Aggiornamento di CNI di Amazon VPC (componente aggiuntivo autogestito) - Amazon EKS

Contribuisci a migliorare questa pagina

Per contribuire a questa guida per l’utente, seleziona il link Edit this page on GitHub che si trova nel riquadro destro di ogni pagina.

Aggiornamento di CNI di Amazon VPC (componente aggiuntivo autogestito)

Importante

Consigliamo di aggiungere al cluster il componente aggiuntivo del tipo Amazon EKS anziché quello del tipo autogestito. Se non sono ben chiare le differenze tra i due tipi, consulta Componenti aggiuntivi Amazon EKS. Per ulteriori informazioni sull'aggiunta di un componente aggiuntivo di Amazon EKS al cluster, consulta Creare un componente aggiuntivo Amazon EKS. Se non riesci a utilizzare il componente aggiuntivo di Amazon EKS, ti invitiamo a segnalare il problema nel Repository GitHub delle roadmap dei container.

  1. Verifica che sul cluster non sia installato il tipo di Amazon EKS del componente aggiuntivo. Sostituisci my-cluster con il nome del tuo cluster.

    aws eks describe-addon --cluster-name my-cluster --addon-name vpc-cni --query addon.addonVersion --output text

    Se è restituito un messaggio di errore, sul cluster non è installato il componente aggiuntivo del tipo Amazon EKS. Per gestire automaticamente il componente aggiuntivo, completa i passaggi rimanenti di questa procedura per aggiornare il componente aggiuntivo. Se viene restituito il numero di versione, sul cluster è installato il tipo Amazon EKS del componente aggiuntivo. Per aggiornarlo, utilizza la procedura descritta in Aggiornamento di un componente aggiuntivo di Amazon EKS anziché questa. Se non conosci bene le differenze tra i due tipi di componente aggiuntivo, consulta Componenti aggiuntivi Amazon EKS.

  2. Scopri qual è la versione dell'immagine di container attualmente installata sul cluster.

    kubectl describe daemonset aws-node --namespace kube-system | grep amazon-k8s-cni: | cut -d : -f 3

    Di seguito viene riportato un output di esempio:

    v1.20.0-eksbuild.1

    L'output potrebbe non includere il numero di build.

  3. Effettua il backup delle impostazioni correnti in modo da poter riprodurre la medesima configurazione dopo avere aggiornato la versione.

    kubectl get daemonset aws-node -n kube-system -o yaml > aws-k8s-cni-old.yaml

    Per rivedere le versioni disponibili e familiarizzare con le modifiche apportate alla versione verso cui vuoi eseguire l’aggiornamento, consulta rilasci su GitHub. Consigliamo di eseguire l’aggiornamento alla stessa versione major.minor.patch elencata nella tabella delle ultime versioni disponibili, anche se le versioni successive sono disponibili su GitHub. Per la tabella delle versioni più recenti disponibili, consulta Versioni del CNI di Amazon VPC. Le versioni di build elencate nella tabella non sono specificate nelle versioni autogestite elencate su GitHub. Aggiorna la versione completando le attività in una delle seguenti opzioni:

    • Se non disponi di impostazioni personalizzate per il componente aggiuntivo, esegui il comando sotto l’intestazione To apply this release: su GitHub per il rilascio della versione verso cui stai effettuando l’aggiornamento.

    • Se disponi di impostazioni personalizzate, scarica il file manifesto con il comando seguente. Modifica https://raw.githubusercontent.com/aws/amazon-vpc-cni-k8s/v1.20.0/config/master/aws-k8s-cni.yaml con l’URL della versione su GitHub verso cui stai eseguendo l’aggiornamento.

      curl -O https://raw.githubusercontent.com/aws/amazon-vpc-cni-k8s/v1.20.1/config/master/aws-k8s-cni.yaml

      Se necessario, modifica il manifesto con le impostazioni personalizzate del backup che hai effettuato in una fase precedente, quindi applica il file modificato al tuo cluster. Se i tuoi nodi non hanno accesso ai repository privati Amazon ECR di Amazon EKS da cui sono estratte le immagini (consulta le righe che iniziano con image: nel manifesto), dovrai scaricare le immagini, copiarle nel tuo repository e modificare il manifesto per estrarre le immagini dal repository. Per ulteriori informazioni, consulta Copia di un'immagine di container da un repository a un altro.

      kubectl apply -f aws-k8s-cni.yaml
  4. Verifica che la nuova versione sia ora installata nel cluster.

    kubectl describe daemonset aws-node --namespace kube-system | grep amazon-k8s-cni: | cut -d : -f 3

    Di seguito viene riportato un output di esempio:

    v1.20.1
  5. (Facoltativo) Installa cni-metrics-helper sul tuo cluster. Consente di recuperare informazioni sull'interfaccia di rete e sull'indirizzo IP, si aggrega a livello di cluster e pubblica i parametri in Amazon CloudWatch. Per ulteriori informazioni, consulta cni-metrics-helper su GitHub.