

 **Unterstützung für die Verbesserung dieser Seite beitragen** 

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Um zu diesem Benutzerhandbuch beizutragen, wählen Sie den GitHub Link **Diese Seite bearbeiten auf**, der sich im rechten Bereich jeder Seite befindet.

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# Aktualisieren der Amazon VPC CNI (Amazon-EKS-Add-On)
<a name="vpc-add-on-update"></a>

Aktualisieren Sie den Amazon-EKS-Typ des Amazon-VPC-CNI-Plugins für das Kubernetes-Add-On. Wenn Sie den Amazon-EKS-Typ des Add-Ons nicht zu Ihrem Cluster hinzugefügt haben, können Sie ihn installieren, indem Sie [Amazon-VPC-CNI (Amazon-EKS-Add-On) erstellen](vpc-add-on-create.md) befolgen. Alternativ können Sie die andere Art der VPC-CNI-Installation aktualisieren, indem Sie [Aktualisierung der Amazon VPC CNI (selbstverwaltetes Add-On)](vpc-add-on-self-managed-update.md) befolgen.

1. Sehen Sie, welche Version des Container-Images derzeit auf Ihrem Cluster installiert ist. Ersetzen Sie *my-cluster* mit Ihrem Clusternamen.

   ```
   aws eks describe-addon --cluster-name my-cluster --addon-name vpc-cni --query "addon.addonVersion" --output text
   ```

   Eine Beispielausgabe sieht wie folgt aus.

   ```
   v1.20.0-eksbuild.1
   ```

   Vergleichen Sie die Version mit der Tabelle der neuesten Versionen unter [Amazon-VPC-CNI-Versionen](managing-vpc-cni.md#vpc-cni-latest-available-version). Wenn die zurückgegebene Version mit der Version für die Kubernetes-Version Ihres Clusters in der aktuellen Versionstabelle übereinstimmt, haben Sie die neueste Version bereits auf Ihrem Cluster installiert und müssen den Rest dieses Verfahrens nicht abschließen. Wenn Sie eine Fehlermeldung statt einer Versionsnummer in Ihrer Ausgabe erhalten, haben Sie den Add-On vom Typ Amazon EKS nicht auf Ihrem Cluster installiert. Sie müssen das Add-on erstellen, bevor Sie es mit diesem Verfahren aktualisieren können. Um den Amazon-EKS-Typ des VPC-CNI-Add-Ons zu erstellen, befolgen Sie [Amazon-VPC-CNI (Amazon-EKS-Add-On) erstellen](vpc-add-on-create.md).

1. Speichern Sie die Konfiguration Ihres aktuell installierten Add-ons ab.

   ```
   kubectl get daemonset aws-node -n kube-system -o yaml > aws-k8s-cni-old.yaml
   ```

1. Aktualisieren Sie Ihr Add-on mit der AWS CLI. Wenn Sie das AWS-Managementkonsole oder verwenden möchten, um das Add-on `eksctl` zu aktualisieren, finden Sie weitere Informationen unter[Aktualisierung eines Amazon-EKS-Add-Ons](updating-an-add-on.md). Kopieren Sie den folgenden Befehl auf Ihr Gerät. Nehmen Sie bei Bedarf die folgenden Änderungen am Befehl vor, und führen Sie dann den geänderten Befehl aus.
   + Ersetzen Sie *my-cluster* mit dem Namen Ihres Clusters.
   + *v1.20.0-eksbuild.1*Ersetzen Sie es durch die neueste Version, die in der Tabelle mit den neuesten Versionen für Ihre Clusterversion aufgeführt ist.
   + *111122223333*Ersetzen Sie durch Ihre Konto-ID und *AmazonEKSVPCCNIRole* den Namen einer vorhandenen IAM-Rolle, die Sie erstellt haben. Informationen zum Erstellen einer IAM-Rolle für das VPC CNI finden Sie unter [Schritt 1: Amazon-VPC-CNI-Plugin für die Kubernetes-IAM-Rolle erstellen](cni-iam-role.md#cni-iam-role-create-role). Zur Angabe einer Rolle ist es erforderlich, dass Sie über einen IAM OpenID Connect (OIDC)-Anbieter für Ihren Cluster verfügen. Um festzustellen, ob Sie über einen solchen für Ihren Cluster verfügen, oder um einen zu erstellen, lesen Sie [Erstellen Sie einen IAM-OIDC-Anbieter für Ihren Cluster](enable-iam-roles-for-service-accounts.md).
   + Die `--resolve-conflicts PRESERVE`-Option behält die vorhandenen Konfigurationswerte für das Add-On bei. Wenn Sie benutzerdefinierte Werte für Zusatzeinstellungen festgelegt haben und diese Option nicht verwenden, überschreibt Amazon EKS Ihre Werte mit seinen Standardwerten. Wenn Sie diese Option verwenden, empfehlen wir, dass Sie alle Feld- und Wertänderungen auf einem Nicht-Produktionscluster testen, bevor Sie das Add-on auf Ihrem Produktionscluster aktualisieren. Wenn Sie diesen Wert auf `OVERWRITE` ändern, werden alle Einstellungen auf die Amazon-EKS-Standardwerte geändert. Wenn Sie benutzerdefinierte Werte für Einstellungen festgelegt haben, werden diese möglicherweise mit den Amazon-EKS-Standardwerten überschrieben. Wenn Sie diesen Wert auf `none` ändern, ändert Amazon EKS den Wert der Einstellungen nicht, aber die Aktualisierung schlägt möglicherweise fehl. Wenn das Update fehlschlägt, erhalten Sie eine Fehlermeldung, die Sie bei der Behebung des Konflikts unterstützt.
   + Wenn Sie eine Konfigurationseinstellung nicht aktualisieren, entfernen Sie `--configuration-values '{"env":{"AWS_VPC_K8S_CNI_EXTERNALSNAT":"true"}}'` aus dem Befehl. Wenn Sie eine Konfigurationseinstellung aktualisieren, *"env":\$1"AWS\$1VPC\$1K8S\$1CNI\$1EXTERNALSNAT":"true"\$1* ersetzen Sie sie durch die Einstellung, die Sie festlegen möchten. In diesem Beispiel ist die Umgebungsvariable `AWS_VPC_K8S_CNI_EXTERNALSNAT` auf `true` gesetzt. Der von Ihnen angegebene Wert muss für das Konfigurationsschema gültig sein. Wenn Sie das Konfigurationsschema nicht kennen`aws eks describe-addon-configuration --addon-name vpc-cni --addon-version v1.20.0-eksbuild.1 `, führen Sie es aus und *v1.20.0-eksbuild.1* ersetzen Sie es durch die Versionsnummer des Add-ons, für das Sie die Konfiguration sehen möchten. Das Schema wird in der Ausgabe zurückgegeben. Wenn Sie über eine bestehende benutzerdefinierte Konfiguration verfügen, diese alle entfernen und die Werte für alle Einstellungen auf die Amazon EKS-Standardwerte zurücksetzen möchten, entfernen Sie sie *"env":\$1"AWS\$1VPC\$1K8S\$1CNI\$1EXTERNALSNAT":"true"\$1* aus dem Befehl, sodass Sie leer `{}` haben. Eine Erläuterung der einzelnen Einstellungen finden Sie unter [CNI-Konfigurationsvariablen](https://github.com/aws/amazon-vpc-cni-k8s#cni-configuration-variables) unter. GitHub

