Auf dieser Seite finden Sie einen allgemeinen Vergleich zwischen GKE-Autopilot-Clustern (Google Kubernetes Engine) und Standardclustern. Der Vergleich enthält wichtige GKE-Features und die funktionalen Unterschiede zwischen diesen Clustermodi.
Diese Seite richtet sich an folgende Nutzer:
- Plattformadministratoren, die die wichtigsten Unterschiede zwischen Autopilot- und Standardclustern kennen möchten, um beim Erstellen eines Clusters eine fundierte Entscheidung treffen zu können.
- Neue GKE-Nutzer, die mit GKE vertraut sind und wissen möchten, welcher Clustermodus die besten Funktionen für eine bestimmte Anforderung bietet.
Die folgenden Abschnitte gelten nur für Cluster, die Sie im Autopilot- oder Standardmodus erstellen. Nachdem Sie einen Standardcluster erstellt haben, können Sie einige Arbeitslasten im Autopilot-Modus ausführen. Diese Arbeitslasten werden auf Knoten ausgeführt, die von GKE verwaltet werden. Weitere Informationen zum Ausführen von Autopilot-Arbeitslasten in Ihren Standardclustern, einschließlich aller Einstellungen, die Ihre Konfiguration auf Clusterebene überschreiben können, finden Sie unter Autopilot-Arbeitslasten in GKE Standard.
Funktionsvergleich von Autopilot- und Standardclustern
In der folgenden Tabelle finden Sie einen detaillierten Vergleich der Featurekonfiguration in Autopilot- und Standardclustern. Entweder Sie oder GKE definieren diese Funktionskonfigurationen für den gesamten Cluster.
In der Tabelle werden nicht alle GKE-Features angezeigt. Wenn Sie wissen möchten, ob eine Funktion, die nicht in dieser Tabelle aufgeführt ist, in Autopilot oder Standard unterstützt wird, sehen Sie in der Dokumentation der jeweiligen Funktion nach.
In dieser Tabelle wird die folgende Terminologie verwendet:
- Vorkonfiguriert: Immer aktiviert. Google konfiguriert diese Einstellungen. Vorkonfigurierte Funktionen können nicht geändert oder deaktiviert werden.
- Standard: GKE konfiguriert das Feature für Sie, wenn Sie es nicht explizit konfigurieren. Sie können die Standardkonfigurationen für Funktionen ändern.
- Optional: Steht für die Konfiguration und Verwendung zur Verfügung. Nicht standardmäßig aktiviert.
Option | Autopilot-Cluster | Standardcluster |
---|---|---|
Versionen und Releases |
Standard: Regulär Release-Version Optional: |
Standard: Regulär Release-Version Optional: |
Standort-Verfügbarkeit |
Vorkonfiguriert: Regional | Optional: Regional oder zonal |
Knotenverwaltung |
Vorkonfiguriert: GKE verwaltet die Knoten, einschließlich Knotenkonfiguration, Autoscaling und Sicherheitsbeschränkungen. | Optional:
|
Knotenbereitstellung und ‑skalierung |
Vorkonfiguriert: Autopilot skaliert die Anzahl und Größe der Knoten automatisch basierend auf den Pods im Cluster. Optional:
|
Standardeinstellung:
Optional:
|
Betriebssystem des Knotens |
Vorkonfiguriert: Container-Optimized OS mit containerd |
Standard: Container-Optimized OS mit containerd Optional: |
Compute-Knotenkonfiguration |
Standard: Containeroptimierte Computing-Plattform, die für allgemeine Arbeitslasten empfohlen wird. Optional:
|
Standard: Compute Engine-Maschinentypen für allgemeine Zwecke Optional:
|
Knotenupgrades und ‑wartung |
Vorkonfiguriert: Optional: |
Standardeinstellung:
Optional: |
Sicherheit |
Vorkonfiguriert: Optional: |
Standard: Shielded GKE-Knoten Optional: |
Netzwerk |
Vorkonfiguriert: Standardeinstellung:
Optional: |
Vorkonfiguriert: Maximal 256 Pods in jedem Knoten Standardeinstellung:
Optional: |
Logging und Monitoring |
Vorkonfiguriert:
Optional: |
Standardeinstellung:
Optional: |
Add-ons |
Vorkonfiguriert:
Optional: Verwaltetes Cloud Service Mesh, das auch Istio-Mesh-Funktionen bietet. |
Standardeinstellung: Optional: |
Funktionale Unterschiede zwischen Autopilot- und Standardclustern
Die folgende Tabelle zeigt wichtige funktionale Unterschiede zwischen GKE Autopilot- und Standardclustern. Mit diesem Vergleich können Sie eine fundiertere Entscheidung über den Modus treffen.
Funktionen | Autopilot-Cluster | Standardcluster |
---|---|---|
Monitoring-Tools von Drittanbietern | Stellen Sie ein Drittanbieter-Monitoring-Tool von Google Cloud -Partnern oder ein Drittanbietertool, das keinen erhöhten Zugriff auf den Knoten erfordert, bereit. | Stellen Sie ein Drittanbieter-Monitoring-Tool unabhängig von der Ebene des Knotenzugriffs bereit. |
Anwendungen extern freigeben | Verwenden Sie einen LoadBalancer -Service. Dadurch wird eine sitzungsspezifische externe IP-Adresse für Sie bereitgestellt.
Wenn Sie bereits eine statische IP-Adresse haben, die Sie verwenden möchten, geben Sie diese im Feld loadBalancerIP an. Autopilot unterstützt nicht das Feld externalIps , in dem kein Google Cloud Load Balancing verwendet wird. |
Verwenden Sie einen LoadBalancer -Service. Dadurch wird eine sitzungsspezifische externe IP-Adresse für Sie bereitgestellt.
Wenn Sie bereits eine statische IP-Adresse haben, die Sie verwenden möchten, geben Sie diese im Feld loadBalancerIP an. Sie können auch das Feld externalIps im Service-Manifest verwenden, wobei wir diesen Ansatz aber nicht empfehlen. |
Pod-Bursting | Pods können auf nicht verwendete Burst-Kapazität zugreifen, wenn Ihre Ressourcenlimits größer als Ihre Ressourcenanfragen sind oder wenn Sie keine Ressourcenlimits festlegen. Die Bursting-Kapazität hängt davon ab, ob der Pod bestimmte Hardware anfordert. Weitere Informationen finden Sie unter Pod-Bursting in GKE konfigurieren. |
Pods können nicht auf nicht verwendete Knotenkapazität zugreifen, wenn Ihre Ressourcenlimits größer als Ihre Ressourcenanfragen sind. |
Google Cloud Marketplace-Anwendungen | Sie können keine Anwendungen über Cloud Marketplace installieren. | Sie können Anwendungen über Cloud Marketplace installieren. |
Integrierte Sicherheitsbeschränkungen | Im Autopilot-Modus erzwingt GKE die Sicherheitsmaßnahmen von GKE Autopilot. | In GKE werden Sicherheitsbeschränkungen für Standardcluster automatisch erzwungen. Wenn auf einigen Knoten im Cluster Autopilot-Arbeitslasten mit einer Compute-Klasse ausgeführt werden, gelten die GKE Autopilot-Sicherheitsmaßnahmen für diese Knoten nach dem Best-Effort-Prinzip. |
Fehlerlange Pods mit langer Ausführungszeit | Sie können fehlertolerante Pods wie Gameserver vor einer Bereinigung schützen, die durch automatische Knotenupgrades oder Herunterskalierungen verursacht wird (bis zu sieben Tage lang). Weitere Informationen finden Sie unter Laufzeit von Autopilot-Pods verlängern. | Sie können fehlertolerante Pods nicht vor Bereinigung entfernen, die durch automatische Knotenupgrades verursacht wird. Sie können diese Pods auf unbestimmte Zeit vor der Herunterskalierung schützen, aber Sie zahlen weiterhin für die nicht ausgelasteten Knoten, auf denen die Pods ausgeführt werden. |