全部產品
Search
文件中心

:ack edge叢集專線情境下的特殊配置

更新時間:Aug 28, 2024

在雲邊協同的邊緣計算情境下,ACK Edge叢集支援多種雲邊互動網路形態,包括邊緣算力和邊緣業務通過公網與雲端管控進行業務互動;雲端管控和邊緣網路通過阿里雲專線打通,實現線下機房與阿里雲的VPC互連下的業務互動。本文主要介紹ACK Edge叢集在阿里雲專線情境下需要關注的特殊配置。

1. 無需配置SNAT和EIP

SNAT為叢集提供公網的訪問能力,EIP提供通過公網訪問API Server的能力。專線情境下,如果不需要這兩種能力,建立叢集時可不再配置SNAT和EIP。

重要
  • 如果業務需要公網訪問能力,則需要配置SNAT。

  • 如果需要通過公網訪問API Server,則需要使用EIP。

警告

如需使用EIP,請您在建立ACK Edge叢集時配置EIP。叢集建立成功後,無法重新綁定EIP。

2. 叢集建立後配置雲邊營運通道組件

說明
  • 雲邊營運通道組件Edge-Tunnel變更配置僅適用於ACK@Edge v1.20.11及以下版本。

  • ACK@Edge v1.22及以上版本新增專線節點池,僅需建立專用型節點池並接入即可。具體操作,請參見建立邊緣節點池

在邊緣計算情境中,邊緣側的資源通常位於私網環境,雲端無法直接存取邊緣節點,主要通過雲邊營運通道組件,實現雲到邊的營運資料請求。但在專線情境的網路環境中,雲邊網路可以直接互連,為了更好的複用專線的網路能力,您可以將邊緣節點上的edge-tunnel-agent組件通過專線網路連接雲端的edge-tunnel-server的Pod,需要對雲邊營運通道組件做如下調整:

  1. 執行以下命令,將edge-tunnel-server專用的LB Service(x-tunnel-server-svc)的類型由LoadBalancer修改為ClusterIP 。

    kubectl apply -f - <<EOF
    apiVersion: v1
    kind: Service
    metadata:
      labels:
        name: edge-tunnel-server
      name: x-tunnel-server-svc
      namespace: kube-system
    spec:
      ports:
      - name: https
        port: 10263
        protocol: TCP
        targetPort: 10263
      - name: tcp
        port: 10262
        protocol: TCP
        targetPort: 10262
      selector:
        k8s-app: edge-tunnel-server
      sessionAffinity: None
      type: ClusterIP
    EOF
  2. 登入edge-tunnel-server的Pod所在的雲端節點,刪除/var/lib/edge-tunnel-server/pki目錄。

  3. 執行以下命令,重建所有edge-tunnel-server和edge-tunnel-agent組件的Pod。

    kubectl -n kube-system get po | grep tunnel | awk '{print $1}' | xargs kubectl -n kube-system delete po

3. 雲邊容器網路通訊的安全性群組放開VXLAN使用的連接埠

如果雲邊的業務需要使用容器網路通訊,叢集使用的安全性群組需要放開UDP 8472連接埠。具體操作如下:

  1. 登入Container Service管理主控台,在左側導覽列選擇叢集

  2. 叢集列表頁面,單擊目的地組群名稱,然後單擊叢集資源頁簽。

  3. 單擊安全性群組右側的連結進入安全性群組配置頁面,放開UDP 8472連接埠。

    具體操作,請參見添加安全性群組規則