全部产品
Search
文档中心

Container Service for Kubernetes:Buat kluster ACK Edge

更新时间:Dec 08, 2025

Topik ini menjelaskan cara membuat kluster ACK Edge di konsol ACK. Anda dapat menggunakan kluster ACK Edge untuk mengaktifkan kolaborasi cloud-edge.

Prasyarat

Batasan

Item

Batasan

Tautan untuk meningkatkan batas kuota/referensi

Jaringan

Kluster ACK hanya mendukung VPC.

Apa itu VPC?

Sumber daya cloud

ECS

Metode penagihan pay-as-you-go dan berlangganan didukung. Setelah instance ECS dibuat, Anda dapat mengubah metode penagihannya dari pay-as-you-go menjadi berlangganan di konsol ECS.

Ubah metode penagihan instance ECS dari pay-as-you-go menjadi berlangganan

Entri rute VPC

Secara default, Anda dapat menambahkan maksimal 200 entri rute ke VPC kluster ACK yang menjalankan Flannel. VPC kluster ACK yang menjalankan Terway tidak memiliki batasan ini. Jika Anda ingin menambahkan lebih banyak entri rute ke VPC kluster ACK Anda, ajukan peningkatan kuota untuk VPC.

Pusat Kuota

Grup keamanan

Secara default, Anda dapat membuat maksimal 100 grup keamanan dengan setiap akun.

Grup keamanan

Instance SLB

Secara default, Anda dapat membuat maksimal 60 instance SLB dengan metode pembayaran pay-as-you-go per akun.

Pusat Kuota

EIP

Secara default, Anda dapat membuat maksimal 20 EIP per akun.

Pusat Kuota

Langkah 1: Masuk ke konsol ACK

  1. Masuk ke konsol ACK. Di panel navigasi sebelah kiri, klik Clusters.

  2. Arahkan pointer ke All Resources di bagian atas halaman dan pilih grup sumber daya yang ingin digunakan.

    image

  3. Di halaman Clusters, klik Create Kubernetes Cluster.

  4. Di halaman Create Cluster, klik tab ACK Edge.

Langkah 2: Konfigurasi kluster

Di halaman ACK Edge, konfigurasikan pengaturan dasar dan lanjutan untuk kluster.

Pengaturan Dasar

Parameter

Deskripsi

Time Zone

Nama kustom untuk kluster.

Cluster Specification

Pilih tipe kluster. Anda dapat memilih Professional atau Basic. Kami merekomendasikan menggunakan kluster ACK Pro di lingkungan produksi dan lingkungan pengujian. Kluster ACK Dasar dapat memenuhi kebutuhan belajar dan pengujian bagi pengguna individu.

Region

wilayah kluster. Semakin dekat wilayah yang dipilih dengan pengguna dan sumber daya yang ditempatkan, semakin rendah latensi jaringan dan semakin cepat kecepatan akses.

Cluster Specification

Versi Kubernetes yang didukung. Kami merekomendasikan menggunakan versi terbaru. Untuk informasi lebih lanjut, lihat Versi Kubernetes yang didukung oleh ACK.

Maintenance Window

ACK secara otomatis melakukan operasi O&M otomatis pada pool node yang dikelola selama jendela pemeliharaan. Operasi ini mencakup pembaruan runtime dan perbaikan otomatis untuk kerentanan CVE. Anda dapat mengklik Set untuk mengonfigurasi kebijakan pemeliharaan secara detail.

Pengaturan Jaringan

VPC

Konfigurasikan VPC kluster. Anda dapat menentukan zone untuk membuat VPC secara otomatis. Anda juga dapat memilih VPC yang ada di daftar VPC.

Configure SNAT for VPC

Setelah Anda memilih kotak centang ini, ACK melakukan operasi berikut pada VPC yang baru dibuat atau dipilih:

  • Jika VPC tidak memiliki gateway NAT, gateway NAT akan dibuat secara otomatis dan aturan SNAT tingkat switch akan dikonfigurasikan untuk semua switch yang digunakan oleh kluster.

