

 **Ayude a mejorar esta página** 

Para contribuir a esta guía del usuario, elija el enlace **Edit this page on GitHub** que se encuentra en el panel derecho de cada página.

# Cómo crear un clúster de Amazon EKS con nodos híbridos
<a name="hybrid-nodes-cluster-create"></a>

En este tema se ofrece información general sobre las opciones disponibles y se describen los aspectos que se deben tener en cuenta al crear un clúster de Amazon EKS habilitado para nodos híbridos. Los Nodos híbridos de EKS cuentan con el mismo [soporte de versiones de Kubernetes](https://docs.aws.amazon.com/eks/latest/userguide/kubernetes-versions.html) que los clústeres de Amazon EKS con nodos en la nube, incluidos los soportes estándar y extendido.

Si no tiene previsto usar los Nodos híbridos de EKS, consulte la documentación principal para crear clústeres de Amazon EKS en [Creación de un clúster de Amazon EKS](create-cluster.md).

## Requisitos previos
<a name="hybrid-nodes-cluster-create-prep"></a>
+ [Configuración previa requerida para los nodos híbridos](hybrid-nodes-prereqs.md) cumplidos. Antes de crear el clúster habilitado para los nodos híbridos, debe tener identificados los CIDR del nodo en las instalaciones y, opcionalmente, los de los pods. También necesita haber creado la VPC y las subredes según los requisitos de EKS y de los nodos híbridos, así como configurar un grupo de seguridad con reglas de entrada para los CIDR en las instalaciones y, opcionalmente, los de los pods. Para obtener más información sobre estos requisitos previos, consulte [Cómo preparar las redes para los nodos híbridos](hybrid-nodes-networking.md).
+ La versión más reciente de la Interfaz de Línea de Comandos de AWS (AWS CLI) instalada y configurada en el dispositivo. Para comprobar su versión actual, utilice `aws --version`. Los administradores de paquetes, tales como yum, apt-get o Homebrew para macOS suelen estar atrasados varias versiones respecto de la versión de AWS CLI más reciente. Para instalar la versión más reciente, consulte [Instalación o actualización de la versión más reciente de AWS CLI](https://docs.aws.amazon.com/cli/latest/userguide/getting-started-install.html) y [Configuración de los ajustes de AWS CLI](https://docs.aws.amazon.com/cli/latest/userguide/cli-configure-quickstart.html#cli-configure-quickstart-config) en la Guía del usuario de la Interfaz de la línea de comandos de AWS.
+ Una [entidad principal de IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles#iam-term-principal) con permisos para crear roles de IAM y asociar políticas, así como para crear y describir clústeres de EKS

## Consideraciones
<a name="hybrid-nodes-cluster-create-consider"></a>
+ El clúster debe utilizar el modo `API` o `API_AND_CONFIG_MAP` de autenticación de clústeres.
+ El clúster debe utilizar la familia de direcciones IPv4.
+ El clúster debe utilizar conectividad de punto de conexión de clúster pública o privada. El clúster no puede utilizar la conectividad de punto de conexión de clúster “pública y privada”, ya que el punto de conexión del servidor de la API de Kubernetes de Amazon EKS se resolverá en las IP públicas de los nodos híbridos que se ejecutan fuera de la VPC.
+ Se admite la autenticación OIDC para clústeres de EKS con nodos híbridos.
+ Puede añadir, cambiar o eliminar la configuración de nodos híbridos de un clúster existente. Para obtener más información, consulte [Habilitación de nodos híbridos en un clúster de Amazon EKS existente o modificación de la configuración](hybrid-nodes-cluster-update.md).

## Paso 1: creación de un rol de IAM del clúster
<a name="hybrid-nodes-cluster-create-iam"></a>

Si ya cuenta con un rol de IAM del clúster o va a crear el clúster con `eksctl` o AWS CloudFormation, puede omitir este paso. De forma predeterminada, `eksctl` y la plantilla de AWS CloudFormation crean el rol de IAM del clúster en su nombre.

1. Ejecute el siguiente comando para crear un archivo de política de confianza JSON de IAM.

   ```
   {
     "Version":"2012-10-17",		 	 	 
     "Statement": [
       {
         "Effect": "Allow",
         "Principal": {
           "Service": "eks.amazonaws.com"
         },
         "Action": "sts:AssumeRole"
       }
     ]
   }
   ```

1. Creación del rol de IAM del clúster de Amazon EKS. Si es necesario, introduzca eks-cluster-role-trust-policy.json con la ruta del equipo en la que escribió el archivo en el paso anterior. El comando asocia la política de confianza creada en el paso anterior al rol. Para crear un rol de IAM, a la [entidad principal de IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles#iam-term-principal) que está creando el rol se le debe asignar la acción `iam:CreateRole` (permiso).

   ```
   aws iam create-role \
       --role-name myAmazonEKSClusterRole \
       --assume-role-policy-document file://"eks-cluster-role-trust-policy.json"
   ```

1. Puede asignar la política administrada de Amazon EKS o bien crear su propia política personalizada. Para conocer los permisos mínimos que debe utilizar en su política personalizada, consulte [Rol de IAM de nodo de Amazon EKS](create-node-role.md). Adjunte la política administrada de IAM por Amazon EKS denominada `AmazonEKSClusterPolicy` al rol. Para adjuntar una política de IAM a una [entidad principal de IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles#iam-term-principal), se debe asignar una de las siguientes acciones de IAM (permisos) a la entidad principal que adjunta la política: `iam:AttachUserPolicy` o `iam:AttachRolePolicy`.

   ```
   aws iam attach-role-policy \
       --policy-arn arn:aws:iam::aws:policy/AmazonEKSClusterPolicy \
       --role-name myAmazonEKSClusterRole
   ```

## Paso 2: Creación del clúster habilitado para nodos híbridos
<a name="hybrid-nodes-cluster-create-cluster"></a>

Puede crear un clúster mediante:
+  [eksctl](#hybrid-nodes-cluster-create-eksctl) 
+  [AWS CloudFormation](#hybrid-nodes-cluster-create-cfn) 
+  [AWS CLI](#hybrid-nodes-cluster-create-cli) 
+  [Consola de administración de AWS](#hybrid-nodes-cluster-create-console) 

### Cómo crear el clúster habilitado para nodos híbridos: eksctl
<a name="hybrid-nodes-cluster-create-eksctl"></a>

Debe instalar la versión más reciente de la herramienta de línea de comandos de `eksctl`. Para instalar o actualizar `eksctl`, consulte la sección de [Instalación](https://eksctl.io/installation) en la documentación de `eksctl`.

1. Cree `cluster-config.yaml` para definir un clúster IPv4 de Amazon EKS habilitado para nodos híbridos. Sustituya los siguientes valores en el `cluster-config.yaml`. Para obtener una lista completa de los ajustes, consulte la [documentación de eksctl](https://eksctl.io/getting-started/).

   1. Reemplace `CLUSTER_NAME` por el nombre del clúster. El nombre solo puede contener caracteres alfanuméricos (con distinción de mayúsculas y minúsculas) y guiones. Debe comenzar con un carácter alfanumérico y no puede tener más de 100 caracteres. El nombre debe ser único dentro de la región de AWS y la cuenta de AWS en las que va a crear el clúster.

   1. Reemplace `AWS_REGION` por la región de AWS en la que desea crear el clúster.

   1. Reemplace `K8S_VERSION` por cualquier [versión compatible con Amazon EKS](https://docs.aws.amazon.com/eks/latest/userguide/kubernetes-versions.html).

   1. Sustituya `CREDS_PROVIDER` por `ssm` o `ira` según el proveedor de credenciales que configuró en los pasos correspondientes a [Cómo preparar las credenciales para los nodos híbridos](hybrid-nodes-creds.md).

