Aiutaci a migliorare questa pagina
Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
Vuoi contribuire a questa guida per l'utente? Scorri fino alla fine di questa pagina e seleziona Modifica questa pagina su GitHub. I tuoi contributi contribuiranno a rendere la nostra guida utente migliore per tutti.
Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
Gestisci i nodi autonomamente con nodi autogestiti
Un cluster contiene uno o più EC2 nodi Amazon che Pods sono programmate per. EKSI nodi Amazon vengono eseguiti nel tuo AWS account e si connettono al piano di controllo del cluster tramite l'endpoint del API server del cluster. Ti vengono fatturati in base ai EC2 prezzi di Amazon. Per ulteriori informazioni, consulta i EC2prezzi di Amazon
Un cluster può contenere diversi gruppi di nodi. Ogni gruppo di nodi contiene uno o più nodi distribuiti in un gruppo Amazon EC2 Auto Scaling. Il tipo di istanza dei nodi all'interno del gruppo può variare, ad esempio quando si utilizza la selezione del tipo di istanza basata sugli attributi con Karpenter.
Amazon EKS fornisce Amazon Machine Images (AMIs) specializzate denominate Amazon EKS optimizedAMIs. AMIsSono configurati per funzionare con AmazonEKS. I loro componenti includono e containerd
kubelet
l' AWS IAMAuthenticator. AMIsInoltre contengono uno script bootstrap
Se limiti l'accesso all'endpoint pubblico del cluster utilizzando CIDR blocchi, ti consigliamo di abilitare anche l'accesso privato agli endpoint. In questo modo i nodi possono comunicare con il cluster. Senza l'endpoint privato abilitato, i CIDR blocchi specificati per l'accesso pubblico devono includere le fonti di uscita dal tuo. VPC Per ulteriori informazioni, consulta Controlla l'accesso alla rete all'endpoint API del server del cluster.
Per aggiungere nodi autogestiti al tuo EKS cluster Amazon, consulta gli argomenti seguenti. Se si avviano manualmente i nodi autogestiti, è necessario aggiungere il seguente tag a ciascun nodo. Per ulteriori informazioni, consultare Aggiunta ed eliminazione di tag in una singola risorsa. Se si seguono i passaggi della guida, il tag richiesto viene aggiunto al nodo per conto dell'utente.
Chiave | Valore |
---|---|
|
|
Per ulteriori informazioni sui nodi, consulta una pagina generale Kubernetes prospettiva, vedi Nodes
Tabella di confronto delle funzionalità
Criteri | Nodi autogestiti |
---|---|
Sì |
|
Può essere implementato nella zona locali AWS |
Sì |
Può eseguire contenitori che richiedono Windows |
Sì, il tuo cluster ne richiede ancora almeno uno (due consigliati per la disponibilità) Linux nodo però. |
Può eseguire contenitori che richiedono Linux |
Sì |
Può eseguire carichi di lavoro che richiedono il chip Inferentia |
Sì – Solo Amazon Linux |
Può eseguire carichi di lavoro che richiedono un GPU |
Sì – Solo Amazon Linux |
Può eseguire carichi di lavoro che richiedono processori Arm |
|
Può eseguire AWS
Bottlerocket |
|
I pod condividono un ambiente di runtime del kernel con altri Pods |
Sì, tutti i tuoi Pods su ciascuno dei tuoi nodi |
I pod condividono memoriaCPU, archiviazione e risorse di rete con altri Pods. |
Sì: può generare risorse inutilizzate su ciascun nodo |
I pod possono utilizzare più hardware e memoria di quanto richiesto in Pod specifiche |
Sì, se Pod richiede più risorse di quelle richieste e le risorse sono disponibili sul nodo, Pod può utilizzare risorse aggiuntive. |
È necessario distribuire e gestire le istanze Amazon EC2 |
Sì, configurazione manuale o utilizzo dei AWS CloudFormation modelli EKS forniti da Amazon per distribuire nodi Linux (x86), Linux (Arm) o Windows. |
Deve proteggere, mantenere e applicare patch al sistema operativo delle EC2 istanze Amazon |
Sì |
Può fornire argomenti di bootstrap durante la distribuzione di un nodo, ad esempio argomenti kubelet |
Sì, per ulteriori informazioni, consulta le informazioni sull'utilizzo dello script bootstrap |
Può assegnare indirizzi IP a Pods da un CIDR blocco diverso dall'indirizzo IP assegnato al nodo. |
Sì: per ulteriori informazioni, consulta Implementazione pods in sottoreti alternative con rete personalizzata. |
Può SSH entrare nel nodo |
Sì |
Puoi implementare la tua personalizzazione sui AMI nodi |
Sì |
È possibile implementare la propria configurazione personalizzata sui nodi CNI |
Sì |
Devi aggiornare il nodo AMI da solo |
Sì, utilizzando strumenti diversi dalla EKS console Amazon. Questo perché i nodi autogestiti non possono essere gestiti con la EKS console Amazon. |
È necessario aggiornare il nodo Kubernetes versione personalizzata |
Sì, utilizzando strumenti diversi dalla EKS console Amazon. Questo perché i nodi autogestiti non possono essere gestiti con la EKS console Amazon. |
Può utilizzare EBS lo storage Amazon con Pods |
|
Può utilizzare EFS lo storage Amazon con Pods |
|
Può utilizzare lo storage Amazon FSx for Lustre con Pods |
|
Può utilizzare Network Load Balancer per i servizi |
|
I pod possono essere eseguiti in una sottorete pubblica |
Sì |
Può assegnare diversi gruppi VPC di sicurezza a singoli Pods |
Sì — Linux solo nodi |
Può correre Kubernetes DaemonSets |
Sì |
Support |
Sì |
AWS Disponibilità regionale |
|
Può eseguire contenitori su host EC2 dedicati Amazon |
Sì |
Prezzi |
Costo dell'EC2istanza Amazon che esegue più istanze Pods. Per ulteriori informazioni, consulta i EC2prezzi di Amazon |
Argomenti
📝 Modifica questa pagina su GitHub