  • Jika VPC sudah memiliki gateway NAT:

    • Jika tidak ada aturan SNAT tingkat VPC, aturan SNAT tingkat switch akan dikonfigurasikan secara otomatis untuk semua switch yang digunakan oleh kluster.

    • Jika aturan SNAT tingkat VPC sudah ada, tidak ada tindakan yang akan dilakukan.

Jika Anda tidak memilih kotak centang ini, Anda dapat mengonfigurasi gateway NAT dan aturan SNAT secara manual setelah membuat kluster untuk memastikan bahwa instance dalam VPC dapat mengakses Internet. Untuk informasi lebih lanjut, lihat Buat dan kelola Gateway NAT Internet.

vSwitch

Pilih vSwitch yang ada dari daftar vSwitch atau klik Create vSwitch untuk membuat vSwitch. Bidang kontrol dan pool node default menggunakan vSwitch yang Anda pilih. Kami merekomendasikan memilih beberapa vSwitch di zona berbeda untuk memastikan ketersediaan tinggi.

Security Group

Ketika VPC disetel ke Select Existing VPC, Anda dapat memilih opsi Select Existing Security Group.

Anda dapat memilih Create Basic Security Group, Create Advanced Security Group, atau Select Existing Security Group.

  • Secara default, grup keamanan yang dibuat secara otomatis mengizinkan semua lalu lintas keluar. Saat Anda memodifikasi grup keamanan untuk tujuan bisnis, pastikan bahwa lalu lintas yang ditujukan ke 100.64.0.0/10 diizinkan. Blok CIDR ini digunakan untuk mengakses layanan Alibaba Cloud lainnya untuk menarik gambar dan memeriksa informasi ECS dasar.

  • Jika Anda memilih grup keamanan yang sudah ada, sistem tidak akan mengonfigurasi aturan grup keamanan secara otomatis. Hal ini dapat menyebabkan kesalahan saat Anda mengakses node dalam kluster. Anda harus mengonfigurasi aturan grup keamanan secara manual. Untuk informasi lebih lanjut, lihat Configure security groups for clusters.

API Server Access

Penting
  • Jika Anda menghapus instance CLB default, Anda tidak dapat mengakses server API.

  • Setelah mengikat EIP ke instance CLB, server API dapat menerima permintaan dari jaringan publik. Namun, sumber daya dalam kluster tidak dapat mengakses jaringan publik. Untuk mengizinkan sumber daya dalam kluster mengakses jaringan publik untuk menarik gambar publik, pilih kotak centang Configure SNAT untuk VPC.

  • Mulai 1 Desember 2024, biaya instans akan dikenakan untuk instance CLB yang baru dibuat. Untuk informasi lebih lanjut, lihat Penyesuaian penagihan CLB.

Peringatan
  • Node edge berinteraksi dengan server API di cloud melalui Internet. Kami merekomendasikan untuk memilih Expose API Server with EIP. Node edge menggunakan elastic IP addresses (EIP) untuk mengakses Internet. Jika Anda lupa memilih kotak centang ini saat membuat node edge, Anda dapat mengikat EIP ke server API setelah kluster dibuat. Untuk informasi lebih lanjut, lihat Ekspos server API ke Internet.

  • Anda tidak dapat mengubah atau melepas EIP dari kluster ACK Edge.

Cluster Specification

Pilih plug-in jaringan. Flannel dan Terway-edge didukung. Untuk informasi lebih lanjut, lihat Ikhtisar manajemen jaringan dan Cara memilih plug-in jaringan.

  • Flannel: plug-in CNI open source yang sederhana dan stabil. Flannel adalah plug-in jaringan overlay yang menggunakan mode Virtual Extensible LAN (VXLAN).

  • Terway-edge: plug-in jaringan yang dikembangkan oleh ACK.

    • Alokasikan ENI Alibaba Cloud ke kontainer di cloud.