   1. Sustituya `CA_BUNDLE_CERT` si el proveedor de credenciales está configurado en `ira`, que utiliza AWS IAM Roles Anywhere como proveedor de credenciales. El CA\$1BUNDLE\$1CERT es el contenido del certificado de la entidad de certificación (CA) y depende de la entidad de certificación que elija. El certificado debe estar en formato Privacy Enhanced Mail (PEM).

   1. Sustituya `GATEWAY_ID` por el ID de la puerta de enlace privada virtual o de la puerta de enlace de tránsito que se va a asociar a la VPC.

   1. Sustituya `REMOTE_NODE_CIDRS` por el CIDR del nodo en las instalaciones para los nodos híbridos.

   1. Sustituya `REMOTE_POD_CIDRS` por el CIDR del pod en las instalaciones para las cargas de trabajo que se ejecutan en nodos híbridos. De otro modo, elimine la línea de la configuración si no va a ejecutar webhooks en nodos híbridos. Debe configurar los `REMOTE_POD_CIDRS` si la CNI no utiliza la traducción de direcciones de red (NAT) ni la ocultación de las direcciones IP de los pods cuando el tráfico del pod sale de los hosts en las instalaciones. Debe configurar `REMOTE_POD_CIDRS` si ejecuta webhooks en nodos híbridos. Consulte [Configuración de webhooks para nodos híbridos](hybrid-nodes-webhooks.md) para obtener más información.

   1. Los bloques de CIDR del pod y del nodo en las instalaciones deben cumplir los siguientes requisitos:

      1. Estar dentro de uno de los rangos IPv4 RFC-1918: `10.0.0.0/8`, `172.16.0.0/12` o `192.168.0.0/16`, o dentro del rango CGNAT definido por RFC 6598: `100.64.0.0/10`.

      1. Que no se solapen entre sí, el `VPC CIDR` del clúster o el CIDR de IPv4 del servicio de Kubernetes.

         ```
         apiVersion: eksctl.io/v1alpha5
         kind: ClusterConfig
         
         metadata:
           name: CLUSTER_NAME
           region: AWS_REGION
           version: "K8S_VERSION"
         
         remoteNetworkConfig:
           iam:
             provider: CREDS_PROVIDER # default SSM, can also be set to IRA
             # caBundleCert: CA_BUNDLE_CERT
           vpcGatewayID: GATEWAY_ID
           remoteNodeNetworks:
           - cidrs: ["REMOTE_NODE_CIDRS"]
           remotePodNetworks:
           - cidrs: ["REMOTE_POD_CIDRS"]
         ```

1. Use el siguiente comando:

   ```
   eksctl create cluster -f cluster-config.yaml
   ```

   El aprovisionamiento de clústeres tarda varios minutos. Mientras se crea el clúster, aparecen varias líneas de salida. La última línea de salida es similar a la siguiente línea de ejemplo.

   ```
   [✓]  EKS cluster "CLUSTER_NAME" in "REGION" region is ready
   ```

1. Continúe con [Paso 3: actualización de kubeconfig](#hybrid-nodes-cluster-create-kubeconfig).

### Cómo crear un clúster con nodos híbridos habilitados: AWS CloudFormation
<a name="hybrid-nodes-cluster-create-cfn"></a>

La pila de CloudFormation crea el rol de IAM del clúster de EKS y un clúster de EKS con la `RemoteNodeNetwork` y la `RemotePodNetwork` que especifique. Modifique la plantilla de CloudFormation si necesita personalizar configuraciones para el clúster de EKS que no están expuestas en la plantilla de CloudFormation.

1. Descargar la plantilla de CloudFormation.

   ```
   curl -OL 'https://raw.githubusercontent.com/aws/eks-hybrid/refs/heads/main/example/hybrid-eks-cfn.yaml'
   ```

1. Cree un `cfn-eks-parameters.json` y especifique la configuración de cada valor.

   1.  `CLUSTER_NAME`: el nombre del clúster de EKS que se va a crear

   1.  `CLUSTER_ROLE_NAME`: el nombre del rol de IAM del clúster de EKS que se va a crear. El valor predeterminado de la plantilla es “EKSClusterRole”.

