Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

Instalación de un solo clúster CN2 en Amazon EKS

RESUMEN Consulte ejemplos de cómo instalar CN2 de clúster único en Amazon EKS.

En una implementación de un solo clúster, CN2 es la plataforma de red y el complemento de CNI para ese clúster. La figura 1 muestra un clúster de Amazon EKS con tres nodos de trabajo que ejecutan el controlador Contrail. El plano de control de Amazon EKS se comunica con los nodos de trabajo de la VPC de usuario a través de una interfaz de red elástica (ENI). En una implementación típica, habría nodos de trabajo adicionales que ejecutarían las cargas de trabajo de usuario.

Figura 1: CN2 en Amazon EKS CN2 on Amazon EKS

Los procedimientos de esta sección muestran ejemplos básicos de cómo puede utilizar los planos, gráficos de Helm y manifiestos de YAML de Amazon EKS proporcionados para instalar CN2 en un clúster de Amazon EKS. Cubrimos tanto la instalación de CN2 en un clúster nuevo como en un clúster existente.

No está limitado a la implementación descrita en estas secciones ni está limitado al uso de los archivos y manifiestos proporcionados. CN2 admite una amplia gama de despliegues que son demasiado numerosos para cubrirlos en detalle. Utilice los ejemplos proporcionados como punto de partida para rodar su propio manifiesto adaptado a su situación específica.

Instalación de un solo clúster CN2 mediante los planos de Amazon EKS

Utilice este procedimiento para instalar CN2 con los planos de Amazon EKS para Terraform.

El plano que proporcionamos realiza lo siguiente:

  • crea una nueva VPC de muestra, 3 subredes privadas y 3 subredes públicas

  • crea una puerta de enlace de Internet para subredes públicas y una puerta de enlace NAT para subredes privadas

  • crea el plano de control del clúster de EKS con un grupo de nodos gestionados (los nodos deseados se establecen en 3)

  • implementa CN2 como CNI del clúster de Amazon EKS

  1. Clone el repositorio de integración y automatización de AWS. Aquí es donde se almacenan los manifiestos de Terraform.
    Nota:

    No hay ninguna rama de la versión 23.2. En su lugar, utilice la rama 23.1.

  2. Añada sus credenciales de acceso enterprise-hub.juniper.net a terraform-aws-eks-blueprints/examples/eks-cluster-with-cn2/variables.tf para la container_pull_secret variable .
    Las credenciales que agregue deben estar codificadas en base64. Consulte Configurar credenciales del repositorio para ver un ejemplo de cómo obtener y codificar las credenciales.
  3. Ejecute terraform init. Este comando inicializa un directorio de trabajo que contiene archivos de configuración de Terraform.
  4. Ejecute terraform plan. Este comando crea un plan de ejecución, que le permite obtener una vista previa de los cambios que Terraform planea realizar en su infraestructura.
    Compruebe los recursos creados por esta ejecución.
  5. Ejecute terraform apply. Este comando ejecuta el plan de Terraform que acaba de crear.
    Ingrese yes para aplicar y crear el clúster.
  6. Obtenga el nombre del clúster y otros detalles de su nuevo clúster de Amazon EKS desde la salida de Terraform o desde la consola de AWS.
  7. Copie el kubeconfig en su computadora local.
  8. Revise su nuevo clúster.
    Enumere sus nodos de trabajo: enumere todos los pods:
  9. (Opcional) Ejecute comprobaciones posteriores al vuelo. Consulte Ejecutar comprobaciones previas y posteriores al vuelo.
  10. Si tiene problemas, limpie el clúster y vuelva a intentar la instalación.
    Para limpiar el clúster, destruya los complementos de Kubernetes, el clúster de Amazon EKS y la VPC. Debe ejecutar estos comandos terraform en el directorio examples/eks-cluster-with-cn2 . Luego destruya los recursos restantes:

Instalación de un solo clúster CN2 mediante gráficos de timón

Utilice este procedimiento para instalar CN2 en un clúster de Amazon EKS existente mediante gráficos de Helm. En este ejemplo, el clúster de Amazon EKS existente ejecuta la CNI de la VPC.

  1. Agregue el repositorio CN2 Helm de Juniper Networks.
  2. Instale CN2.
    Consulte Configurar credenciales del repositorio para conocer una forma de obtener sus credenciales.
  3. Utilice comandos kubectl estándar para comprobar la instalación.
    Compruebe que los nodos estén activos. Si los nodos no están activos, espere unos minutos y vuelva a comprobarlo.

    Compruebe que los pods tengan un ESTADO de En ejecución. Si no, espere unos minutos para que aparezcan las cápsulas.

  4. (Opcional) Ejecute comprobaciones posteriores al vuelo. Consulte Ejecutar comprobaciones previas y posteriores al vuelo.

Instalar un solo clúster CN2 mediante manifiestos YAML

Use este procedimiento para instalar CN2 mediante manifiestos YAML.

En este ejemplo, usamos eksctl para crear un clúster, pero puede usar cualquier otro método siempre que recuerde quitar el CNI.

Los manifiestos que utilizará en este procedimiento de ejemplo son amazon-eks/single-cluster/single_cluster_deployer_example.yaml y amazon-eks/single-cluster/cert-manager.yaml. En el procedimiento se supone que ha colocado estos manifiestos en un directorio de manifiestos.

  1. Cree un clúster de EKS sin un grupo de nodos.
    Tome nota de la subred de la dirección IP del servicio. Necesitará esto en un paso posterior. De forma predeterminada, Amazon EKS asigna direcciones IP de servicio a partir de los bloques CIDR 10.100.0.0/16 o 172.20.0.0/16.
  2. Configure la subred de direcciones IP de servicio para Contrail kubemanager. Esta subred debe coincidir con la subred de dirección IP de servicio del clúster.
    Edite el manifiesto single_cluster_deployer_example.yaml y busque la configuración de serviceV4Subnet en la sección Kubemanager. Cambie la subred según sea necesario para que coincida con la subred de la dirección IP del servicio del clúster.
  3. Si lo desea, especifique los tres nodos en los que desea ejecutar el controlador Contrail.
    De forma predeterminada, el manifiesto proporcionado contiene tolerancias que permiten al controlador de Contrail tolerar cualquier mancha. Esto significa que el controlador Contrail se instalará en cualquier nodo. Utilice selectores de nodos (o afinidad de nodos) para forzar la instalación del controlador Contrail en los nodos que desee. Luego contamine esos nodos para evitar que otros pods se programen allí. Repita para los otros dos nodos.
  4. Aplique el manifiesto cert-manager. El cert-manager proporciona cifrado para todas las conexiones de plano de control y gestión de CN2.
  5. Aplique el manifiesto del implementador de Contrail.
  6. Asocie al clúster nodos de trabajo administrados o autoadministrados que ejecuten AMI optimizada para Amazon EKS.
    Asegúrese de elegir una AMI que ejecute un kernel compatible con CN2.
  7. (Opcional) Instale las herramientas de Contrail y ejecute comprobaciones previas al vuelo. Consulte Ejecutar comprobaciones previas y posteriores al vuelo.
    Corrija cualquier error antes de continuar.
  8. Use comandos kubectl estándar para comprobar la implementación.
    Compruebe que los nodos estén activos. Si los nodos no están activos, espere unos minutos y vuelva a comprobarlo.

    Compruebe que los pods tengan un ESTADO de En ejecución. Si no, espere unos minutos para que aparezcan las cápsulas.

  9. (Opcional) Ejecute comprobaciones posteriores al vuelo. Consulte Ejecutar comprobaciones previas y posteriores al vuelo.