文档

ack edge集群专线场景下的特殊配置

更新时间:
重要

本文中含有需要您注意的重要提示信息,忽略该信息可能对您的业务造成影响,请务必仔细阅读。

在云边协同的边缘计算场景下,ACK Edge集群支持多种云边交互网络形态,包括边缘算力和边缘业务通过公网与云端管控进行业务交互;云端管控和边缘网络通过阿里云专线打通,实现线下机房与阿里云的VPC互通下的业务交互。本文主要介绍ACK Edge集群在阿里云专线场景下需要关注的特殊配置。

1. 无需配置SNAT和EIP

SNAT为集群提供公网的访问能力,EIP提供通过公网访问API Server的能力。专线场景下,如果不需要这两种能力,创建集群时可不再配置SNAT和EIP。

重要
  • 如果业务需要公网访问能力,则需要配置SNAT。

  • 如果需要通过公网访问API Server,则需要使用EIP。

警告

如需使用EIP,请您在创建ACK Edge集群时配置EIP。集群创建成功后,无法重新绑定EIP。

2. 集群创建后配置云边运维通道组件

说明
  • 云边运维通道组件Edge-Tunnel变更配置仅适用于ACK@Edge v1.20.11及以下版本。

  • ACK@Edge v1.22及以上版本新增专线节点池,仅需创建专线型节点池并接入即可。具体操作,请参见创建边缘节点池

在边缘计算场景中,边缘侧的资源通常位于私网环境,云端无法直接访问边缘节点,主要通过云边运维通道组件,实现云到边的运维数据请求。但在专线场景的网络环境中,云边网络可以直接互通,为了更好的复用专线的网络能力,您可以将边缘节点上的edge-tunnel-agent组件通过专线网络连接云端的edge-tunnel-server的Pod,需要对云边运维通道组件做如下调整:

  1. 执行以下命令,将edge-tunnel-server专用的LB Service(x-tunnel-server-svc)的类型由LoadBalancer修改为ClusterIP 。

    kubectl apply -f - <<EOF
    apiVersion: v1
    kind: Service
    metadata:
      labels:
        name: edge-tunnel-server
      name: x-tunnel-server-svc
      namespace: kube-system
    spec:
      ports:
      - name: https
        port: 10263
        protocol: TCP
        targetPort: 10263
      - name: tcp
        port: 10262
        protocol: TCP
        targetPort: 10262
      selector:
        k8s-app: edge-tunnel-server
      sessionAffinity: None
      type: ClusterIP
    EOF
  2. 登录edge-tunnel-server的Pod所在的云端节点,删除/var/lib/edge-tunnel-server/pki目录。

  3. 执行以下命令,重建所有edge-tunnel-server和edge-tunnel-agent组件的Pod。

    kubectl -n kube-system get po | grep tunnel | awk '{print $1}' | xargs kubectl -n kube-system delete po

3. 云边容器网络通信的安全组放开VXLAN使用的端口

如果云边的业务需要使用容器网络通信,集群使用的安全组需要放开UDP 8472端口。具体操作如下:

  1. 登录容器服务管理控制台,在左侧导航栏选择集群

  2. 集群列表页面,单击目标集群名称,然后单击集群资源页签。

  3. 单击安全组右侧的链接进入安全组配置页面,放开UDP 8472端口。

    具体操作,请参见添加安全组规则

  • 本页导读 (1)
文档反馈