   1.  `SUBNET1_ID`: el ID de la primera subred que creó en los pasos para cumplir los requisitos previos

   1.  `SUBNET2_ID`: el ID de la segunda subred que creó en los pasos para cumplir los requisitos previos

   1.  `SG_ID`: el ID del grupo de seguridad que creó en los pasos para cumplir los requisitos previos

   1.  `REMOTE_NODE_CIDRS`: el CIDR del nodo en las instalaciones para los nodos híbridos

   1.  `REMOTE_POD_CIDRS`: el CIDR del pod en las instalaciones para cargas de trabajo que se ejecutan en nodos híbridos. Debe configurar los `REMOTE_POD_CIDRS` si la CNI no utiliza la traducción de direcciones de red (NAT) ni la ocultación de las direcciones IP de los pods cuando el tráfico del pod sale de los hosts en las instalaciones. Debe configurar `REMOTE_POD_CIDRS` si ejecuta webhooks en nodos híbridos. Consulte [Configuración de webhooks para nodos híbridos](hybrid-nodes-webhooks.md) para obtener más información.

   1. Los bloques de CIDR del pod y del nodo en las instalaciones deben cumplir los siguientes requisitos:

      1. Estar dentro de uno de los rangos IPv4 RFC-1918: `10.0.0.0/8`, `172.16.0.0/12` o `192.168.0.0/16`, o dentro del rango CGNAT definido por RFC 6598: `100.64.0.0/10`.

      1. Que no se solapen entre sí, el `VPC CIDR` del clúster o el CIDR de IPv4 del servicio de Kubernetes.

   1.  `CLUSTER_AUTH`: el modo de autenticación del clúster. Los valores válidos son `API` y `API_AND_CONFIG_MAP`. El valor predeterminado que aparece en la plantilla es `API_AND_CONFIG_MAP`.

   1.  `CLUSTER_ENDPOINT`: la conectividad de punto de conexión del clúster. Los valores válidos son “Pública” o “Privada”. El valor predeterminado que aparece en la plantilla es Privada, lo que significa que solo se podrá establecer conexión con el punto de conexión de la API de Kubernetes desde dentro de la VPC.

   1.  `K8S_VERSION`: la versión de Kubernetes que se va a utilizar para el clúster. Consulte [Versiones compatibles de Amazon EKS](https://docs.aws.amazon.com/eks/latest/userguide/kubernetes-versions.html).

      ```
      {
        "Parameters": {
          "ClusterName": "CLUSTER_NAME",
          "ClusterRoleName": "CLUSTER_ROLE_NAME",
          "SubnetId1": "SUBNET1_ID",
          "SubnetId2": "SUBNET2_ID",
          "SecurityGroupId" "SG_ID",
          "RemoteNodeCIDR": "REMOTE_NODE_CIDRS",
          "RemotePodCIDR": "REMOTE_POD_CIDRS",
          "ClusterAuthMode": "CLUSTER_AUTH",
          "ClusterEndpointConnectivity": "CLUSTER_ENDPOINT",
          "K8sVersion": "K8S_VERSION"
        }
       }
      ```

1. Implementación de la pila de CloudFormation. Sustituya `STACK_NAME` por el nombre de la pila de CloudFormation y `AWS_REGION` por la región de AWS en la que se creará el clúster.

   ```
   aws cloudformation deploy \
       --stack-name STACK_NAME \
       --region AWS_REGION \
       --template-file hybrid-eks-cfn.yaml \
       --parameter-overrides file://cfn-eks-parameters.json \
       --capabilities CAPABILITY_NAMED_IAM
   ```

   El aprovisionamiento de clústeres tarda varios minutos. Puede comprobar el estado de la pila con el siguiente comando. Sustituya `STACK_NAME` por el nombre de la pila de CloudFormation y `AWS_REGION` por la región de AWS en la que se creará el clúster.

