Skip to content

[CLOUD-46] fully private aws/eks#425

Open
lreciomelero wants to merge 33 commits intoStratio:masterfrom
lreciomelero:feature/CLOUD-46_fully-private-aws
Open

[CLOUD-46] fully private aws/eks#425
lreciomelero wants to merge 33 commits intoStratio:masterfrom
lreciomelero:feature/CLOUD-46_fully-private-aws

Conversation

@lreciomelero
Copy link
Copy Markdown

@lreciomelero lreciomelero commented Jan 22, 2024

Para probar esta PR se ha generado una AMI en AWS de la que será necesario lanzar el bastión. En ella ya se encuentran todos los ficheros necesarios y sw instalado. La AMI es: offline-bastion-ami.

En ella encontramos, bajo el path: /home/ubuntu, en binario cloud-provisioner, secrets.yml y los descriptores tanto para aws como eks, con los que realizar las pruebas. Además de la imagen de stratio-capi ya construida.

En la creación de la máquina EC2, se tiene que tener en cuenta:

  1. Seleccionar la AMI correspondiente.
  2. Tamaño mínimo de la instancia t2.large.
  3. El par de claves para poder acceder por ssh a la máquina, se deben generar.
  4. En las configuraciones de red:
    4.1. Seleccionar la VPC de offline-vpc
    4.2. Subnet offline-public-subnet-1a
    4.3. Asignar automáticamente la IP pública habilitado
    4.4. Asignar sg: offline-demo-bastion-sg
  5. Detalles avanzados:
    5.1. Metadatos accesibles habilitado

Una vez se haya creado la EC2 y el par de claves ya podrías comenzar a probar.

En esta PR, junto a su parte del cluster-operator: https://github.com/Stratio/cluster-operator/pull/157. Se añade la funcionalidad de clusters fully-private en AWS VMs y EKS. Para ello, se han añadido 2 campos al keoscluster:

  • spec.networks.additional_sg_id
  • spec.controlplane.public
    Y cobra mayor importancia el campo spec.private_registry de clusterConfig.

AWS VMS
Para instalar cluster fully private en AWS VMS es necesario indicar el campo spec.controlplane.public a false, de esta forma el lb que expone los controlplane tendra esquema internal, en lugar de internet-facing. Por otro lado, puesto que se debe instalar en VMs sin salida a internet, es necesario que spec.private_registry sea true, de modo que las imágenes del cluster se recuperen de un registry privado.

EKS
En EKS, además de lo mencionado para AWS VMS, es necesario indicar el campo spec.networks.additional_sg_id para permitir que los distintos workers se comuniquen con los cp y se unan al cluster. Este sg debe permitir todo el tráfico en la VPC y en este caso ya se encuentra creado: offline-sg-eks

BenTheElder and others added 26 commits October 26, 2022 08:42
…e-buildcontext

comments-update-buildcontext
@lreciomelero lreciomelero requested a review from stg-0 as a code owner January 22, 2024 16:47
@lreciomelero lreciomelero added ok-to-test 0.5.0 and removed wip Work In Progress 0.4.0 labels Feb 14, 2024
@lreciomelero lreciomelero changed the title [CLOUDS-46] fully private aws/eks [CLOUD-46] fully private aws/eks Feb 26, 2024
@unai-ttxu unai-ttxu added master and removed 0.8.0 labels Apr 21, 2025
@unai-ttxu unai-ttxu added this to the 0.8.0 milestone Apr 21, 2025
@unai-ttxu unai-ttxu requested a review from iamjanr as a code owner July 23, 2025 12:19
Sign up for free to join this conversation on GitHub. Already have an account? Sign in to comment

Projects

None yet

Development

Successfully merging this pull request may close these issues.

7 participants