Skip to content
New issue

Have a question about this project? Sign up for a free GitHub account to open an issue and contact its maintainers and the community.

By clicking “Sign up for GitHub”, you agree to our terms of service and privacy statement. We’ll occasionally send you account related emails.

Already on GitHub? Sign in to your account

[CLOUD-46] fully private aws/eks #425

Open
wants to merge 33 commits into
base: master
Choose a base branch
from

Conversation

lreciomelero
Copy link

@lreciomelero lreciomelero commented Jan 22, 2024

Para probar esta PR se ha generado una AMI en AWS de la que será necesario lanzar el bastión. En ella ya se encuentran todos los ficheros necesarios y sw instalado. La AMI es: offline-bastion-ami.

En ella encontramos, bajo el path: /home/ubuntu, en binario cloud-provisioner, secrets.yml y los descriptores tanto para aws como eks, con los que realizar las pruebas. Además de la imagen de stratio-capi ya construida.

En la creación de la máquina EC2, se tiene que tener en cuenta:

  1. Seleccionar la AMI correspondiente.
  2. Tamaño mínimo de la instancia t2.large.
  3. El par de claves para poder acceder por ssh a la máquina, se deben generar.
  4. En las configuraciones de red:
    4.1. Seleccionar la VPC de offline-vpc
    4.2. Subnet offline-public-subnet-1a
    4.3. Asignar automáticamente la IP pública habilitado
    4.4. Asignar sg: offline-demo-bastion-sg
  5. Detalles avanzados:
    5.1. Metadatos accesibles habilitado

Una vez se haya creado la EC2 y el par de claves ya podrías comenzar a probar.

En esta PR, junto a su parte del cluster-operator: https://github.com/Stratio/cluster-operator/pull/157. Se añade la funcionalidad de clusters fully-private en AWS VMs y EKS. Para ello, se han añadido 2 campos al keoscluster:

  • spec.networks.additional_sg_id
  • spec.controlplane.public
    Y cobra mayor importancia el campo spec.private_registry de clusterConfig.

AWS VMS
Para instalar cluster fully private en AWS VMS es necesario indicar el campo spec.controlplane.public a false, de esta forma el lb que expone los controlplane tendra esquema internal, en lugar de internet-facing. Por otro lado, puesto que se debe instalar en VMs sin salida a internet, es necesario que spec.private_registry sea true, de modo que las imágenes del cluster se recuperen de un registry privado.

EKS
En EKS, además de lo mencionado para AWS VMS, es necesario indicar el campo spec.networks.additional_sg_id para permitir que los distintos workers se comuniquen con los cp y se unan al cluster. Este sg debe permitir todo el tráfico en la VPC y en este caso ya se encuentra creado: offline-sg-eks

BenTheElder and others added 26 commits October 26, 2022 08:42
…e-buildcontext

comments-update-buildcontext
@lreciomelero lreciomelero added ok-to-test 0.5.0 and removed wip Work In Progress 0.4.0 labels Feb 14, 2024
@lreciomelero lreciomelero changed the title [CLOUDS-46] fully private aws/eks [CLOUD-46] fully private aws/eks Feb 26, 2024
Sign up for free to join this conversation on GitHub. Already have an account? Sign in to comment
Projects
None yet
Development

Successfully merging this pull request may close these issues.

6 participants