

 **Contribuisci a migliorare questa pagina** 

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Per contribuire a questa guida per l'utente, scegli il GitHub link **Modifica questa pagina** nel riquadro destro di ogni pagina.

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Gestisci `kube-proxy` nei cluster Amazon EKS
<a name="managing-kube-proxy"></a>

**Suggerimento**  
Con la modalità automatica di Amazon EKS, non è necessario installare o aggiornare componenti aggiuntivi di rete. Auto Mode include funzionalità di pod networking e bilanciamento del carico.  
Per ulteriori informazioni, consulta [Automate cluster infrastructure with EKS Auto Mode](automode.md).

Consigliamo di aggiungere al cluster il componente aggiuntivo del tipo Amazon EKS anziché quello del tipo autogestito. Se non sono ben chiare le differenze tra i due tipi, consulta [Componenti aggiuntivi Amazon EKS](eks-add-ons.md). Per ulteriori informazioni sull’aggiunta di un componente aggiuntivo di Amazon EKS al cluster, consulta [Creare un componente aggiuntivo Amazon EKS](creating-an-add-on.md). Se non riesci a utilizzare il componente aggiuntivo Amazon EKS, ti consigliamo di segnalare un problema sul motivo per cui non puoi farlo all'archivio della [roadmap GitHub di Containers](https://github.com/aws/containers-roadmap/issues).

Il componente aggiuntivo `kube-proxy` viene implementato su ogni nodo Amazon EC2 del cluster Amazon EKS. Mantiene le regole di rete sui nodi e consente la comunicazione di rete con i tuoi pod. Il componente aggiuntivo non viene implementato sui nodi Fargate nel cluster. Per ulteriori informazioni, consulta [kube-proxy](https://kubernetes.io/docs/reference/command-line-tools-reference/kube-proxy/) nella documentazione Kubernetes.

## Installa come componente aggiuntivo di Amazon EKS
<a name="_install_as_amazon_eks_add_on"></a>

## Versioni `kube-proxy`
<a name="kube-proxy-versions"></a>

La tabella seguente elenca la versione più recente del componente aggiuntivo di Amazon EKS disponibile per ogni versione di Kubernetes.


| Versione di Kubernetes |  Versione `kube-proxy` | 
| --- | --- | 
|  1,35  |  v1.35.0-eksbuild.2  | 
|  1,34  |  v1.34.5-eksbuild.2  | 
|  1.33  |  v1.33.9-eksbuild.2  | 
|  1,32  |  v1.32.13-eksbuild.2  | 
|  1.31  |  v1.31.14-eksbuild.6  | 
|  1.30  |  v1.30.14-eksbuild.24  | 
|  1,29  |  v1.29.15-eksbuild.32  | 

**Nota**  
Una versione precedente della documentazione non era corretta. Le versioni di `kube-proxy` `v1.28.5`, `v1.27.9` e `v1.26.12` non sono disponibili.  
Se gestisci autonomamente questo componente aggiuntivo, le versioni nella tabella potrebbero non essere le stesse delle versioni autogestite disponibili.

## Immagine di container `kube-proxy`
<a name="managing-kube-proxy-images"></a>

L’immagine del container `kube-proxy` è basata su [un’immagine di base minima](https://gallery.ecr.aws/eks-distro-build-tooling/eks-distro-minimal-base-iptables) gestita da Amazon EKS Distro, che contiene pacchetti minimi e non ha shell. Per ulteriori informazioni, consulta [Amazon EKS Distro](https://distro.eks.amazonaws.com/).

