ACK Edge集群专线场景下的特殊配置

更新时间:2025-01-20 06:51:05

在云边协同的边缘计算场景下,ACK Edge集群支持多种云边交互网络形态,包括边缘算力和边缘业务通过公网与云端管控进行业务交互;云端管控和边缘网络通过阿里云专线打通,实现线下机房与阿里云的VPC互通下的业务交互。本文主要介绍ACK Edge集群在阿里云专线场景下需要关注的特殊配置。

1. 无需配置SNATEIP

SNAT为集群提供公网的访问能力,EIP提供通过公网访问API Server的能力。在专线场景下,不需要这两种能力,创建集群时可不配置SNATEIP。

重要
  • 如果业务需要公网访问能力,则需要配置SNAT。

  • 如果需要通过公网访问API Server,则需要使用EIP,请您在创建ACK Edge集群时配置EIP。集群创建成功后,无法重新绑定EIP。

2. 集群创建后配置云边运维通道组件

说明
  • 云边运维通道组件Edge-Tunnel变更配置仅适用于1.20.11及以下版本的ACK Edge集群

  • 1.22及以上版本的ACK Edge集群新增专线节点池,仅需创建专用型节点池并接入即可。具体操作,请参见创建边缘节点池

在边缘计算中,边缘资源通常位于私网环境,云端无法直接访问边缘节点,需要通过云边运维通道组件数据请求。在专线场景的网络环境中,云边网络可以直接互通。

为了更好地复用专线的网络能力,您可以将边缘节点上的edge-tunnel-agent组件通过专线网络连接云端的edge-tunnel-serverPod,需要对云边运维通道组件做如下调整:

  1. 执行以下命令,将edge-tunnel-server专用的LB Service(x-tunnel-server-svc)的类型由LoadBalancer修改为ClusterIP。

    kubectl apply -f - <<EOF
    apiVersion: v1
    kind: Service
    metadata:
      labels:
        name: edge-tunnel-server
      name: x-tunnel-server-svc
      namespace: kube-system
    spec:
      ports:
      - name: https
        port: 10263
        protocol: TCP
        targetPort: 10263
      - name: tcp
        port: 10262
        protocol: TCP
        targetPort: 10262
      selector:
        k8s-app: edge-tunnel-server
      sessionAffinity: None
      type: ClusterIP
    EOF
  2. 登录edge-tunnel-serverPod所在的云端节点,删除/var/lib/edge-tunnel-server/pki目录。

  3. 执行以下命令,重建所有edge-tunnel-serveredge-tunnel-agent组件的Pod。

    kubectl -n kube-system get po | grep tunnel | awk '{print $1}' | xargs kubectl -n kube-system delete po

3. 云边容器网络通信的安全组放开VXLAN使用的端口

集群使用的安全组需要放开UDP 8472端口,以支持云边容器网络通信。具体操作如下:

  1. 登录容器服务管理控制台,在左侧导航栏选择集群列表

  2. 集群列表页面,单击目标集群名称,然后单击集群资源页签。

  3. 单击安全组右侧的链接进入安全组配置页面,放开UDP 8472端口。

    具体操作,请参见添加安全组规则

  • 本页导读 (1)
  • 1. 无需配置SNAT和EIP
  • 2. 集群创建后配置云边运维通道组件
  • 3. 云边容器网络通信的安全组放开VXLAN使用的端口