   ```
   aws cloudformation describe-stacks \
       --stack-name STACK_NAME \
       --region AWS_REGION \
       --query 'Stacks[].StackStatus'
   ```

1. Continúe con [Paso 3: actualización de kubeconfig](#hybrid-nodes-cluster-create-kubeconfig).

### Cómo crear el clúster habilitado para nodos híbridos: AWS CLI
<a name="hybrid-nodes-cluster-create-cli"></a>

1. Ejecute el siguiente comando para crear un clúster de EKS habilitado para nodos híbridos. Antes de ejecutar el comando, sustituya los siguientes valores por la configuración deseada. Para obtener una lista completa de los ajustes, consulte la documentación de [Creación de un clúster de Amazon EKS](create-cluster.md).

   1.  `CLUSTER_NAME`: el nombre del clúster de EKS que se va a crear

   1.  `AWS_REGION`: región de AWS en la que se creará el clúster.

   1.  `K8S_VERSION`: la versión de Kubernetes que se va a utilizar para el clúster. Consulte Versiones compatibles de Amazon EKS.

   1.  `ROLE_ARN`: el rol de clúster de Amazon EKS que configuró para el clúster. Consulte Rol de IAM del clúster de Amazon EKS para obtener más información.

   1.  `SUBNET1_ID`: el ID de la primera subred que creó en los pasos para cumplir los requisitos previos

   1.  `SUBNET2_ID`: el ID de la segunda subred que creó en los pasos para cumplir los requisitos previos

   1.  `SG_ID`: el ID del grupo de seguridad que creó en los pasos para cumplir los requisitos previos

   1. Puede utilizar `API` y `API_AND_CONFIG_MAP` para el modo de autenticación de acceso al clúster. En el siguiente comando, el modo de autenticación de acceso al clúster está establecido en `API_AND_CONFIG_MAP`.

   1. Puede utilizar los parámetros `endpointPublicAccess` y `endpointPrivateAccess` para habilitar o desactivar el acceso público y privado al punto de conexión del servidor de la API de Kubernetes del clúster. En el siguiente comando, `endpointPublicAccess` se establece en falso y `endpointPrivateAccess` se establece en verdadero.

   1.  `REMOTE_NODE_CIDRS`: el CIDR del nodo en las instalaciones para los nodos híbridos.

   1.  `REMOTE_POD_CIDRS`: (opcional) el CIDR del pod en las instalaciones para cargas de trabajo que se ejecutan en nodos híbridos.

   1. Los bloques de CIDR del pod y del nodo en las instalaciones deben cumplir los siguientes requisitos:

      1. Estar dentro de uno de los rangos IPv4 RFC-1918: `10.0.0.0/8`, `172.16.0.0/12` o `192.168.0.0/16`, o dentro del rango CGNAT definido por RFC 6598: `100.64.0.0/10`.

      1. Que no se solapen entre sí, el `VPC CIDR` del clúster de Amazon EKS o el CIDR de IPv4 del servicio de Kubernetes.

         ```
         aws eks create-cluster \
             --name CLUSTER_NAME \
             --region AWS_REGION \
             --kubernetes-version K8S_VERSION \
             --role-arn ROLE_ARN \
             --resources-vpc-config subnetIds=SUBNET1_ID,SUBNET2_ID,securityGroupIds=SG_ID,endpointPrivateAccess=true,endpointPublicAccess=false \
             --access-config authenticationMode=API_AND_CONFIG_MAP \
             --remote-network-config '{"remoteNodeNetworks":[{"cidrs":["REMOTE_NODE_CIDRS"]}],"remotePodNetworks":[{"cidrs":["REMOTE_POD_CIDRS"]}]}'
         ```

1. La provisión del clúster puede tardar varios minutos. Puede consultar el estado del clúster con el siguiente comando. Sustituya `CLUSTER_NAME` por el nombre del clúster que va a crear y `AWS_REGION` por la región de AWS en la que se va a crear el clúster. No continúe con el siguiente paso hasta que la salida devuelta sea `ACTIVE`.