La tabella seguente elenca la versione più recente disponibile dell’immagine del container `kube-proxy` auto-gestita per ciascuna versione del cluster Amazon EKS.


| Versione | kube-proxy | 
| --- | --- | 
|  1,35  |  v1.35.0-eksbuild.2  | 
|  1,34  |  v1.34.1-eksbuild.2  | 
|  1.33  |  v1.33.5-minimal-eksbuild.2  | 
|  1,32  |  v1.32.9-minimal-eksbuild.2  | 
|  1.31  |  v1.31.13-minimal-eksbuild.2  | 
|  1.30  |  v1.30.14-minimal-eksbuild.8  | 
|  1,29  |  v1.29.15-minimal-eksbuild.16  | 

Quando [aggiorni un tipo di componente aggiuntivo Amazon EKS](updating-an-add-on.md), specifichi una versione del componente aggiuntivo Amazon EKS valida, che potrebbe non essere una versione elencata in questa tabella. Questo accade perché le versioni dei [componenti aggiuntivi di Amazon EKS](workloads-add-ons-available-eks.md#add-ons-kube-proxy) non sempre corrispondono a quelle delle immagini del container specificate durante l’aggiornamento del componente aggiuntivo del tipo autogestito. Quando si aggiorna il componente aggiuntivo del tipo autogestito, si specifica una versione valida dell’immagine di container indicata in questa tabella.

# Aggiornare il componente aggiuntivo autogestito `kube-proxy` Kubernetes
<a name="kube-proxy-add-on-self-managed-update"></a>

**Importante**  
Consigliamo di aggiungere al cluster il componente aggiuntivo del tipo Amazon EKS anziché quello del tipo autogestito. Se non conosci bene le differenze tra i due tipi, consulta la pagina [Componenti aggiuntivi Amazon EKS](eks-add-ons.md). Per ulteriori informazioni sull’aggiunta di un componente aggiuntivo di Amazon EKS al cluster, consulta [Creare un componente aggiuntivo Amazon EKS](creating-an-add-on.md). Se non riesci a utilizzare il componente aggiuntivo di Amazon EKS, ti invitiamo a segnalare il problema in [Containers roadmap GitHub repository](https://github.com/aws/containers-roadmap/issues).

## Prerequisiti
<a name="managing-kube-proxy-prereqs"></a>
+ Un cluster Amazon EKS esistente. Per implementarne uno, consulta [Nozioni di base su Amazon EKS](getting-started.md).

## Considerazioni
<a name="managing-kube-proxy-considerations"></a>
+  `Kube-proxy` su un cluster Amazon EKS ha la stessa [policy di compatibilità e disallineamento di Kubernetes](https://kubernetes.io/releases/version-skew-policy/#kube-proxy). Scopri [Verifying Amazon EKS add-on version compatibility with a cluster](addon-compat.md).

  1. Verifica che sul cluster sia installato il componente aggiuntivo del tipo autogestito. Sostituisci *my-cluster* con il nome del tuo cluster.

     ```
     aws eks describe-addon --cluster-name my-cluster --addon-name kube-proxy --query addon.addonVersion --output text
     ```

     Se viene restituito un messaggio di errore, sul cluster è installato il componente aggiuntivo del tipo autogestito. I passaggi rimanenti di questo argomento riguardano l’aggiornamento del componente aggiuntivo del tipo autogestito. Se viene restituito il numero di versione, sul cluster è installato il componente aggiuntivo del tipo Amazon EKS. Per aggiornarlo, utilizza la procedura descritta in [Updating an Amazon EKS add-on](updating-an-add-on.md) anziché quella presente in questo argomento. Se non conosci bene le differenze tra i due tipi di componente aggiuntivo, consulta [Componenti aggiuntivi Amazon EKS](eks-add-ons.md).

  1. Scopri qual è la versione dell’immagine di container attualmente installata sul cluster.

     ```
     kubectl describe daemonset kube-proxy -n kube-system | grep Image
     ```

     Di seguito viene riportato un output di esempio:

     ```
     Image:    602401143452.dkr.ecr.region-code.amazonaws.com/eks/kube-proxy:v1.29.1-eksbuild.2
     ```

     Nell’output di esempio, *v1.29.1-eksbuild.2* è la versione installata sul cluster.

  1. Aggiorna il componente aggiuntivo `kube-proxy` sostituendo *602401143452* e *region-code* con i valori dell’output del passaggio precedente. Sostituisci *v1.30.6-eksbuild.3* con la versione `kube-proxy` riportata nella tabella [Latest available self-managed kube-proxy container image version for each Amazon EKS cluster version](managing-kube-proxy.md#managing-kube-proxy-images).
**Importante**  
I manifesti per ogni tipo di immagine sono diversi e non compatibili tra i tipi di immagine *predefiniti* o *minimi*. È necessario utilizzare lo stesso tipo di immagine di quella precedente, in modo che il punto di ingresso e gli argomenti corrispondano.

     ```
     kubectl set image daemonset.apps/kube-proxy -n kube-system kube-proxy=602401143452.dkr.ecr.region-code.amazonaws.com/eks/kube-proxy:v1.30.6-eksbuild.3
     ```

     Di seguito viene riportato un output di esempio:

     ```
     daemonset.apps/kube-proxy image updated
     ```

  1. Verifica che la nuova versione sia ora installata nel cluster.

     ```
     kubectl describe daemonset kube-proxy -n kube-system | grep Image | cut -d ":" -f 3
     ```

     Di seguito viene riportato un output di esempio:

     ```
     v1.30.0-eksbuild.3
     ```

  1. Se utilizzi nodi `x86` e `Arm` nello stesso cluster e il cluster è stato implementato il prima del 17 agosto 2020. Modificare, il manifesto `kube-proxy` attraverso il seguente comando, per includere un selettore di nodi per più architetture hardware. Questa è un’operazione da compiere una sola volta. Dopo aver aggiunto il selettore al manifesto, non occorrerà aggiungerlo ogni volta che aggiorni il componente aggiuntivo. Se il cluster è stato implementato in data 17 agosto 2020 o successiva, il `kube-proxy` è già in grado di supportare una multi-architettura.

     ```
     kubectl edit -n kube-system daemonset/kube-proxy
     ```

     Aggiungere il seguente selettore di nodo al file nell’editor, quindi salvare il file. Per un esempio di dove includere questo testo nell’editor, vedere [manifesto CNI](https://github.com/aws/amazon-vpc-cni-k8s/blob/release-1.11/config/master/aws-k8s-cni.yaml#L265-#L269) su GitHub. Ciò consente a Kubernetes di estrarre l’immagine hardware corretta in base all’architettura hardware del nodo.

     ```
     - key: "kubernetes.io/arch"
       operator: In
       values:
       - amd64
       - arm64
     ```

  1. Se il cluster è stato originariamente creato con Kubernetes `1.14` o versione successiva, è possibile saltare questo passaggio perché `kube-proxy` include già `Affinity Rule`. Se in origine hai creato un cluster Amazon EKS con la versione `1.13` di Kubernetes o precedente e intendi utilizzare nodi Fargate nel tuo cluster, modifica il manifesto `kube-proxy` in modo da includere una regola `NodeAffinity` per impedire ai pod `kube-proxy` la pianificazione su nodi Fargate. Questa modifica si applica una sola volta. Dopo aver aggiunto `Affinity Rule` al manifesto, non occorrerà aggiungerlo ogni volta che aggiorni il componente aggiuntivo. Modificare il DaemonSet `kube-proxy`.

     ```
     kubectl edit -n kube-system daemonset/kube-proxy
     ```

     Aggiungi i seguenti elementi `Affinity Rule` alla sezione DaemonSet `spec` del file nell’editor e salvare il file. Per un esempio di dove includere questo testo nell’editor, vedere [manifesto CNI](https://github.com/aws/amazon-vpc-cni-k8s/blob/release-1.11/config/master/aws-k8s-cni.yaml#L270-#L273) su GitHub.

     ```
     - key: eks.amazonaws.com/compute-type
       operator: NotIn
       values:
       - fargate
     ```