sottoreti che ho specificato quando ho creato il mio cluster?
No, puoi distribuire i nodi worker in altre sottoreti all'interno dello stesso Amazon Virtual Private Cloud (Amazon VPC) del cluster.
D: Posso personalizzare le interfacce di rete elastiche gestite per il mio cluster Amazon EKS?
Sì, tuttavia non è una best practice. Amazon EKS gestisce la personalizzazione delle interfacce di rete elastiche gestite. Quando personalizzi le interfacce di rete elastiche gestite per un cluster, potresti influire sulla disponibilità del cluster.
D: Cosa posso fare se i miei nodi worker Amazon EKS non riescono a connettersi al piano di controllo (control-plane) di Kubernetes tramite interfacce di rete elastiche gestite?
Se i nodi worker riscontrano problemi di connettività, intraprendi le seguenti azioni:
- Assicurati che le interfacce di rete elastiche gestite siano nel VPC del cluster.
- Assicurati che il gruppo di sicurezza o la lista di controllo degli accessi alla rete (ACL) del cluster consenta il traffico in entrata dai nodi sulla porta 443.
D: Entro quanto tempo posso utilizzare il nuovo blocco CIDR che ho aggiunto al VPC del mio cluster?
Puoi utilizzare il nuovo blocco CIDR subito dopo averlo aggiunto. Tuttavia, poiché il piano di controllo (control-plane) riconosce il nuovo blocco CIDR solo dopo il completamento della riconciliazione, attendi che l'operazione sia conclusa prima di eseguire i comandi kubectl exec e kubectl logs. La riconciliazione richiede circa 5 ore. Inoltre, se hai pod che fungono da backend con meccanismi di webhook, devi attendere il completamento della riconciliazione del piano di controllo (control-plane). Per ulteriori informazioni, consulta Considerazioni e requisiti relativi al VPC.
- Argomenti
- Containers
- Lingua
- Italiano

Contenuto pertinente
AWS UFFICIALEAggiornata un anno fa
AWS UFFICIALEAggiornata un anno fa
AWS UFFICIALEAggiornata un anno fa