     ```
     aws eks update-addon --cluster-name my-cluster --addon-name vpc-cni --addon-version v1.20.3-eksbuild.1 \
         --service-account-role-arn arn:aws: iam::111122223333:role/AmazonEKSVPCCNIRole \
         --resolve-conflicts PRESERVE --configuration-values '{"env":{"AWS_VPC_K8S_CNI_EXTERNALSNAT":"true"}}'
     ```

     Es kann einige Sekunden dauern, bis das Update abgeschlossen ist.

1. Vergewissern Sie sich, dass die Add-on-Version aktualisiert wurde. Ersetzen Sie *my-cluster* mit dem Namen Ihres Clusters.

   ```
   aws eks describe-addon --cluster-name my-cluster --addon-name vpc-cni
   ```

   Es kann einige Sekunden dauern, bis das Update abgeschlossen ist.

   Eine Beispielausgabe sieht wie folgt aus.

   ```
   {
       "addon": {
           "addonName": "vpc-cni",
           "clusterName": "my-cluster",
           "status": "ACTIVE",
           "addonVersion": "v1.20.3-eksbuild.1",
           "health": {
               "issues": []
           },
           "addonArn": "arn:aws: eks:region:111122223333:addon/my-cluster/vpc-cni/74c33d2f-b4dc-8718-56e7-9fdfa65d14a9",
           "createdAt": "2023-04-12T18:25:19.319000+00:00",
           "modifiedAt": "2023-04-12T18:40:28.683000+00:00",
           "serviceAccountRoleArn": "arn:aws: iam::111122223333:role/AmazonEKSVPCCNIRole",
           "tags": {},
           "configurationValues": "{\"env\":{\"AWS_VPC_K8S_CNI_EXTERNALSNAT\":\"true\"}}"
       }
   }
   ```

## Fehlerbehebung
<a name="_troubleshooting"></a>

Wenn Sie das VPC-CNI von einer Version aktualisieren, die älter als v1.13.2 ist, müssen Sie nach dem Update alle Knoten im Cluster ersetzen. Versionen vor v1.13.2 verwenden das iptables-Legacy-Backend, um iptables-Regeln einzufügen, die für eine einwandfreie Funktionalität erforderlich sind, z. B. Source NAT (SNAT).

Version v1.13.2 war eine wichtige Veröffentlichung, die den [iptables-wrapper einführte, der automatisch das passende iptables-Backend (iptables-legacy oder](https://github.com/aws/amazon-vpc-cni-k8s/pull/2402) iptables-nft) zum Einfügen von Ketten und Regeln erkennt. Diese Änderung stand im Einklang mit der Entscheidung von Upstream Kubernetes, sich aufgrund von Leistungseinschränkungen vom Legacy-Backend zu entfernen.

Das Ersetzen von Knoten nach einem Upgrade von einer Version, die älter als v1.13.2 des VPC CNI ist, erforderlich, da die Einführung von Regeln sowohl in die iptables-legacy- als auch in die iptables-nft-Backends zu unerwartetem Verhalten bei Datenverkehr führen kann, der von nicht primär stammt. ENIs