Aggiorna Amazon VPC CNI (componente aggiuntivo autogestito) - Amazon EKS

Aiutaci a migliorare questa pagina

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Vuoi contribuire a questa guida per l'utente? Scegli il GitHub link Modifica questa pagina che si trova nel riquadro destro di ogni pagina. I tuoi contributi contribuiranno a rendere la nostra guida utente migliore per tutti.

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Aggiorna Amazon VPC CNI (componente aggiuntivo autogestito)

Importante

Consigliamo di aggiungere al cluster il componente aggiuntivo del tipo Amazon EKS anziché quello del tipo autogestito. Se non conosci la differenza tra i tipi, consultaComponenti aggiuntivi Amazon EKS. Per ulteriori informazioni sull'aggiunta di un componente aggiuntivo di Amazon EKS al cluster, consulta Crea un componente aggiuntivo Amazon EKS. Se non riesci a utilizzare il componente aggiuntivo Amazon EKS, ti consigliamo di segnalare un problema sul motivo per cui non puoi farlo all'archivio della roadmap GitHub di Containers.

  1. Verifica di non avere il tipo di componente aggiuntivo Amazon EKS installato sul tuo cluster. Sostituisci my-cluster con il nome del cluster.

    aws eks describe-addon --cluster-name my-cluster --addon-name vpc-cni --query addon.addonVersion --output text

    Se viene restituito un messaggio di errore, nel cluster non è installato il tipo di componente aggiuntivo Amazon EKS. Per gestire automaticamente il componente aggiuntivo, completa i passaggi rimanenti di questa procedura per aggiornare il componente aggiuntivo. Se viene restituito il numero di versione, sul cluster è installato il tipo Amazon EKS del componente aggiuntivo. Per aggiornarlo, utilizza la procedura descritta in Aggiornamento di un componente aggiuntivo Amazon EKS anziché questa. Se non conosci le differenze tra i tipi di componenti aggiuntivi, consulta. Componenti aggiuntivi Amazon EKS

  2. Scopri qual è la versione dell'immagine di container attualmente installata sul cluster.

    kubectl describe daemonset aws-node --namespace kube-system | grep amazon-k8s-cni: | cut -d : -f 3

    Di seguito viene riportato un output di esempio:

    v1.16.4-eksbuild.2

    L'output potrebbe non includere il numero di build.

  3. Effettua il backup delle impostazioni correnti in modo da poter configurare le stesse impostazioni dopo aver aggiornato la versione.

    kubectl get daemonset aws-node -n kube-system -o yaml > aws-k8s-cni-old.yaml

    Per esaminare le versioni disponibili e acquisire familiarità con le modifiche della versione a cui desideri eseguire l'aggiornamento, consulta le versioni su GitHub. Tieni presente che ti consigliamo di eseguire l'aggiornamento allo stessomajor. minor. patchversione elencata nella tabella delle ultime versioni disponibili, anche se le versioni successive sono disponibili su GitHub. Per la tabella delle versioni più recenti disponibili, vedereAmazon VPC CNI versioni. Le versioni di build elencate nella tabella non sono specificate nelle versioni autogestite elencate in GitHub. Aggiorna la versione completando le attività in una delle seguenti opzioni:

    • Se non disponi di impostazioni personalizzate per il componente aggiuntivo, esegui il comando sotto l'To apply this release:intestazione GitHub relativa alla versione a cui stai eseguendo l'aggiornamento.

    • Se disponi di impostazioni personalizzate, scarica il file manifesto con il comando seguente. Passa https://raw.githubusercontent.com/aws/amazon-vpc-cni-k8s/v1.19.0/config/master/aws-k8s-cni.yaml all'URL della versione a GitHub cui stai effettuando l'aggiornamento.

      curl -O https://raw.githubusercontent.com/aws/amazon-vpc-cni-k8s/v1.19.0/config/master/aws-k8s-cni.yaml

      Se necessario, modifica il manifesto con le impostazioni personalizzate del backup che hai effettuato in una fase precedente, quindi applica il file modificato al tuo cluster. Se i tuoi nodi non hanno accesso ai repository privati Amazon EKS Amazon ECR da cui vengono estratte le immagini (vedi le righe che iniziano con image: nel manifesto), dovrai scaricare le immagini, copiarle nel tuo repository e modificare il manifest per estrarre le immagini dal tuo repository. Per ulteriori informazioni, consulta Copia di un'immagine di container da un repository a un altro.

      kubectl apply -f aws-k8s-cni.yaml
  4. Verifica che la nuova versione sia ora installata nel cluster.

    kubectl describe daemonset aws-node --namespace kube-system | grep amazon-k8s-cni: | cut -d : -f 3

    Di seguito viene riportato un output di esempio:

    v1.19.0
  5. (Facoltativo) Installa cni-metrics-helper sul tuo cluster. Raccoglie le informazioni sull'interfaccia di rete elastica e sull'indirizzo IP, le aggrega a livello di cluster e pubblica le metriche su Amazon. CloudWatch Per ulteriori informazioni, consulta on. cni-metrics-helper GitHub