邊緣集群在阿里云專線場景下的特殊配置說明

發布時間:2023-09-11作者:小編閱讀:0

在云邊協同的邊緣計算場景下,ACK@Edge支持多種云邊交互網絡形態,包括邊緣算力和邊緣業務通過公網與云端管控進行業務交互;云端管控和邊緣網絡通過阿里云專線打通,實現線下機房與阿里云的VPC互通下的業務交互⛎。本文主要介紹邊緣集群在阿里云專線場景下需要關注的特殊配🅷置。

邊緣集群在阿里云專線場景下的特殊配置說明

一、無需配置SNAT和EIP

SNAT為集群提供公網的訪問能力,EIP提供通過公網訪問API Server的能𝔉力。專線場景下,如果不需要這兩種能力,創♋建集群時可不再配置SNAT和EIP。

注意

如果業務需要公網訪問能力,則需要配置SNAT。

如果需要通過公網訪問API Server,則需要使用EIP。

警告 如需使用EIP,請您在創建邊緣集群時配置EIP。集群創建成功后,無法重新綁定EIP。

二、集群創建后配置云邊運維通道組件

在邊緣計算場景中,邊緣側的資源通常位于私網環境,云端無法直接訪問邊緣節點,主要通過云邊運維通道組件,實現云到邊的運維數據請求。但在專線場景的網絡環境中,云邊網絡可以直接互通,為了更好的復用專線的網絡能力,您可以將邊緣節點上的edge-tunnel-agent組件通過專線網絡連接云端的edge-tunne﷽l-server的Pod,需要對云邊運維通道組件做如下調整:


1.執行以下ꦇ命令,將edge-tunnel-server專用的LB Service(x-tunnel-server-svc)修改為ClusterIP Service。

kubectl apply -f - <<EOF

apiVersion: v1

kind: Service

metadata:

  labels:

    name: edge-tunnel-server

  name: x-tunnel-server-svc

  namespace: kube-system

spec:

  externalTrafficPolicy: Cluster

  ports:

  - name: https

    port: 10263

    protocol: TCP

    targetPort: 10263

  - name: tcp

    port: 10262

    protocol: TCP

    targetPort: 10262

  selector:

    k8s-app: edge-tunnel-server

  sessionAffinity: None

  type: ClusterIP

EOF

2.登錄edge-tunnel-server的Pod所在的云端節點,刪除ꦕ/var/lib/edge-tunnel-server/pki目錄。

3.執行以下命令,重建所有edge-tunnel-server和edge-tunnel-agent✤組件的Pod。

kubectl -n kube-system get po | grep tunnel | awk '{print $1}' | xargs kubectl -n kube-system delete po

三、添加邊緣節點時使用內網接入

邊緣節點接入時采♛用內網接入方式,將生成節點接入腳本的參數inDedicated✨Network設置為true。


四、云邊容器網絡通信的安全組放開VXLAN使用的端口

如果云邊的業務需要使用容器網絡通信,集群使用的安全組需要放開UDP 8472端口。具體操作如下:


1.登錄容器服務管理控制臺,在左側導航欄中選擇集群。

2.在集群列表頁面中,單擊目標集群名稱,然后單擊集群資源頁簽。

3.單擊安全組右側的鏈接進入安全組配置頁面,放開UDP 8472端口。

億聯云作為國內知名的云服務綜合解決方案提供商,擁有包括數據中心專線、互聯網專線MPLS專線、云專線以及SD-WAN在內的多種產品,可為您提供專業、靈活、多樣性的專線及SD-WAN組網解決方案,如有疑問,歡迎致電010-53390328!

免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,請聯系站長郵箱:shawn.le🍨[email protected]進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。

標題:邊緣集群在阿里云專線場景下的特殊配置說明

TAG標簽:阿里云云專線

地址://beijingyml.cn/article/857.html

上一篇:在數字化轉型中采用sdwan
下一篇:高并發BGP帶寬服務器優化避免服務器壓力過大
返回頂部