邊緣集群在阿里云專線場景下的特殊配置說明
發布時間:2023-09-11作者:小編閱讀:0
在云邊協同的邊緣計算場景下,ACK@Edge支持多種云邊交互網絡形態,包括邊緣算力和邊緣業務通過公網與云端管控進行業務交互;云端管控和邊緣網絡通過阿里云專線打通,實現線下機房與阿里云的VPC互通下的業務交互⛎。本文主要介紹邊緣集群在阿里云專線場景下需要關注的特殊配🅷置。
一、無需配置SNAT和EIP
SNAT為集群提供公網的訪問能力,EIP提供通過公網訪問API Server的能𝔉力。專線場景下,如果不需要這兩種能力,創♋建集群時可不再配置SNAT和EIP。
注意
如果業務需要公網訪問能力,則需要配置SNAT。
如果需要通過公網訪問API Server,則需要使用EIP。
警告 如需使用EIP,請您在創建邊緣集群時配置EIP。集群創建成功后,無法重新綁定EIP。
二、集群創建后配置云邊運維通道組件
在邊緣計算場景中,邊緣側的資源通常位于私網環境,云端無法直接訪問邊緣節點,主要通過云邊運維通道組件,實現云到邊的運維數據請求。但在專線場景的網絡環境中,云邊網絡可以直接互通,為了更好的復用專線的網絡能力,您可以將邊緣節點上的edge-tunnel-agent組件通過專線網絡連接云端的edge-tunne﷽l-server的Pod,需要對云邊運維通道組件做如下調整:
1.執行以下ꦇ命令,將edge-tunnel-server專用的LB Service(x-tunnel-server-svc)修改為ClusterIP Service。
kubectl apply -f - <<EOF
apiVersion: v1
kind: Service
metadata:
labels:
name: edge-tunnel-server
name: x-tunnel-server-svc
namespace: kube-system
spec:
externalTrafficPolicy: Cluster
ports:
- name: https
port: 10263
protocol: TCP
targetPort: 10263
- name: tcp
port: 10262
protocol: TCP
targetPort: 10262
selector:
k8s-app: edge-tunnel-server
sessionAffinity: None
type: ClusterIP
EOF
2.登錄edge-tunnel-server的Pod所在的云端節點,刪除ꦕ/var/lib/edge-tunnel-server/pki目錄。
3.執行以下命令,重建所有edge-tunnel-server和edge-tunnel-agent✤組件的Pod。
kubectl -n kube-system get po | grep tunnel | awk '{print $1}' | xargs kubectl -n kube-system delete po
三、添加邊緣節點時使用內網接入
邊緣節點接入時采♛用內網接入方式,將生成節點接入腳本的參數inDedicated✨Network設置為true。
四、云邊容器網絡通信的安全組放開VXLAN使用的端口
如果云邊的業務需要使用容器網絡通信,集群使用的安全組需要放開UDP 8472端口。具體操作如下:
1.登錄容器服務管理控制臺,在左側導航欄中選擇集群。
2.在集群列表頁面中,單擊目標集群名稱,然后單擊集群資源頁簽。
3.單擊安全組右側的鏈接進入安全組配置頁面,放開UDP 8472端口。
億聯云作為國內知名的云服務綜合解決方案提供商,擁有包括數據中心專線、互聯網專線、MPLS專線、云專線以及SD-WAN在內的多種產品,可為您提供專業、靈活、多樣性的專線及SD-WAN組網解決方案,如有疑問,歡迎致電010-53390328!
免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,請聯系站長郵箱:shawn.le🍨[email protected]進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。
標題:邊緣集群在阿里云專線場景下的特殊配置說明
地址://beijingyml.cn/article/857.html