    • Di sisi edge, alamat kontainer dialokasikan dari blok CIDR yang telah dikonfigurasi sebelumnya dan diteruskan melalui routing host.

Pod vSwitch

Jika Anda memilih Terway-edge sebagai plug-in jaringan, Anda harus mengalokasikan vSwitch ke pod di pool node cloud. Setiap vSwitch pod sesuai dengan vSwitch dari node pekerja. vSwitch pod dan vSwitch node pekerja harus berada di zona yang sama.

Edge Container CIDR Block

Alamat kontainer dialokasikan dari blok CIDR kontainer.

  • Jika Anda memilih plug-in jaringan Flannel, alamat IP kontainer di cloud dan kontainer di edge dialokasikan dari blok CIDR.

  • Jika Anda menetapkan plug-in jaringan Terway, alamat IP kontainer di edge dialokasikan dari blok CIDR.

Maximum Pods Per Node

Jumlah maksimum pod yang dapat disimpan pada satu node.

Service CIDR Block

Tentukan blok CIDR untuk Service dalam kluster. Blok CIDR Service tidak boleh tumpang tindih dengan blok CIDR VPC, blok CIDR kluster ACK dalam VPC, atau blok CIDR pod. Blok CIDR Service tidak dapat diubah setelah ditentukan. Untuk informasi lebih lanjut tentang cara merencanakan blok CIDR untuk kluster, lihat Perencanaan jaringan kluster ACK dikelola.

Pengaturan Lanjutan

Klik Advanced Options (Optional) untuk mengonfigurasi mode penerusan untuk kluster.

Parameter

Deskripsi

Forwarding Mode

iptables dan IP Virtual Server (IPVS) didukung.

  • iptables adalah mode kube-proxy yang matang dan stabil. Dalam mode ini, penemuan layanan dan load balancing untuk Kubernetes Service dikonfigurasi menggunakan aturan iptables. Kinerja mode ini bergantung pada ukuran kluster Kubernetes. Mode ini cocok untuk kluster Kubernetes yang mengelola sejumlah kecil Service.

  • IPVS adalah mode kube-proxy berperforma tinggi. Dalam mode ini, penemuan layanan dan load balancing untuk Kubernetes Service dikonfigurasi oleh modul IPVS Linux. Mode ini cocok untuk kluster yang mengelola sejumlah besar Service. Kami merekomendasikan menggunakan mode ini dalam skenario yang memerlukan load balancing berperforma tinggi.

Klik Advanced Options (Optional) untuk mengonfigurasi pengaturan lanjutan untuk kluster.

Lihat pengaturan lanjutan

Parameter

Deskripsi

Cluster Deletion Protection

Kami merekomendasikan untuk mengaktifkan perlindungan penghapusan di konsol atau menggunakan API untuk mencegah kluster terhapus secara tidak sengaja.

Cluster Deletion Protection

grup sumber daya tempat kluster berada. Setiap sumber daya hanya dapat termasuk dalam satu grup sumber daya. Anda dapat menganggap grup sumber daya sebagai proyek, aplikasi, atau organisasi berdasarkan skenario bisnis Anda.

Tags

Tambahkan label ke kluster. Label digunakan untuk mengidentifikasi sumber daya cloud. Label adalah pasangan key-value.

Secret Encryption At Rest

Jika Anda memilih Select Key, Anda dapat menggunakan kunci yang dibuat di konsol Key Management Service (KMS) untuk mengenkripsi Kubernetes Secrets. Untuk informasi lebih lanjut tentang cara mengonfigurasi enkripsi rahasia, lihat Gunakan KMS untuk mengenkripsi rahasia dalam kluster ACK Edge.

RRSA OIDC

Anda dapat mengaktifkan fitur RAM Roles for Service Accounts (RRSA) untuk kluster untuk menerapkan kontrol akses pada pod yang berbeda yang diterapkan dalam kluster. Ini mengimplementasikan kontrol izin API granular pada pod. Untuk informasi lebih lanjut, lihat Gunakan RRSA untuk mengotorisasi pod yang berbeda mengakses layanan cloud yang berbeda.

