Contribuisci a migliorare questa pagina
Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
Per contribuire a questa guida per l'utente, scegli il GitHub link Modifica questa pagina nel riquadro destro di ogni pagina.
Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
Aggiornamento di CNI di Amazon VPC (componente aggiuntivo autogestito)
Importante
Consigliamo di aggiungere al cluster il componente aggiuntivo del tipo Amazon EKS anziché quello del tipo autogestito. Se non sono ben chiare le differenze tra i due tipi, consulta Componenti aggiuntivi Amazon EKS. Per ulteriori informazioni sull’aggiunta di un componente aggiuntivo di Amazon EKS al cluster, consulta Creare un componente aggiuntivo Amazon EKS. Se non riesci a utilizzare il componente aggiuntivo Amazon EKS, ti consigliamo di segnalare un problema sul motivo per cui non puoi farlo all'archivio della roadmap GitHub di Containers
-
Verifica che sul cluster non sia installato il tipo di Amazon EKS del componente aggiuntivo. Sostituisci
my-clustercon il nome del cluster.aws eks describe-addon --cluster-name my-cluster --addon-name vpc-cni --query addon.addonVersion --output textSe è restituito un messaggio di errore, sul cluster non è installato il componente aggiuntivo del tipo Amazon EKS. Per gestire automaticamente il componente aggiuntivo, completa i passaggi rimanenti di questa procedura per aggiornare il componente aggiuntivo. Se viene restituito il numero di versione, sul cluster è installato il tipo Amazon EKS del componente aggiuntivo. Per aggiornarlo, utilizza la procedura descritta in Aggiornamento di un componente aggiuntivo di Amazon EKS anziché questa. Se non conosci bene le differenze tra i due tipi di componente aggiuntivo, consulta Componenti aggiuntivi Amazon EKS.
-
Scopri qual è la versione dell’immagine di container attualmente installata sul cluster.
kubectl describe daemonset aws-node --namespace kube-system | grep amazon-k8s-cni: | cut -d : -f 3Di seguito viene riportato un output di esempio:
v1.20.0-eksbuild.1L'output potrebbe non includere il numero di build.
-
Effettua il backup delle impostazioni correnti in modo da poter riprodurre la medesima configurazione dopo avere aggiornato la versione.
kubectl get daemonset aws-node -n kube-system -o yaml > aws-k8s-cni-old.yamlPer esaminare le versioni disponibili e acquisire familiarità con le modifiche nella versione a cui desideri eseguire l'aggiornamento, consulta le versioni su.
GitHub Tieni presente che ti consigliamo di eseguire l'aggiornamento alla stessa. majorminor.patchversione elencata nella tabella delle ultime versioni disponibili, anche se le versioni successive sono disponibili su GitHub. Per la tabella delle versioni più recenti disponibili, consulta Versioni del CNI di Amazon VPC. Le versioni di build elencate nella tabella non sono specificate nelle versioni autogestite elencate in GitHub. Aggiorna la versione completando le attività in una delle seguenti opzioni:-
Se non disponi di impostazioni personalizzate per il componente aggiuntivo, esegui il comando sotto l'
To apply this release:intestazione GitHub relativa alla versionea cui stai eseguendo l'aggiornamento. -
Se disponi di impostazioni personalizzate, scarica il file manifesto con il comando seguente. Passa
https://raw.githubusercontent.com/aws/amazon-vpc-cni-k8s/v1.20.0/config/master/aws-k8s-cni.yamlall'URL della versione a GitHub cui stai effettuando l'aggiornamento.curl -O https://raw.githubusercontent.com/aws/amazon-vpc-cni-k8s/v1.20.3/config/master/aws-k8s-cni.yamlSe necessario, modifica il manifesto con le impostazioni personalizzate del backup che hai effettuato in una fase precedente, quindi applica il file modificato al tuo cluster. Se i tuoi nodi non hanno accesso ai repository privati Amazon ECR di Amazon EKS da cui sono estratte le immagini (consulta le righe che iniziano con
image:nel manifesto), dovrai scaricare le immagini, copiarle nel tuo repository e modificare il manifesto per estrarre le immagini dal repository. Per ulteriori informazioni, consulta Copia di un'immagine di container da un repository a un altro.kubectl apply -f aws-k8s-cni.yaml
-
-
Verifica che la nuova versione sia ora installata nel cluster.
kubectl describe daemonset aws-node --namespace kube-system | grep amazon-k8s-cni: | cut -d : -f 3Di seguito viene riportato un output di esempio:
v1.20.3 -
(Facoltativo) Installa
cni-metrics-helpersul tuo cluster. Raccoglie le informazioni sull'interfaccia di rete elastica e sull'indirizzo IP, le aggrega a livello di cluster e pubblica le metriche su Amazon. CloudWatch Per ulteriori informazioni, consulta on. cni-metrics-helperGitHub