|
| 1 | +--- |
| 2 | +title: Instalación de Complementos (AddOns) |
| 3 | +content_type: concept |
| 4 | +weight: 120 |
| 5 | +--- |
| 6 | + |
| 7 | +<!-- overview --> |
| 8 | + |
| 9 | +{{% thirdparty-content %}} |
| 10 | + |
| 11 | +Los complementos amplían las funcionalidades de Kubernetes. |
| 12 | + |
| 13 | +En esta página se listan algunos de los complementos disponibles con sus respectivos enlaces de instrucciones para su instalación y uso. La lista no pretende ser exhaustiva. |
| 14 | + |
| 15 | +<!-- body --> |
| 16 | + |
| 17 | +## Redes y Política de Redes |
| 18 | + |
| 19 | +* [ACI](https://www.github.com/noironetworks/aci-containers) (Cisco ACI) |
| 20 | + proporciona redes de contenedores integradas y seguridad de red. |
| 21 | +* [Antrea](https://antrea.io/) proporciona servicios de red y seguridad |
| 22 | + para Kubernetes, aprovechando Open vSwitch como plano de datos de red, |
| 23 | + opera en la capa 3/4. Antrea es un [proyecto de la CNCF de nivel Sandbox](https://www.cncf.io/projects/antrea/). |
| 24 | +* [Calico](https://www.tigera.io/project-calico/) es un proveedor de redes y |
| 25 | + políticas de red. Calico admite un conjunto flexible de opciones de red, para |
| 26 | + poder elegir la opción más eficiente para su situación, incluidas las |
| 27 | + redes superpuestas y no superpuestas, con o sin BGP (Border Gateway Protocol). |
| 28 | + Calico utiliza el mismo motor para aplicar las políticas de red para hosts, |
| 29 | + Pods, y (si se usa Istio y Envoy) aplicaciones en la capa de la malla de servicios. |
| 30 | +* [Canal](https://projectcalico.docs.tigera.io/getting-started/kubernetes/flannel/flannel) |
| 31 | + Es la unión de Flannel y Calico, proporciona redes y políticas de redes. |
| 32 | +* [Cilium](https://github.com/cilium/cilium) es una solución de red, observabilidad |
| 33 | + y seguridad con un plano de datos basado en eBPF. Cilium proporciona una |
| 34 | + red sencilla y plana en capa 3 con la capacidad de abarcar varios clústeres en un modo de |
| 35 | + enrutamiento nativo o de superposición/encapsulación, y puede aplicar políticas |
| 36 | + de red en L3-L7 utilizando un modelo de seguridad basado en identidad que está |
| 37 | + desacoplado del direccionamiento de red. Cilium puede actuar como sustituto de |
| 38 | + kube-proxy, también ofrece características adicionales de observabilidad y seguridad de manera opcional. |
| 39 | + Cilium es un [proyecto de la CNCF de nivel Incubación](https://www.cncf.io/projects/cilium/). |
| 40 | +* [CNI-Genie](https://github.com/cni-genie/CNI-Genie) permite a Kubernetes conectarse |
| 41 | + sin problemas a una selección de complementos de CNI, como Calico, Canal, Flannel o Weave. |
| 42 | + CNI-Genie es un [proyecto de la CNCF de nivel Sandbox](https://www.cncf.io/projects/cni-genie/). |
| 43 | +* [Contiv](https://contivpp.io/) proporciona redes configurables (L3 nativo mediante BGP, |
| 44 | + con superposición mediante vxlan, L2 clásica y Cisco-SDN/ACI) para diversos casos de uso |
| 45 | + y un vasto marco de políticas. |
| 46 | + El proyecto Contiv es de [código abierto](https://github.com/contiv). |
| 47 | + El [instalador](https://github.com/contiv/install) ofrece opciones de instalación basadas en kubeadm y no basadas en kubeadm. |
| 48 | +* [Contrail](https://www.juniper.net/us/en/products-services/sdn/contrail/contrail-networking/), |
| 49 | + basada en [Tungsten Fabric](https://tungsten.io), es una plataforma de gestión de políticas y |
| 50 | + virtualización de redes multicloud de código abierto. Contrail y Tungsten Fabric se integran |
| 51 | + con sistemas de orquestación como Kubernetes, OpenShift, OpenStack y Mesos, y proporcionan modos |
| 52 | + de aislamiento para máquinas virtuales, contenedores/Pods y cargas de trabajo para bare metal. |
| 53 | +* [Flannel](https://github.com/flannel-io/flannel#deploying-flannel-manually) es un |
| 54 | + proveedor de red superpuesta que se puede usar con Kubernetes. |
| 55 | +* [Knitter](https://github.com/ZTE/Knitter/) es un complemento que |
| 56 | + soportar múltiples interfaces de red en un Pod de Kubernetes. |
| 57 | +* [Multus](https://github.com/k8snetworkplumbingwg/multus-cni) es un multicomplemento para |
| 58 | + soporte de múltiple redes en Kubernetes, que admite todos los complementos de CNI |
| 59 | + (ej. Calico, Cilium, Contiv, Flannel), además de SRIOV, DPDK, OVS-DPDK y cargas de |
| 60 | + trabajo basadas en VPP en Kubernetes. |
| 61 | +* [OVN-Kubernetes](https://github.com/ovn-org/ovn-kubernetes/) es un proveedor de red |
| 62 | + para Kubernetes basado en [OVN (Open Virtual Network)](https://github.com/ovn-org/ovn/), |
| 63 | + es una implementación de red virtual que surgió del proyecto Open vSwitch (OVS). |
| 64 | + OVN-Kubernetes proporciona una implementación de red basada en la superposición para Kubernetes, |
| 65 | + incluyendo una implementación basada en OVS de balanceo de carga y política de red. |
| 66 | +* [Nodus](https://github.com/akraino-edge-stack/icn-nodus) es un complemento de controlador CNI |
| 67 | + basado en OVN para proveer Service function chaining(SFC) con base nativa para la nube. |
| 68 | +* [NSX-T](https://docs.vmware.com/en/VMware-NSX-T-Data-Center/index.html) Container Plug-in (NCP) |
| 69 | + proporciona integración entre VMware NSX-T y orquestadores de contenedores como |
| 70 | + Kubernetes, así como integración entre NSX-T y plataformas CaaS/PaaS basadas |
| 71 | + en contenedores como Pivotal Container Service (PKS) y OpenShift. |
| 72 | +* [Nuage](https://github.com/nuagenetworks/nuage-kubernetes/blob/v5.1.1-1/docs/kubernetes-1-installation.rst) |
| 73 | + es una plataforma SDN que proporciona redes basadas en políticas entre Kubernetes |
| 74 | + Pods y entornos no Kubernetes con visibilidad y supervisión de la seguridad. |
| 75 | +* [Romana](https://github.com/romana) es una solución de red de capa 3 para las redes de Pods |
| 76 | + que también son compatibles con la API de [NetworkPolicy](/docs/concepts/services-networking/network-policies/). |
| 77 | +* [Weave Net](https://www.weave.works/docs/net/latest/kubernetes/kube-addon/) |
| 78 | + proporciona redes y políticas de red, funciona en ambos lados de una partición de |
| 79 | + red y no requiere una base de datos externa. |
| 80 | + |
| 81 | +## Detección de Servicios |
| 82 | + |
| 83 | +* [CoreDNS](https://coredns.io) es un servidor de DNS flexible y extensible que |
| 84 | + puede [instalarse](https://github.com/coredns/deployment/tree/master/kubernetes) |
| 85 | + como DNS dentro del clúster para los Pods. |
| 86 | + |
| 87 | +## Visualización y Control |
| 88 | + |
| 89 | +* [Dashboard](https://github.com/kubernetes/dashboard#kubernetes-dashboard) |
| 90 | + es un panel de control con una interfaz web para Kubernetes. |
| 91 | +* [Weave Scope](https://www.weave.works/documentation/scope-latest-installing/#k8s) |
| 92 | + es una herramienta para visualizar gráficamente tus contenedores, Pods, Services, etc. |
| 93 | + Utilícela junto con una [cuenta de Weave Cloud](https://cloud.weave.works/) |
| 94 | + o aloje la interfaz de usuario usted mismo. |
| 95 | + |
| 96 | +## Infraestructura |
| 97 | + |
| 98 | +* [KubeVirt](https://kubevirt.io/user-guide/#/installation/installation) es un complemento |
| 99 | + para ejecutar máquinas virtuales en Kubernetes. Suele ejecutarse en clústeres de Bare metal. |
| 100 | +* El |
| 101 | + [detector de problemas de nodo](https://github.com/kubernetes/node-problem-detector) |
| 102 | + se ejecuta en nodos Linux e informa de los problemas del sistema como |
| 103 | + [Eventos](/docs/reference/kubernetes-api/cluster-resources/event-v1/) o |
| 104 | + [Condiciones de nodo](/docs/concepts/architecture/nodes/#condition). |
| 105 | + |
| 106 | +## Complementos Antiguos |
| 107 | + |
| 108 | +Hay otros complementos documentados como obsoletos en el directorio |
| 109 | +[cluster/addons](https://git.k8s.io/kubernetes/cluster/addons). |
| 110 | + |
| 111 | +Los que mejor mantenimiento tienen deben estar vinculados aquí. !PRs son bienvenidos! |
0 commit comments