Langkah 3: Konfigurasikan pool node

Penting

Anda harus mengonfigurasi setidaknya dua node pekerja di pool node on-cloud dari kluster ACK Edge untuk menerapkan komponen.

Pengaturan pool node

Parameter

Deskripsi

Node Pool Name

Tentukan nama pool node.

Container Runtime

Tentukan container runtime berdasarkan Kubernetes version.

  • containerd (direkomendasikan): mendukung semua versi Kubernetes.

  • docker: mendukung Kubernetes 1.22 dan sebelumnya.

Pengaturan pool node dikelola

Manage Node Pool

Pool node dikelola yang disediakan oleh ACK mendukung pemulihan otomatis dan pembaruan CVE otomatis. Hal ini secara signifikan mengurangi beban operasi dan pemeliharaan Anda serta meningkatkan keamanan node. Anda dapat mengklik Set untuk mengonfigurasi kebijakan pemeliharaan secara detail.

Auto Recovery Rule

Parameter ini tersedia setelah Anda memilih Aktifkan untuk fitur pool node dikelola.

Setelah Anda memilih opsi ini, ACK secara otomatis memantau status node dalam pool node. Saat terjadi pengecualian pada node, ACK secara otomatis menjalankan tugas pemulihan otomatis pada node tersebut. Jika Anda memilih Restart Faulty Node, ACK secara otomatis memulai ulang node bermasalah untuk menyelesaikan pengecualian node. Dalam hal ini, ACK mungkin melakukan drainase node dan penggantian disk sistem pada node bermasalah. Untuk informasi lebih lanjut tentang kondisi yang memicu pemulihan otomatis dan acara pemulihan otomatis, lihat Aktifkan pemulihan otomatis untuk node.

Auto Update Rule

Parameter ini tersedia setelah Anda memilih Aktifkan untuk fitur pool node dikelola.

Setelah Anda memilih Perbarui Kubelet dan Containerd Secara Otomatis, sistem akan memperbarui kubelet secara otomatis saat versi baru tersedia. Untuk informasi lebih lanjut, lihat Perbarui pool node.

Auto CVE Patching (OS)

Parameter ini tersedia setelah Anda memilih Aktifkan untuk fitur pool node dikelola.

Anda dapat mengonfigurasi ACK untuk secara otomatis memperbaiki kerentanan risiko tinggi, sedang, dan rendah. Untuk informasi lebih lanjut, lihat Tambal kerentanan OS CVE untuk pool node.

Beberapa tambalan hanya berlaku setelah Anda memulai ulang instance ECS. Setelah Anda mengaktifkan Restart Nodes if Necessary to Patch CVE Vulnerabilities, ACK secara otomatis memulai ulang node sesuai kebutuhan. Jika Anda tidak memilih opsi ini, Anda harus memulai ulang node secara manual.

Cluster Maintenance Window

Parameter ini tersedia setelah Anda memilih Aktifkan untuk fitur pool node dikelola.

Pembaruan gambar, pembaruan runtime, dan pembaruan versi Kubernetes dilakukan secara otomatis selama jendela pemeliharaan.

Klik Set. Di kotak dialog Maintenance Window, atur parameter Cycle, Started At, dan Duration lalu klik OK.

Pengaturan instans dan gambar

Parameter

Deskripsi

Billing Method

Metode penagihan default yang digunakan saat instance ECS diskalakan dalam pool node. Anda dapat memilih Pay-As-You-Go, Subscription, atau Preemptible Instance.

  • Jika Anda memilih metode penagihan Subscription, Anda harus mengonfigurasi parameter Duration dan memilih apakah akan mengaktifkan Auto Renewal.

  • Preemptible Instance: ACK hanya mendukung Preemptible Instance dengan periode perlindungan. Anda juga harus mengonfigurasi parameter Upper Price Limit of Current Instance Spec.

