本文中含有需要您注意的重要提示信息,忽略该信息可能对您的业务造成影响,请务必仔细阅读。
在云边协同的边缘计算场景下,ACK Edge集群支持多种云边交互网络形态,包括边缘算力和边缘业务通过公网与云端管控进行业务交互;云端管控和边缘网络通过阿里云专线打通,实现线下机房与阿里云的VPC互通下的业务交互。本文主要介绍ACK Edge集群在阿里云专线场景下需要关注的特殊配置。
1. 无需配置SNAT和EIP
SNAT为集群提供公网的访问能力,EIP提供通过公网访问API Server的能力。专线场景下,如果不需要这两种能力,创建集群时可不再配置SNAT和EIP。
如果业务需要公网访问能力,则需要配置SNAT。
如果需要通过公网访问API Server,则需要使用EIP。
如需使用EIP,请您在创建ACK Edge集群时配置EIP。集群创建成功后,无法重新绑定EIP。
2. 集群创建后配置云边运维通道组件
云边运维通道组件Edge-Tunnel变更配置仅适用于ACK@Edge v1.20.11及以下版本。
ACK@Edge v1.22及以上版本新增专线节点池,仅需创建专用型节点池并接入即可。具体操作,请参见创建边缘节点池。
在边缘计算场景中,边缘侧的资源通常位于私网环境,云端无法直接访问边缘节点,主要通过云边运维通道组件,实现云到边的运维数据请求。但在专线场景的网络环境中,云边网络可以直接互通,为了更好的复用专线的网络能力,您可以将边缘节点上的edge-tunnel-agent组件通过专线网络连接云端的edge-tunnel-server的Pod,需要对云边运维通道组件做如下调整:
执行以下命令,将edge-tunnel-server专用的LB Service(
x-tunnel-server-svc
)的类型由LoadBalancer修改为ClusterIP 。kubectl apply -f - <<EOF apiVersion: v1 kind: Service metadata: labels: name: edge-tunnel-server name: x-tunnel-server-svc namespace: kube-system spec: ports: - name: https port: 10263 protocol: TCP targetPort: 10263 - name: tcp port: 10262 protocol: TCP targetPort: 10262 selector: k8s-app: edge-tunnel-server sessionAffinity: None type: ClusterIP EOF
登录edge-tunnel-server的Pod所在的云端节点,删除/var/lib/edge-tunnel-server/pki目录。
执行以下命令,重建所有edge-tunnel-server和edge-tunnel-agent组件的Pod。
kubectl -n kube-system get po | grep tunnel | awk '{print $1}' | xargs kubectl -n kube-system delete po
3. 云边容器网络通信的安全组放开VXLAN使用的端口
如果云边的业务需要使用容器网络通信,集群使用的安全组需要放开UDP 8472端口。具体操作如下: