在雲邊協同的邊緣計算情境下,ACK Edge叢集支援多種雲邊互動網路形態,包括邊緣算力和邊緣業務通過公網與雲端管控進行業務互動;雲端管控和邊緣網路通過阿里雲專線打通,實現線下機房與阿里雲的VPC互連下的業務互動。本文主要介紹ACK Edge叢集在阿里雲專線情境下需要關注的特殊配置。
1. 無需配置SNAT和EIP
SNAT為叢集提供公網的訪問能力,EIP提供通過公網訪問API Server的能力。專線情境下,如果不需要這兩種能力,建立叢集時可不再配置SNAT和EIP。
如果業務需要公網訪問能力,則需要配置SNAT。
如果需要通過公網訪問API Server,則需要使用EIP。
如需使用EIP,請您在建立ACK Edge叢集時配置EIP。叢集建立成功後,無法重新綁定EIP。
2. 叢集建立後配置雲邊營運通道組件
雲邊營運通道組件Edge-Tunnel變更配置僅適用於ACK@Edge v1.20.11及以下版本。
ACK@Edge v1.22及以上版本新增專線節點池,僅需建立專用型節點池並接入即可。具體操作,請參見建立邊緣節點池。
在邊緣計算情境中,邊緣側的資源通常位於私網環境,雲端無法直接存取邊緣節點,主要通過雲邊營運通道組件,實現雲到邊的營運資料請求。但在專線情境的網路環境中,雲邊網路可以直接互連,為了更好的複用專線的網路能力,您可以將邊緣節點上的edge-tunnel-agent組件通過專線網路連接雲端的edge-tunnel-server的Pod,需要對雲邊營運通道組件做如下調整:
執行以下命令,將edge-tunnel-server專用的LB Service(
x-tunnel-server-svc
)的類型由LoadBalancer修改為ClusterIP 。kubectl apply -f - <<EOF apiVersion: v1 kind: Service metadata: labels: name: edge-tunnel-server name: x-tunnel-server-svc namespace: kube-system spec: ports: - name: https port: 10263 protocol: TCP targetPort: 10263 - name: tcp port: 10262 protocol: TCP targetPort: 10262 selector: k8s-app: edge-tunnel-server sessionAffinity: None type: ClusterIP EOF
登入edge-tunnel-server的Pod所在的雲端節點,刪除/var/lib/edge-tunnel-server/pki目錄。
執行以下命令,重建所有edge-tunnel-server和edge-tunnel-agent組件的Pod。
kubectl -n kube-system get po | grep tunnel | awk '{print $1}' | xargs kubectl -n kube-system delete po
3. 雲邊容器網路通訊的安全性群組放開VXLAN使用的連接埠
如果雲邊的業務需要使用容器網路通訊,叢集使用的安全性群組需要放開UDP 8472連接埠。具體操作如下:
登入Container Service管理主控台,在左側導覽列選擇叢集。
在叢集列表頁面,單擊目的地組群名稱,然後單擊叢集資源頁簽。
單擊安全性群組右側的連結進入安全性群組配置頁面,放開UDP 8472連接埠。
具體操作,請參見添加安全性群組規則。