    Jika harga pasar real-time dari tipe instans yang Anda pilih lebih rendah dari nilai parameter ini, instans preemptible dari tipe instans ini dibuat. Setelah periode perlindungan (1 jam) berakhir, sistem memeriksa harga spot dan ketersediaan sumber daya tipe instans setiap 5 menit. Jika harga pasar real-time melebihi harga penawaran Anda atau jika inventaris sumber daya tidak mencukupi, instans preemptible dilepaskan. Untuk informasi lebih lanjut, lihat Praktik terbaik untuk pool node berbasis instans preemptible.

Untuk memastikan bahwa semua node dalam sebuah node pool menggunakan metode penagihan yang sama, ACK tidak mengizinkan Anda untuk mengubah metode penagihan node pool dari pay-as-you-go atau subscription menjadi preemptible instances atau dari preemptible instances menjadi pay-as-you-go atau subscription.

Parameter terkait instans

Pilih instance ECS yang digunakan oleh pool node pekerja berdasarkan jenis instans atau atribut. Anda dapat menyaring keluarga instans berdasarkan atribut seperti vCPU, memori, keluarga instans, dan arsitektur. Untuk informasi lebih lanjut tentang spesifikasi instans yang tidak didukung oleh ACK dan cara mengonfigurasi node, lihat Rekomendasi spesifikasi ECS untuk kluster ACK.

Saat pool node diperluas, instans ECS dari jenis instans yang dipilih dibuat. Kebijakan penskalaan pool node menentukan jenis instans mana yang digunakan untuk membuat node baru selama aktivitas ekspansi. Pilih beberapa jenis instans untuk meningkatkan tingkat keberhasilan operasi ekspansi pool node.

Jika pool node gagal diperluas karena jenis instans tidak tersedia atau instans habis stok, Anda dapat menentukan lebih banyak jenis instans untuk pool node. Konsol ACK secara otomatis mengevaluasi skalabilitas pool node. Anda dapat memeriksa skalabilitas pool node saat membuat pool node atau setelah membuat pool node.

Jika Anda hanya memilih instans yang dipercepat GPU, Anda dapat memilih Enable GPU Sharing sesuai kebutuhan. Untuk informasi lebih lanjut, lihat Ikhtisar cGPU.

Catatan

Untuk menggunakan fitur lanjutan, seperti logging, monitoring, dan tunneling balik di kluster ACK Edge, Anda harus menerapkan komponen terkait di cloud. Oleh karena itu, Anda harus membuat setidaknya satu instans ECS sebagai node pekerja.

Operating System

Catatan

Untuk informasi lebih lanjut tentang cara memperbarui atau mengubah sistem operasi, lihat Ubah sistem operasi. Setelah Anda mengubah gambar OS pool node, perubahan hanya berlaku pada node baru yang ditambahkan. Node yang ada di pool node masih menggunakan gambar OS asli.

Security Hardening

Aktifkan penguatan keamanan untuk kluster. Anda tidak dapat memodifikasi parameter ini setelah kluster dibuat.

  • Disable: menonaktifkan penguatan keamanan untuk instance ECS.

  • MLPS Security Hardening: Alibaba Cloud menyediakan baseline dan fitur pemeriksaan baseline untuk membantu Anda memeriksa kepatuhan gambar Alibaba Cloud Linux 2 dan Alibaba Cloud Linux 3 dengan standar level 3 Multi-Level Protection Scheme (MLPS) 2.0. Penguatan Keamanan MLPS meningkatkan keamanan gambar OS untuk memenuhi persyaratan GB/T 22239-2019 Teknologi Keamanan Informasi - Baseline untuk Perlindungan Tingkat Keamanan Siber tanpa mengorbankan kompatibilitas dan performa gambar OS. Untuk informasi lebih lanjut, lihat Penguatan keamanan ACK berdasarkan MLPS.

