Gestisci i nodi autonomamente con nodi autogestiti - Amazon EKS

Aiutaci a migliorare questa pagina

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Vuoi contribuire a questa guida per l'utente? Scorri fino alla fine di questa pagina e seleziona Modifica questa pagina su GitHub. I tuoi contributi contribuiranno a rendere la nostra guida utente migliore per tutti.

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Gestisci i nodi autonomamente con nodi autogestiti

Un cluster contiene uno o più EC2 nodi Amazon che Pods sono programmate per. EKSI nodi Amazon vengono eseguiti nel tuo AWS account e si connettono al piano di controllo del cluster tramite l'endpoint del API server del cluster. Ti vengono fatturati in base ai EC2 prezzi di Amazon. Per ulteriori informazioni, consulta i EC2prezzi di Amazon.

Un cluster può contenere diversi gruppi di nodi. Ogni gruppo di nodi contiene uno o più nodi distribuiti in un gruppo Amazon EC2 Auto Scaling. Il tipo di istanza dei nodi all'interno del gruppo può variare, ad esempio quando si utilizza la selezione del tipo di istanza basata sugli attributi con Karpenter. Tutte le istanze di un gruppo di nodi devono utilizzare il IAMruolo del EKS nodo Amazon.

Amazon EKS fornisce Amazon Machine Images (AMIs) specializzate denominate Amazon EKS optimizedAMIs. AMIsSono configurati per funzionare con AmazonEKS. I loro componenti includono e containerd kubelet l' AWS IAMAuthenticator. AMIsInoltre contengono uno script bootstrap specializzato che consente di rilevare e connettersi automaticamente al piano di controllo del cluster.

Se limiti l'accesso all'endpoint pubblico del cluster utilizzando CIDR blocchi, ti consigliamo di abilitare anche l'accesso privato agli endpoint. In questo modo i nodi possono comunicare con il cluster. Senza l'endpoint privato abilitato, i CIDR blocchi specificati per l'accesso pubblico devono includere le fonti di uscita dal tuo. VPC Per ulteriori informazioni, consulta Controlla l'accesso alla rete all'endpoint API del server del cluster.

Per aggiungere nodi autogestiti al tuo EKS cluster Amazon, consulta gli argomenti seguenti. Se si avviano manualmente i nodi autogestiti, è necessario aggiungere il seguente tag a ciascun nodo. Per ulteriori informazioni, consultare Aggiunta ed eliminazione di tag in una singola risorsa. Se si seguono i passaggi della guida, il tag richiesto viene aggiunto al nodo per conto dell'utente.

Chiave Valore

kubernetes.io/cluster/[.replaceable]`my-cluster`

owned

Per ulteriori informazioni sui nodi, consulta una pagina generale Kubernetes prospettiva, vedi Nodes in Kubernetes documentazione.

Tabella di confronto delle funzionalità

Criteri Nodi autogestiti

Può essere distribuito su Outposts AWS

Può essere implementato nella zona locali AWS

Può eseguire contenitori che richiedono Windows

Sì, il tuo cluster ne richiede ancora almeno uno (due consigliati per la disponibilità) Linux nodo però.

Può eseguire contenitori che richiedono Linux

Può eseguire carichi di lavoro che richiedono il chip Inferentia

– Solo Amazon Linux

Può eseguire carichi di lavoro che richiedono un GPU

– Solo Amazon Linux

Può eseguire carichi di lavoro che richiedono processori Arm

Può eseguire AWS Bottlerocket

I pod condividono un ambiente di runtime del kernel con altri Pods

Sì, tutti i tuoi Pods su ciascuno dei tuoi nodi

I pod condividono memoriaCPU, archiviazione e risorse di rete con altri Pods.

Sì: può generare risorse inutilizzate su ciascun nodo

I pod possono utilizzare più hardware e memoria di quanto richiesto in Pod specifiche

Sì, se Pod richiede più risorse di quelle richieste e le risorse sono disponibili sul nodo, Pod può utilizzare risorse aggiuntive.

È necessario distribuire e gestire le istanze Amazon EC2

Sì, configurazione manuale o utilizzo dei AWS CloudFormation modelli EKS forniti da Amazon per distribuire nodi Linux (x86), Linux (Arm) o Windows.

Deve proteggere, mantenere e applicare patch al sistema operativo delle EC2 istanze Amazon

Può fornire argomenti di bootstrap durante la distribuzione di un nodo, ad esempio argomenti kubelet aggiuntivi.

Sì, per ulteriori informazioni, consulta le informazioni sull'utilizzo dello script bootstrap su GitHub.

Può assegnare indirizzi IP a Pods da un CIDR blocco diverso dall'indirizzo IP assegnato al nodo.

Sì: per ulteriori informazioni, consulta Implementazione pods in sottoreti alternative con rete personalizzata.

Può SSH entrare nel nodo

Puoi implementare la tua personalizzazione sui AMI nodi

È possibile implementare la propria configurazione personalizzata sui nodi CNI

Devi aggiornare il nodo AMI da solo

Sì, utilizzando strumenti diversi dalla EKS console Amazon. Questo perché i nodi autogestiti non possono essere gestiti con la EKS console Amazon.

È necessario aggiornare il nodo Kubernetes versione personalizzata

Sì, utilizzando strumenti diversi dalla EKS console Amazon. Questo perché i nodi autogestiti non possono essere gestiti con la EKS console Amazon.

Può utilizzare EBS lo storage Amazon con Pods

Può utilizzare EFS lo storage Amazon con Pods

Può utilizzare lo storage Amazon FSx for Lustre con Pods

Può utilizzare Network Load Balancer per i servizi

I pod possono essere eseguiti in una sottorete pubblica

Può assegnare diversi gruppi VPC di sicurezza a singoli Pods

— Linux solo nodi

Può correre Kubernetes DaemonSets

Support HostPort e HostNetwork nel Pod manifest

AWS Disponibilità regionale

Tutte le regioni EKS supportate da Amazon

Può eseguire contenitori su host EC2 dedicati Amazon

Prezzi

Costo dell'EC2istanza Amazon che esegue più istanze Pods. Per ulteriori informazioni, consulta i EC2prezzi di Amazon.

Argomenti

    📝 Modifica questa pagina su GitHub