   ```
   aws eks describe-cluster \
       --name CLUSTER_NAME \
       --region AWS_REGION \
       --query "cluster.status"
   ```

1. Continúe con [Paso 3: actualización de kubeconfig](#hybrid-nodes-cluster-create-kubeconfig).

### Creación del clúster habilitado para nodos híbridos: Consola de administración de AWS
<a name="hybrid-nodes-cluster-create-console"></a>

1. Abra la consola de Amazon EKS en [Consola de Amazon EKS](https://console.aws.amazon.com/eks/home#/clusters).

1. Elija Agregar clúster y, a continuación, elija Crear.

1. En la página Configurar clúster rellene los siguientes campos:

   1.  **Nombre**: un nombre único para el clúster. El nombre solo puede contener caracteres alfanuméricos (con distinción de mayúsculas y minúsculas) y guiones bajos. Debe comenzar con un carácter alfanumérico y no puede tener más de 100 caracteres. El nombre debe ser único dentro de la región de AWS y la cuenta de AWS en las que va a crear el clúster.

   1.  **Rol de IAM del clúster**: elija el rol de IAM del clúster de Amazon EKS que creó para permitir que el plano de control de Kubernetes administre los recursos de AWS en su nombre.

   1.  **Versión de Kubernetes**: la versión de Kubernetes que debe utilizarse para el clúster. Le recomendamos que seleccione la versión más reciente, a menos que necesite una versión anterior.

   1.  **Política de actualización**: elija entre extendida o estándar.

      1.  **Extendida:** esta opción es compatible con la versión de Kubernetes durante 26 meses a partir de la fecha de lanzamiento. El periodo de soporte extendido tiene un costo adicional por hora que comenzará una vez finalizado el periodo de soporte estándar. Una vez finalizado el soporte extendido, el clúster se actualizará automáticamente a la siguiente versión.

      1.  **Estándar:** esta opción es compatible con la versión de Kubernetes durante 14 meses a partir de la fecha de lanzamiento. No supone ningún costo adicional. Una vez finalizado el soporte estándar, el clúster se actualizará automáticamente a la siguiente versión.

   1.  **Acceso al clúster**: elija permitir o denegar el acceso del administrador al clúster y seleccione un modo de autenticación. Los siguientes modos de autenticación son compatibles con los clústeres habilitados para nodos híbridos.

      1.  **API de EKS**: el clúster obtendrá las entidades principales de IAM autenticadas únicamente de las API de entrada de acceso de EKS.

      1.  **API de EKS y ConfigMap**: el clúster obtendrá las entidades principales de IAM autenticadas tanto de las API de entrada de acceso de EKS como de `aws-auth` ConfigMap.

   1.  **Cifrado de secretos**: (opcional) elija habilitar el cifrado de secretos de los secretos de Kubernetes con una clave de KMS. También puede habilitarlo después de crear el clúster. Antes de habilitar esta capacidad, asegúrese de estar familiarizado con la información de [Cifrado de los secretos de Kubernetes con KMS en los clústeres existentes](enable-kms.md).

   1.  **Cambio de zona de ARC**: si esta opción está activada, EKS registrará el clúster en el cambio de zona de ARC de modo que pueda recurrir al cambio de zona para desplazar el tráfico fuera de aplicaciones de una zona de disponibilidad.

   1.  **Etiquetas**: (opcional) agregue las etiquetas a su clúster. Para obtener más información, consulte [Organización de los recursos de Amazon EKS con etiquetas](eks-using-tags.md).

