IBM Cloud Kubernetes Service & IBM Cloud Private
本文示例演示了如何使用 Istio 多集群功能,借助 基于 VPN 的多集群设置将 IBM Cloud Private 和 IBM Cloud Kubernetes Service 两个集群连接起来。
设置两个集群
安装一个 IBM Cloud Private 集群. 注意: 确保各个集群的 Pod CIDR ranges 和 service CIDR ranges 是相互独立的、没有重叠。这可以通过配置文件
cluster/config.yaml
中的network_cidr
和service_cluster_ip_range
配置。## IPv4 CIDR 格式的网络 network_cidr: 10.1.0.0/16 ## Kubernetes 设置 service_cluster_ip_range: 10.0.0.1/24
创建一个 IBM Cloud Kubernetes Service 集群。 注意:默认情况下,配置 IBM Cloud Kubernetes 服务集群时,CIDR 如下所示。
pod subnet CIDR: 172.30.0.0/16. service subnet CIDR: 172.21.0.0/16.
配置跨 IBM Cloud Kubernetes Service 和 IBM Cloud Private pod 的集群通信
由于这两个集群处于隔离的网络环境中,我们需要在它们之间建立 VPN 连接。
在 IBM Cloud Kubernetes Service 集群中设置 strongSwan:
按照使用 helm 图安装 strongSwan ,来自
config.yaml
的示例配置参数:ipsec.auto: add remote.subnet: 10.0.0.0/24,10.1.0.0/16
获取
vpn-strongswan
服务的外部 IP:$ kubectl get svc vpn-strongswan
在 IBM Cloud Private 中设置 strongSwan:
按照在目录中部署 Helm 图表的方法,从管理控制台中的目录安装 strongSwan,示例配置参数:
Namespace: default Operation at startup: start Local subnets: 10.0.0.0/24,10.1.0.0/16 Remote gateway: Public IP of IKS vpn-strongswan service that you get earlier Remote subnets: 172.30.0.0/16,172.21.0.0/16 Privileged authority for VPN pod: checked
通过在 IBM Cloud Kubernetes Service 集群上运行以下命令,验证 IBM Cloud Private 是否可以连接到 IBM Cloud Kubernetes Service :
$ export STRONGSWAN_POD=$(kubectl get pod -l app=strongswan,release=vpn -o jsonpath='{ .items[0].metadata.name }') $ kubectl exec $STRONGSWAN_POD -- ipsec status
确认 pod 可以通过从 IBM Cloud Kubernetes Service ping IBM Cloud Private 中的 pod IP 来进行通信。
$ ping 10.1.14.30 PING 10.1.14.30 (10.1.14.30) 56(84) bytes of data. 64 bytes from 10.1.14.30: icmp_seq=1 ttl=59 time=51.8 ms
多集群安装 Istio
按照基于 VPN 的多集群安装步骤进行安装和配置 IBM Cloud Private 和 IBM Cloud Kubernetes Service 上的本地 Istio 控制平面和 Istio 远程控制。
此示例使用 IBM Cloud Private 作为 Istio 本地控制平面,使用 IBM Cloud Kubernetes Service 作为 Istio 远程控制平面。
按照IBM Cloud Private在集群中部署 Bookinfo 示例