    Penting

    Setelah Anda mengaktifkan Penguatan Keamanan MLPS, logon jarak jauh melalui SSH dilarang untuk pengguna root. Anda dapat menggunakan Virtual Network Computing (VNC) untuk masuk ke OS dari konsol ECS dan membuat pengguna reguler yang diizinkan untuk masuk melalui SSH. Untuk informasi lebih lanjut, lihat Hubungkan ke instans menggunakan VNC.

  • OS Security Hardening: Anda dapat mengaktifkan Penguatan Keamanan Alibaba Cloud Linux hanya jika gambar sistem adalah gambar Alibaba Cloud Linux 2 atau Alibaba Cloud Linux 3.

Logon Method

  • Key Pair: Pasangan kunci SSH Alibaba Cloud SSH key pairs menyediakan metode aman dan nyaman untuk masuk ke instans ECS. Pasangan kunci SSH terdiri dari kunci publik dan kunci privat. Pasangan kunci SSH hanya mendukung instans Linux.

    Konfigurasikan parameter Username (pilih root atau ecs-user sebagai nama pengguna) dan Key Pair.

  • Password: Kata sandi harus memiliki panjang 8 hingga 30 karakter, dan dapat berisi huruf, angka, serta karakter khusus.

    Konfigurasikan parameter Username (pilih root atau ecs-user sebagai nama pengguna) dan Kata Sandi.

Pengaturan Volume

Parameter

Deskripsi

System Disk

ESSD AutoPL, Enterprise SSD (ESSD), ESSD Entry, Standard SSD, dan Ultra Disk didukung. Jenis disk sistem yang dapat Anda pilih bervariasi berdasarkan keluarga instans yang Anda pilih. Jenis Disk yang tidak ditampilkan dalam daftar drop-down tidak didukung oleh jenis instans yang Anda pilih.

Disk ESSD Performa Kustom dan Enkripsi

  • Jika Anda memilih Enterprise SSD (ESSD), Anda dapat menetapkan tingkat performa kustom. Anda dapat memilih tingkat performa (PL) yang lebih tinggi untuk ESSD dengan kapasitas penyimpanan yang lebih besar. Sebagai contoh, Anda dapat memilih PL 2 untuk ESSD dengan kapasitas penyimpanan lebih dari 460 GiB. Anda dapat memilih PL 3 untuk ESSD dengan kapasitas penyimpanan lebih dari 1.260 GiB. Untuk informasi lebih lanjut, lihat Kapasitas dan PL.

  • Anda dapat memilih Encryption hanya jika Anda menetapkan jenis disk sistem menjadi Enterprise SSD (ESSD). Secara default, default service CMK digunakan untuk mengenkripsi disk sistem. Anda juga dapat menggunakan CMK yang ada yang dihasilkan menggunakan Bring Your Own Key (BYOK) di KMS.

Anda dapat memilih More System Disk Types dan memilih tipe disk lain selain yang saat ini digunakan di bagian System Disk untuk meningkatkan tingkat keberhasilan pembuatan disk sistem. Sistem akan mencoba membuat disk sistem berdasarkan tipe disk yang ditentukan secara berurutan.

Data Disk

ESSD AutoPL, Enterprise SSD (ESSD), ESSD Entry, SSD, dan Ultra Disk didukung. Jenis disk data yang dapat Anda pilih bervariasi berdasarkan keluarga instans yang Anda pilih. Jenis Disk yang tidak ditampilkan dalam daftar drop-down tidak didukung oleh jenis instans yang Anda pilih.

ESSD AutoPL Disk

  • Provisi performa: Fitur provisi performa memungkinkan Anda mengonfigurasi pengaturan performa yang disediakan untuk disk ESSD AutoPL untuk memenuhi kebutuhan penyimpanan yang melebihi performa dasar tanpa perlu memperluas disk.

  • Ledakan performa: Fitur ledakan performa memungkinkan disk ESSD AutoPL meningkatkan performanya saat terjadi lonjakan beban baca/tulis dan mengurangi performa ke tingkat dasar setelah lonjakan beban selesai.

