本文中含有需要您注意的重要提示信息,忽略該信息可能對您的業務造成影響,請務必仔細閱讀。
在云邊協同的邊緣計算場景下,ACK Edge集群支持多種云邊交互網絡形態,包括邊緣算力和邊緣業務通過公網與云端管控進行業務交互;云端管控和邊緣網絡通過阿里云專線打通,實現線下機房與阿里云的VPC互通下的業務交互。本文主要介紹ACK Edge集群在阿里云專線場景下需要關注的特殊配置。
1. 無需配置SNAT和EIP
SNAT為集群提供公網的訪問能力,EIP提供通過公網訪問API Server的能力。專線場景下,如果不需要這兩種能力,創建集群時可不再配置SNAT和EIP。
如果業務需要公網訪問能力,則需要配置SNAT。
如果需要通過公網訪問API Server,則需要使用EIP。
如需使用EIP,請您在創建ACK Edge集群時配置EIP。集群創建成功后,無法重新綁定EIP。
2. 集群創建后配置云邊運維通道組件
云邊運維通道組件Edge-Tunnel變更配置僅適用于ACK@Edge v1.20.11及以下版本。
ACK@Edge v1.22及以上版本新增專線節點池,僅需創建專用型節點池并接入即可。具體操作,請參見創建邊緣節點池。
在邊緣計算場景中,邊緣側的資源通常位于私網環境,云端無法直接訪問邊緣節點,主要通過云邊運維通道組件,實現云到邊的運維數據請求。但在專線場景的網絡環境中,云邊網絡可以直接互通,為了更好的復用專線的網絡能力,您可以將邊緣節點上的edge-tunnel-agent組件通過專線網絡連接云端的edge-tunnel-server的Pod,需要對云邊運維通道組件做如下調整:
執行以下命令,將edge-tunnel-server專用的LB Service(
x-tunnel-server-svc
)的類型由LoadBalancer修改為ClusterIP 。kubectl apply -f - <<EOF apiVersion: v1 kind: Service metadata: labels: name: edge-tunnel-server name: x-tunnel-server-svc namespace: kube-system spec: ports: - name: https port: 10263 protocol: TCP targetPort: 10263 - name: tcp port: 10262 protocol: TCP targetPort: 10262 selector: k8s-app: edge-tunnel-server sessionAffinity: None type: ClusterIP EOF
登錄edge-tunnel-server的Pod所在的云端節點,刪除/var/lib/edge-tunnel-server/pki目錄。
執行以下命令,重建所有edge-tunnel-server和edge-tunnel-agent組件的Pod。
kubectl -n kube-system get po | grep tunnel | awk '{print $1}' | xargs kubectl -n kube-system delete po
3. 云邊容器網絡通信的安全組放開VXLAN使用的端口
如果云邊的業務需要使用容器網絡通信,集群使用的安全組需要放開UDP 8472端口。具體操作如下: