Noticias

Imágenes de la plataforma Ubuntu EKS para k8s 1.19

Este artículo apareció originalmente en el blog de Cody Shepherd.

1.19 Imágenes de la plataforma ahora en vivo

Posteriormente de la compatibilidad con GA de Kubernetes 1.19 en AWS, se lanzaron imágenes de Ubuntu optimizadas para EKS para grupos de nodos 1.19. El ami-id de esta imagen para cada región se puede encontrar en el sitio oficial de imágenes de Ubuntu EKS.

Al igual que las AMI de la plataforma 1.18, estas imágenes se minimizan 20.04 Imágenes en la cirro del servidor Focal Fossa que incluyen un par de utilidades personalizadas adicionales para interactuar con EKS, kubectl-eks chasquido, que simplemente fija kubectl a un canal apropiado para la interpretación de la plataforma, así como versiones ancladas de las herramientas cni y auth.

Todos estos paquetes están anclados porque, aunque unattended-upgrades está cobrador para imágenes de Ubuntu optimizadas para EKS, la ruta de aggiornamento recomendada para la compatibilidad con Kubernetes es mediante el impulso de la última AMI, en circunstancia de intentar renovar en su circunstancia.

Publicaciones relacionadas

Rutas de impulso para Ubuntu en EKS

Podría implicar la pena explotar esta oportunidad para describir los métodos para editar clústeres y grupos de nodos de EKS utilizando las imágenes de Ubuntu identificadas anteriormente que actualmente son las que mejor soportan. Una de mis publicaciones anteriores describía en detalle cómo usar CloudFormation para iniciar grupos de nodos autogestionados en un clúster EKS, y aunque he hecho todo lo posible para sustentar esas instrucciones actualizadas, hay un par de formas mucho más fáciles de usar Ubuntu. con EKS.

eksctl

Si admisiblemente no es un producto de AWS, eksctl
es una aparejo que aparece en AWS EKS Docs y está admisiblemente respaldada, es de código franco y se encuentra en exposición activo. Elimina una gran parte de la configuración manual y el tedio de iniciar clústeres y grupos de nodos EKS a través de cualquier otro método.

Usando eksctl para editar un clúster 1.19 que usa la imagen de Ubuntu optimizada para EKS y habilita el acercamiento ssh basado en claves a las instancias de nodo, es tan simple como el sucesivo comando de ejemplo:

eksctl  
  --profile <profile> create cluster 
  --name <cluster name> 
  --version 1.19 
  --nodegroup-name <nodegroup name> 
  --node-type <instance type, e.g. m5.large> 
  --nodes <number of nodes, e.g. 10> 
  --nodes-min <number of nodes, e.g. 5> 
  --nodes-max < number of nodes, e.g. 15> 
  --node-ami <relevant Ubuntu ami id for your region, e.g. ami-0fc3ca5b2c5e1fb11> 
  --node-ami-family Ubuntu2004 
  --region <aws region, e.g. us-west-2> 
  --ssh-access 
  --ssh-public-key <ec2 public key name>

eksctl se encargará de crear tanto el clúster como el camarilla de nodos, así como las VPC y los grupos de seguridad, y asimismo actualizará su archivo kubeconfig. La aparejo asimismo produce registros bártulos y mensajes de error en caso de que poco salga mal.

Nodegroups administrados con plantillas de impulso

El uso de grupos de nodos administrados es un buen término medio entre el método de grupos de nodos autogestionados completamente en manual descrito en mi publicación antecedente, y el uso casi totalmente manos libres de eksctl descrito hacia lo alto. Y, a decidir por los resultados de las pruebas de extremo a extremo realizadas con el kubernetes-test-eks snap, este método asimismo produce un camarilla de nodos con las mejores características de conformidad de cualquier método que he descrito hasta ahora.

El impulso de un camarilla de nodos administrado requiere los siguientes pasos; Estos pasos suponen que ya ha creado un clúster, VPC y camarilla de seguridad, siguiendo los pasos detallados en mi publicación antecedente:

  1. En su consola web de AWS, navegue hasta el servicio EC2, luego a ‘Launch Templates’ en el submenú Instances en la mostrador adyacente. Haga clic en ‘Crear plantilla de impulso’ y use las siguientes opciones de configuración secreto:
    1. AMI: elija el ID de ami de la imagen de Ubuntu optimizada para EKS para su región
    2. Tipo de instancia: elija la forma que desee para sus nodos
    3. Par de claves: esto permitirá SSH a la instancia del nodo si es necesario
    4. En Configuración avanzadilla, para ‘Datos de favorecido’, agregue lo sucesivo, asegurándose de usar el nombre vivo del clúster que ha creado:#!/usr/bin/bash sudo /etc/eks/bootstrap.sh <cluster name>
  2. Navegue hasta el servicio de IAM, haga clic en Roles y cree un nuevo rol de IAM con las siguientes políticas administradas por AWS, nombrando el rol como desee:
    • AmazonEKSWorkerNodePolicy
    • AmazonEC2ContainerRegistryReadOnly
    • AmazonEKS_CNI_Policy
  3. Navegue hasta el servicio EKS, haga clic en Clústeres, haga clic en el clúster que ha creado y, en la pestaña Computar, haga clic en ‘Pegar camarilla de nodos’, utilizando las siguientes configuraciones:
    1. Elija la función de IAM recién creada
    2. Habilite la palanca ‘Usar plantilla de impulso’ y seleccione la plantilla que ha creado hacia lo alto; haga clic en Próximo
    3. Establezca las opciones para el número de nodos que desee; haga clic en Próximo
    4. Utilice las subredes predeterminadas para su VPC; haga clic en Próximo; haga clic en Crear
  4. ¡Viola! El camarilla de nodos tendrá un estado de «Creando» que probablemente durará varios minutos. Una vez que haya terminado, si ha actualizado su kubeconfig para que apunte a su clúster, puede corroborar que sus nodos estén listos a través de kubectl get nodes.

¡Oportuno pilotaje!

Publicaciones relacionadas

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Botón volver arriba