Configuración de CNI, complementos y webhooks para nodos híbridos - Amazon EKS

Ayude a mejorar esta página

Para contribuir a esta guía del usuario, elija el enlace Edit this page on GitHub que se encuentra en el panel derecho de cada página.

Configuración de CNI, complementos y webhooks para nodos híbridos

Después de configurar un clúster para nodos híbridos, los nodos híbridos requieren configuración para las interfaces de red de contenedores (CNI), los complementos, los webhooks y la posible configuración del proxy. Para ver la lista completa de los complementos de EKS y de la comunidad que son compatibles con los nodos híbridos, consulte Cómo configurar complementos para nodos híbridos.

Información del clúster de EKS: EKS incluye comprobaciones de información para detectar errores en la configuración de los nodos híbridos de EKS que puedan afectar a la funcionalidad del clúster o de las cargas de trabajo. Para obtener más información sobre información del clúster, consulte Preparación para las actualizaciones de las versiones de Kubernetes y solución de problemas de configuración incorrecta con información sobre clústeres.

A continuación se enumeran los complementos y otros componentes que tienen una configuración diferente para los nodos híbridos:

  • Interfaz de red de contenedores (CNI): se admiten las funciones principales de Cilium y Calico para su uso con nodos híbridos. Puede administrar la CNI en nodos híbridos con la herramienta que elija, como Helm. La CNI de AWS VPC no se puede utilizar con nodos híbridos. Para obtener más información, consulte Cómo configurar una CNI para nodos híbridos.

  • CoreDNS y kube-proxy: CoreDNS y kube-proxy se instalan automáticamente cuando los nodos híbridos se unen al clúster de EKS. Estos complementos se pueden administrar como complementos de EKS tras la creación del clúster.

  • Ingreso y equilibrio de carga: puede utilizar el controlador del equilibrador de carga de AWS y el equilibrador de carga de aplicaciones (ALB) o el equilibrador de carga de red (NLB) con el tipo de destino ip para cargas de trabajo en nodos híbridos conectados con AWS Direct Connect o AWS Site-to-Site VPN. También puede utilizar el controlador de ingreso o el equilibrador de carga que prefiera para el tráfico de aplicaciones que permanece local en el entorno en las instalaciones.

  • Métricas: puede utilizar raspadores sin agente de Amazon Managed Service para Prometheus (AMP), AWS Distro para Open Telemetry (ADOT) y el agente de observabilidad de Amazon CloudWatch con nodos híbridos. Para utilizar los raspadores sin agente de AMP para métricas de pods en nodos híbridos, los pods deben ser accesibles desde la VPC que se utiliza para el clúster de EKS.

  • Registros: puede habilitar el registro del plano de control de EKS para clústeres habilitados para nodos híbridos. Puede utilizar el complemento ADOT de EKS y el complemento de agente de observabilidad de Amazon CloudWatch para EKS para el registro de nodos híbridos y pods.

  • Pod Identities y los IRSA: puede usar Pod Identities de EKS y roles de IAM para cuentas de servicio (IRSA) con aplicaciones que se ejecutan en nodos híbridos para permitir un acceso detallado para los pods que se ejecutan en nodos híbridos con otros servicios de AWS.

  • Webhooks: si ejecuta webhooks, consulte Configuración de webhooks para nodos híbridos para conocer las consideraciones y los pasos para ejecutarlos opcionalmente en nodos en la nube, en caso de que no sea posible enrutar las redes de pods en las instalaciones.

  • Proxy: si utiliza un servidor proxy en el entorno en las instalaciones para el tráfico que sale del centro de datos o del entorno periférico, puede configurar los nodos híbridos y el clúster de modo que utilicen el servidor proxy. Para obtener más información, consulte Configuración del proxy para nodos híbridos.