边缘集群在阿里云专线场景下的特殊配置说明

发布时间:2022-09-11作者:小编阅读:0

在云边协同的边缘计算场景下,ACK@Edge支持多种云边交互网络形态,包括边缘算力和边缘业务通过公网与云端管控进行业务交互;云端管控和边缘网络通过阿里云专线打通,实现线下机房与阿里云的VPC互通下的业务交互。本文主要介绍边缘集群在阿里云专线场景下需要关注的特殊配置。

边缘集群在阿里云专线场景下的特殊配置说明

一、无需配置SNAT和EIP

SNAT为集群提供公网的访问能力,EIP提供通过公网访问API Server的能力。专线场景下,如果不需要这两种能力,创建集群时可不再配置SNAT和EIP。

注意

如果业务需要公网访问能力,则需要配置SNAT。

如果需要通过公网访问API Server,则需要使用EIP。

警告 如需使用EIP,请您在创建边缘集群时配置EIP。集群创建成功后,无法重新绑定EIP。

二、集群创建后配置云边运维通道组件

在边缘计算场景中,边缘侧的资源通常位于私网环境,云端无法直接访问边缘节点,主要通过云边运维通道组件,实现云到边的运维数据请求。但在专线场景的网络环境中,云边网络可以直接互通,为了更好的复用专线的网络能力,您可以将边缘节点上的edge-tunnel-agent组件通过专线网络连接云端的edge-tunnel-server的Pod,需要对云边运维通道组件做如下调整:


1.执行以下命令,将edge-tunnel-server专用的LB Service(x-tunnel-server-svc)修改为ClusterIP Service。

kubectl apply -f - <<EOF

apiVersion: v1

kind: Service

metadata:

  labels:

    name: edge-tunnel-server

  name: x-tunnel-server-svc

  namespace: kube-system

spec:

  externalTrafficPolicy: Cluster

  ports:

  - name: https

    port: 10263

    protocol: TCP

    targetPort: 10263

  - name: tcp

    port: 10262

    protocol: TCP

    targetPort: 10262

  selector:

    k8s-app: edge-tunnel-server

  sessionAffinity: None

  type: ClusterIP

EOF

2.登录edge-tunnel-server的Pod所在的云端节点,删除/var/lib/edge-tunnel-server/pki目录。

3.执行以下命令,重建所有edge-tunnel-server和edge-tunnel-agent组件的Pod。

kubectl -n kube-system get po | grep tunnel | awk '{print $1}' | xargs kubectl -n kube-system delete po

三、添加边缘节点时使用内网接入

边缘节点接入时采用内网接入方式,将生成节点接入脚本的参数inDedicatedNetwork设置为true。


四、云边容器网络通信的安全组放开VXLAN使用的端口

如果云边的业务需要使用容器网络通信,集群使用的安全组需要放开UDP 8472端口。具体操作如下:


1.登录容器服务管理控制台,在左侧导航栏中选择集群。

2.在集群列表页面中,单击目标集群名称,然后单击集群资源页签。

3.单击安全组右侧的链接进入安全组配置页面,放开UDP 8472端口。

亿联云作为国内知名的云服务综合解决方案提供商,拥有包括数据中心专线、互联网专线MPLS专线、云专线以及SD-WAN在内的多种产品,可为您提供专业、灵活、多样性的专线及SD-WAN组网解决方案,如有疑问,欢迎致电010-53390328!

免责声明:本站发布的内容(图片、视频和文字)以原创、转载和分享为主,文章观点不代表本网站立场,请联系站长邮箱:shawn.lee@eliancloud.com进行举报,并提供相关证据,一经查实,将立刻删除涉嫌侵权内容。

标题:边缘集群在阿里云专线场景下的特殊配置说明

TAG标签:阿里云云专线

地址:https://www.elinkcloud.cn/article/857.html

上一篇:在数字化转型中采用sdwan
下一篇:高并发BGP带宽服务器优化避免服务器压力过大
返回顶部