   1. Cuando haya terminado con esta página, seleccione **Siguiente**.

1. En la página **Especificar red** seleccione valores para los siguientes campos:

   1.  **VPC**: elija una VPC existente que cumpla con [Requisitos de red de Amazon EKS para VPC y subredes](network-reqs.md) y los [requisitos de los Nodos híbridos de Amazon EKS](hybrid-nodes-prereqs.md). Antes de elegir una VPC, recomendamos que esté familiarizado con todos los requisitos y consideraciones que se indican en Consulte los requisitos de red de Amazon EKS para VPC, subredes y nodos híbridos. No puede cambiar la VPC que desea utilizar después de crear un clúster. Si no hay ninguna VPC en la lista, debe crear una primero. Para obtener más información, consulte [Creación de una Amazon VPC para su clúster de Amazon EKS](creating-a-vpc.md) y [Requisitos de red para los Nodos híbridos de Amazon EKS](hybrid-nodes-prereqs.md).

   1.  **Subredes**: de forma predeterminada, se preseleccionan todas las subredes disponibles de la VPC especificada en el campo anterior. Debe seleccionar al menos dos.

   1.  **Grupos de seguridad**: (opcional) especifique uno o varios grupos de seguridad que desea que Amazon EKS asocie a las interfaces de red que crea. Al menos uno de los grupos de seguridad que especifique debe tener reglas de entrada para los CIDR del nodo en las instalaciones y, opcionalmente, los de los pods. Consulte [Requisitos de red de los Nodos híbridos de Amazon EKS](hybrid-nodes-networking.md) para obtener más información. Independientemente de que elija grupos de seguridad o no, Amazon EKS crea un grupo de seguridad que permite la comunicación entre el clúster y la VPC. Amazon EKS asocia este grupo de seguridad, y el que elija, a las interfaces de red que crea. Para obtener más información acerca del grupo de seguridad de clústeres que Amazon EKS crea, consulte [Revisión de requisitos de grupos de seguridad de Amazon EKS para clústeres](sec-group-reqs.md). Puede modificar las reglas del grupo de seguridad de clústeres que Amazon EKS crea.

   1.  **Elija la familia de direcciones IP del clúster**: debe elegir IPv4 para los clústeres habilitados para nodos híbridos.

   1. (Opcional) Elija **Configuración del rango de direcciones IP del servicio de Kubernetes** y especifique un **Rango de servicio IPv4**.

   1.  **Elija Configuración de redes remotas para habilitar nodos híbridos** y especifique los CIDR del nodo en las instalaciones y de los pods para los nodos híbridos.

   1. Debe configurar el CIDR del pod remoto si la CNI no utiliza la traducción de direcciones de red (NAT) ni la ocultación de las direcciones IP de los pods cuando el tráfico del pod sale de los hosts en las instalaciones. Debe configurar el CIDR de pod remoto si va a ejecutar webhooks en nodos híbridos.

   1. Los bloques de CIDR del pod y del nodo en las instalaciones deben cumplir los siguientes requisitos:

      1. Estar dentro de uno de los rangos IPv4 RFC-1918: `10.0.0.0/8`, `172.16.0.0/12` o `192.168.0.0/16`, o dentro del rango CGNAT definido por RFC 6598: `100.64.0.0/10`.

      1. Que no se solapen entre sí, el `VPC CIDR` del clúster o el CIDR de IPv4 del servicio de Kubernetes.

   1. Para el **Acceso al punto de conexión del clúster**, seleccione una opción. Una vez que se crea el clúster, puede cambiar esta opción. En el caso de los clústeres habilitados para nodos híbridos, debe elegir entre Pública o Privada. Antes de seleccionar una opción no predeterminada, asegúrese de familiarizarse con las opciones y sus implicaciones. Para obtener más información, consulte [Punto de conexión del servidor de API del clúster](cluster-endpoint.md).

   1. Cuando haya terminado con esta página, seleccione **Siguiente**.

1. (Opcional) En la página **Configuración** de la observabilidad, seleccione qué opciones de métricas y registro de planos de control desea activar. De forma predeterminada, cada tipo de registro está desactivado.

   1. Para obtener más información sobre la opción de las métricas de Prometheus, consulte [Supervisión de las métricas del clúster con Prometheus](prometheus.md).

