Comparar las funciones de los clústeres Autopilot y Standard

En esta página se ofrece una comparación general entre los clústeres Autopilot y Estándar de Google Kubernetes Engine (GKE). La comparación incluye funciones importantes de GKE y las diferencias funcionales entre estos modos de clúster.

Esta página está dirigida a las siguientes personas:

  • Administradores de plataformas que quieran conocer las principales diferencias entre los clústeres Autopilot y Estándar para tomar una decisión fundamentada al crear un clúster.
  • Nuevos usuarios de GKE que estén familiarizados con GKE y quieran saber qué modo de clúster ofrece las funciones más adecuadas para un requisito específico.

Las siguientes secciones solo se aplican a los clústeres que crees en modo Autopilot o Estándar. Después de crear un clúster estándar, puedes ejecutar algunas cargas de trabajo en el modo Autopilot. Estas cargas de trabajo se ejecutan en nodos que GKE gestiona por ti. Para obtener más información sobre cómo ejecutar cargas de trabajo de Autopilot en tus clústeres Standard, incluidos los ajustes que pueden anular la configuración a nivel de clúster, consulta Información sobre las cargas de trabajo de Autopilot en GKE Standard.

Comparación de las funciones de los clústeres Autopilot y Standard

En la siguiente tabla se ofrece una comparación detallada de la configuración de las funciones en los clústeres Autopilot y Standard. Tú o GKE definís estas configuraciones de funciones para todo el clúster.

En la tabla no se muestran todas las funciones de GKE. Si quieres saber si una función que no aparece en esta tabla es compatible con Autopilot o con Estándar, consulta la documentación de esa función.

En esta tabla se utiliza la siguiente terminología:

  • Preconfigurado: siempre habilitado. Google configura estos ajustes. No puedes cambiar ni inhabilitar las funciones preconfiguradas.
  • Predeterminado: GKE configura la función automáticamente si no lo haces tú. Puedes cambiar las configuraciones predeterminadas de las funciones.
  • Opcional: puedes configurarlo y usarlo. No habilitada de forma predeterminada.
Opción Clústeres de Autopilot Clústeres estándar

Predeterminado: canal de lanzamiento normal

Opcional:

Predeterminado: canal de lanzamiento normal

Opcional:

Preconfigurado: Regional Opcional: regional o zonal
Preconfigurado: GKE gestiona los nodos, lo que incluye la configuración de los nodos, el autoescalado y las restricciones de seguridad.

Opcional:

  • Los nodos se crean y gestionan en grupos de nodos.
  • Puedes dejar que GKE gestione algunos nodos usando una ComputeClass de Autopilot en tu clúster estándar.

Preconfigurado: Autopilot escala automáticamente la cantidad y el tamaño de los nodos en función de los pods del clúster.

Opcional:

Predeterminado:

  • Aprovisionar nodos nuevos manualmente
  • Especificar recursos de nodos manualmente

Opcional:

Preconfigurado: Container-Optimized OS con containerd

Predeterminado: Container-Optimized OS con containerd

Opcional:

Predeterminado: plataforma de computación optimizada para contenedores recomendada para cargas de trabajo de uso general.

Opcional:

Predeterminado: tipos de máquinas de uso general de Compute Engine

Opcional:

Preconfigurado:

Opcional:

Predeterminado:

Opcional:

Preconfigurado:

Opcional:

Predeterminado: Nodos de GKE blindados

Opcional:

Preconfigurado:

Predeterminado:

Opcional:

Configuración predeterminada: máximo de 256 pods en cada nodo

Predeterminado:

  • 110 pods en cada nodo
  • Nativo de VPC
  • Endpoint de clúster IPv4 público
  • Nombre de la red VPC y de la subred
  • kube-dns

Opcional:

Preconfigurado:

Opcional:

Predeterminado:

Opcional:

Preconfigurado:

Opcional: Cloud Service Mesh gestionado, que también proporciona funciones de malla de Istio.

Predeterminado:

Opcional:

Diferencias funcionales entre los clústeres Autopilot y Standard

En la siguiente tabla se muestran las diferencias funcionales importantes entre los clústeres Autopilot y Estándar de GKE. Utilice esta comparación para elegir el modo más adecuado.

Funcionalidad Clústeres de Autopilot Clústeres estándar
Herramientas de monitorización de terceros Implementa una herramienta de monitorización de terceros proporcionada por Google Cloud partners o cualquier herramienta de terceros que no requiera acceso elevado en el nodo. Implementar cualquier herramienta de monitorización de terceros, independientemente del nivel de acceso a los nodos.
Exponer aplicaciones externamente Usa un LoadBalancer servicio. De esta forma, se te asignará una dirección IP externa efímera. Si ya tienes una dirección IP estática que quieres usar, especifícala en el campo loadBalancerIP. Autopilot no admite el campo externalIps, que no usa el balanceo de carga Google Cloud . Usa un LoadBalancer servicio. De esta forma, se te asignará una dirección IP externa efímera. Si ya tienes una dirección IP estática que quieres usar, especifícala en el campo loadBalancerIP. También puedes usar el campo externalIps en el manifiesto del servicio, aunque no recomendamos este método.
Pod bursting

Los pods pueden usar la capacidad de ráfaga no utilizada si los límites de recursos son superiores a las solicitudes de recursos o si no se definen límites de recursos. La capacidad de ráfaga depende de si el pod solicita hardware específico. Para obtener más información, consulta Configurar el bursting de pods en GKE.

Los pods pueden usar la capacidad de nodo no utilizada si los límites de recursos son superiores a las solicitudes de recursos.

Aplicaciones de Google Cloud Marketplace No puedes instalar aplicaciones desde Cloud Marketplace. Puedes instalar aplicaciones desde Cloud Marketplace.
Restricciones de seguridad integradas En el modo Autopilot, GKE aplica las medidas de seguridad de Autopilot de GKE. GKE aplica automáticamente las restricciones de seguridad en los clústeres estándar. Si algunos de los nodos del clúster ejecutan cargas de trabajo de Autopilot mediante una ComputeClass, las medidas de seguridad de Autopilot de GKE se aplican a esos nodos de la mejor forma posible.
Pods de larga duración que no toleran errores Puedes proteger los pods que no toleran fallos, como los servidores de juegos, frente a la expulsión causada por las actualizaciones automáticas de nodos o las reducciones de escala durante un máximo de 7 días. Para obtener más información, consulta Ampliar el tiempo de ejecución de los pods de Autopilot. No puedes proteger los pods intolerantes a fallos de la expulsión causada por las actualizaciones automáticas de los nodos. Puedes proteger esos pods de la expulsión por reducción de escala de forma indefinida, pero seguirás pagando por los nodos infrautilizados en los que se ejecutan los pods.

Siguientes pasos