Ayude a mejorar esta página
Para contribuir a esta guía del usuario, elija el enlace Edit this page on GitHub que se encuentra en el panel derecho de cada página.
Configuración de redes de aplicaciones, complementos y webhooks para nodos híbridos
Después de crear un clúster de EKS para nodos híbridos, configure capacidades adicionales para las redes de aplicaciones (CNI, BGP, entrada, equilibrio de carga, políticas de red), complementos, webhooks y configuraciones de proxy. Para ver la lista completa de los complementos de EKS y de la comunidad que son compatibles con los nodos híbridos, consulte Cómo configurar complementos para nodos híbridos.
Información del clúster de EKS: EKS incluye comprobaciones de información para detectar errores en la configuración de los nodos híbridos que puedan afectar a la funcionalidad del clúster o de las cargas de trabajo. Para obtener más información sobre información del clúster, consulte Preparación para las actualizaciones de las versiones de Kubernetes y solución de problemas de configuración incorrecta con información sobre clústeres.
A continuación, se enumeran las capacidades y complementos comunes que puede utilizar con los nodos híbridos:
-
Interfaz de red de contenedores (CNI): AWS admite Cilium
como CNI para nodos híbridos. Para obtener más información, consulte Configuración de una CNI para nodos híbridos. Tenga en cuenta que la CNI de AWS VPC no se puede utilizar con nodos híbridos. -
CoreDNS y
kube-proxy: CoreDNS ykube-proxyse instalan automáticamente cuando los nodos híbridos se unen al clúster de EKS. Estos complementos se pueden administrar como complementos de EKS tras la creación del clúster. -
Entrada y equilibrio de carga: puede utilizar el Controlador del equilibrador de carga de AWS y el Equilibrador de carga de aplicación (ALB) o el Equilibrador de carga de red (NLB) con el tipo de destino
ippara las cargas de trabajo que se ejecutan en nodos híbridos. AWS es compatible con las características integradas de equilibrio de carga de entrada, puerta de enlace y el servicio de Kubernetes de Cilium para las cargas de trabajo que se ejecutan en nodos híbridos. Para obtener más información, consulte Configuración de Kubernetes Ingress para nodos híbridos y Configuración de servicios del tipo LoadBalancer para nodos híbridos. -
Métricas: puede utilizar raspadores sin agente de Amazon Managed Service para Prometheus (AMP), AWS Distro para Open Telemetry (ADOT) y el agente de observabilidad de Amazon CloudWatch con nodos híbridos. Para utilizar los raspadores sin agente de AMP para métricas de pods en nodos híbridos, los pods deben ser accesibles desde la VPC que se utiliza para el clúster de EKS.
-
Registros: puede habilitar el registro del plano de control de EKS para clústeres habilitados para nodos híbridos. Puede utilizar el complemento ADOT de EKS y el complemento de agente de observabilidad de Amazon CloudWatch para EKS para el registro de nodos híbridos y pods.
-
Pod Identities y los IRSA: puede usar Pod Identities de EKS y roles de IAM para cuentas de servicio (IRSA) con aplicaciones que se ejecutan en nodos híbridos para permitir un acceso detallado para los pods que se ejecutan en nodos híbridos con otros servicios de AWS.
-
Webhooks: si ejecuta webhooks, consulte Configuración de webhooks para nodos híbridos para conocer las consideraciones y los pasos para ejecutarlos opcionalmente en nodos en la nube, en caso de que no sea posible enrutar las redes de pods en las instalaciones.
-
Proxy: si utiliza un servidor proxy en el entorno en las instalaciones para el tráfico que sale del centro de datos o del entorno periférico, puede configurar los nodos híbridos y el clúster de modo que utilicen el servidor proxy. Para obtener más información, consulte Configuración del proxy para nodos híbridos.