   1. Para obtener más información sobre las opciones de registro de control de EKS, consulte [Envío de los registros del plano de control a Registros de CloudWatch](control-plane-logs.md).

   1. Cuando haya terminado con esta página, seleccione **Siguiente**.

1. En la página **Seleccionar complementos**, elija los complementos que desea agregar al clúster.

   1. Puede elegir tantos **complementos de Amazon EKS** y **complementos de Marketplace de AWS** como necesite. Los complementos de Amazon EKS que no son compatibles con los nodos híbridos están marcados con el mensaje “No es compatible con los nodos híbridos” y cuentan con una regla de antiafinidad que evita que se ejecuten en nodos híbridos. Consulte Configuración de complementos para nodos híbridos para obtener más información. Si los **complementos de Marketplace de AWS** que quiere instalar no aparecen en la lista, puede buscar los **complementos de Marketplace de AWS** disponibles al introducir texto en el cuadro de búsqueda. También puede buscar por **categoría**, **proveedor** o **modelo de precios** y, a continuación, elegir los complementos en los resultados de la búsqueda.

   1. Algunos complementos, como CoreDNS y kube-proxy, se instalan de forma predeterminada. Si desactiva alguno de los complementos predeterminados, esto puede afectar a su capacidad para ejecutar aplicaciones de Kubernetes.

   1. Cuando haya terminado con esta página, seleccione `Next`.

1. En la página **Configurar las opciones de complementos seleccionados**, seleccione la versión que desee instalar.

   1. Siempre puede actualizar a una versión posterior después de crear el clúster. Puede actualizar la configuración de cada complemento después de crear el clúster. Para obtener más información acerca de la configuración de complementos, consulte [Actualización de un complemento de Amazon EKS](updating-an-add-on.md). Para ver las versiones de complementos compatibles con los nodos híbridos, consulte [Cómo configurar complementos para nodos híbridos](hybrid-nodes-add-ons.md).

   1. Cuando haya terminado con esta página, seleccione Siguiente.

1. En la página **Revisar y crear**, revise la información que introdujo o seleccionó en las páginas anteriores. Si necesita realizar cambios, seleccione **Edit** (Editar). Cuando esté satisfecho, seleccione **Crear**. El campo **Estado** muestra **CREANDO** mientras se aprovisiona el clúster. El aprovisionamiento de clústeres tarda varios minutos.

1. Continúe con [Paso 3: actualización de kubeconfig](#hybrid-nodes-cluster-create-kubeconfig).

## Paso 3: actualización de kubeconfig
<a name="hybrid-nodes-cluster-create-kubeconfig"></a>

Si ha creado el clúster mediante `eksctl`, puede omitir este paso. Esto se debe a que `eksctl` ya ha completado este paso. Habilite `kubectl` para comunicarse con el clúster al agregar contexto nuevo al archivo de configuración `kubectl`. Para obtener más información acerca de cómo crear y actualizar el archivo, consulte [Conexión de kubectl a un clúster de EKS mediante la creación de un archivo kubeconfig](create-kubeconfig.md).

```
aws eks update-kubeconfig --name CLUSTER_NAME --region AWS_REGION
```

Un ejemplo de salida sería el siguiente.

```
Added new context arn:aws:eks:AWS_REGION:111122223333:cluster/CLUSTER_NAME to /home/username/.kube/config
```

Confirme la comunicación con el clúster ejecutando el siguiente comando.

```
kubectl get svc
```

Un ejemplo de salida sería el siguiente.

```
NAME         TYPE        CLUSTER-IP   EXTERNAL-IP   PORT(S)   AGE
kubernetes   ClusterIP   10.100.0.1   <none>        443/TCP   28h
```

## Paso 4: configuración del clúster
<a name="_step_4_cluster_setup"></a>

Para el siguiente paso, consulte [Cómo preparar el acceso al clúster para los nodos híbridos](hybrid-nodes-cluster-prep.md) para habilitar el acceso para que los nodos híbridos se unan al clúster.