Activer l’accès Internet sortant pour les Pods - Amazon EKS

Aidez à améliorer cette page

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Pour contribuer à ce guide de l'utilisateur, cliquez sur le GitHub lien Modifier cette page sur qui se trouve dans le volet droit de chaque page.

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Activer l’accès Internet sortant pour les Pods

S’applique à : nœuds Linux IPv4 Fargate, nœuds Linux avec instances Amazon EC2

Si vous avez déployé votre cluster à l’aide de la famille IPv6, les informations de cette rubrique ne s’appliquent pas à votre cluster, car les adresses IPv6 ne sont pas traduites en réseau. Pour plus d'informations sur l'utilisation des adresses IPv6 avec votre cluster, veuillez consulter En savoir plus sur IPv6 les adresses des clusters, des pods et des services.

Par défaut, chaque pod de votre cluster se voit attribuer une adresse IPv4 privée provenant d’un bloc CIDR (Classless Inter-Domain Routing) associé au VPC dans lequel le pod est déployé. Les pods du même VPC communiquent ensemble via l’adresse IP privée. Lorsqu’un pod communique avec une adresse IPv4 qui ne se trouve pas dans un bloc CIDR associé à votre VPC, le plug-in Amazon VPC CNI (pour Linux ou Windows) traduit l’adresse IPv4 du pod en adresse IPv4 privée principale de l’interface réseau Elastic principale du nœud sur lequel le pod est exécuté, par défaut *.

Note

Pour les nœuds Windows, il y a des détails supplémentaires à prendre en compte. Par défaut, le plug-in CNI VPC pour Windows est défini avec une configuration réseau dans laquelle le trafic vers une destination au sein du même VPC est exclu pour la SNAT. Cela signifie que la SNAT est désactivée pour la communication interne du VPC et que l’adresse IP attribuée à un pod est acheminable au sein du VPC. Mais le trafic vers une destination en dehors du VPC a l’adresse IP source du pod SNAT vers l’adresse IP principale de l’ENI de l’instance. Cette configuration par défaut pour Windows garantit que le pod peut accéder à des réseaux extérieurs à votre VPC de la même manière que l’instance hôte.

Compte tenu de ce comportement :

Si l'une des affirmations suivantes est vraie dans votre environnement, modifiez la configuration par défaut à l'aide de la commande suivante.

kubectl set env daemonset -n kube-system aws-node AWS_VPC_K8S_CNI_EXTERNALSNAT=true
Note

Les variables de configuration AWS_VPC_K8S_CNI_EXTERNALSNAT et AWS_VPC_K8S_CNI_EXCLUDE_SNAT_CIDRS CNI ne s’appliquent pas aux nœuds Windows. La désactivation de la SNAT n’est pas prise en charge pour Windows. Quant à l'exclusion d'une liste IPv4 CIDRs de du SNAT, vous pouvez la définir en spécifiant le ExcludedSnatCIDRs paramètre dans le script de démarrage Windows. Pour plus d'informations sur ce paramètre, veuillez consulter la rubrique Paramètres de configuration du script d'amorçage.

Mise en réseau de l’hôte

* Si les spécifications d’un pod contiennent hostNetwork=true (la valeur par défaut est false), son adresse IP n’est pas traduite en une autre adresse. C’est le cas, par défaut, du plug-in kube-proxy et Amazon VPC CNI pour les pods Kubernetes qui s’exécutent sur votre cluster. Pour ces pods, l’adresse IP est la même que l’adresse IP principale du nœud, donc l’adresse IP du pod n’est pas traduite. Pour plus d'informations sur les hostNetwork paramètres d'un pod, consultez la section PodSpec v1 core dans la référence de l'API Kubernetes.