Enterprise SSD (ESSD)

Konfigurasikan level performa kustom. Anda dapat memilih PL yang lebih tinggi untuk ESSD dengan kapasitas penyimpanan yang lebih besar. Sebagai contoh, Anda dapat memilih PL 2 untuk ESSD dengan kapasitas penyimpanan lebih dari 460 GiB. Anda dapat memilih PL 3 untuk ESSD dengan kapasitas penyimpanan lebih dari 1.260 GiB. Untuk informasi lebih lanjut, lihat Kapasitas dan PL.

  • Anda dapat memilih Encryption untuk semua jenis disk saat menentukan jenis disk data. Secara default, default service CMK digunakan untuk mengenkripsi disk data. Anda juga dapat menggunakan CMK yang ada yang dihasilkan menggunakan BYOK di KMS.

  • Anda juga dapat menggunakan snapshot untuk membuat disk data dalam skenario yang memerlukan percepatan gambar kontainer dan pemuatan cepat model bahasa besar (LLM). Hal ini meningkatkan kecepatan respons sistem dan meningkatkan kemampuan pemrosesan.

  • Pastikan disk data dipasang ke /var/lib/container di setiap node, dan /var/lib/kubelet dan /var/lib/containerd dipasang ke /var/lib/container. Untuk disk data lainnya di node, Anda dapat melakukan operasi inisialisasi dan menyesuaikan direktori pemasangannya. Untuk informasi lebih lanjut, lihat Apakah saya dapat memasang disk data ke direktori kustom di pool node ACK?

Catatan

Hingga 64 disk data dapat dipasang ke instans ECS. Jumlah disk yang dapat dipasang ke instans ECS bervariasi berdasarkan jenis instans. Untuk memeriksa jumlah maksimum disk data yang didukung oleh setiap jenis instans, panggil operasi DescribeInstanceTypes dan periksa parameter DiskQuantity dalam respons.

Anda dapat mengonfigurasi parameter Add Data Disk Type. Parameter ini memungkinkan Anda mengonfigurasi jenis disk yang berbeda dari disk sistem, yang meningkatkan tingkat keberhasilan penskalaan. Saat membuat instans, sistem memilih jenis disk pertama yang cocok berdasarkan urutan jenis disk yang ditentukan untuk pembuatan instans.

Jumlah Instans

Parameter

Deskripsi

Expected Number of Nodes

Jumlah node yang diharapkan dalam pool node. Anda dapat memodifikasi parameter Node yang Diharapkan untuk menyesuaikan jumlah node dalam pool node. Pool node harus berisi setidaknya dua node.

Opsi Lanjutan

Klik Advanced Options (Optional) dan konfigurasikan kebijakan penskalaan node.

Parameter

Deskripsi

Scaling Policy

  • Priority: Sistem menskalakan pool node berdasarkan prioritas vSwitches yang Anda pilih untuk pool node. Yang Anda pilih ditampilkan dalam urutan prioritas menurun. Jika Auto Scaling gagal membuat instans ECS di zona vSwitch dengan prioritas tertinggi, Auto Scaling mencoba membuat instans ECS di zona vSwitch dengan prioritas tertinggi berikutnya.

  • Cost Optimization: Sistem membuat instans berdasarkan harga unit vCPU dalam urutan menaik.

    Jika parameter Billing Method pool node disetel ke Preemptible Instance, instans tersebut akan diprioritaskan dibuat. Anda juga dapat mengatur parameter Percentage of Pay-as-you-go Instances. Jika instans preemptible tidak dapat dibuat karena alasan seperti stok tidak mencukupi, instans pay-as-you-go secara otomatis dibuat sebagai pelengkap.

  • Distribution Balancing: Kebijakan distribusi merata hanya berlaku jika Anda memilih beberapa vSwitch. Kebijakan ini memastikan bahwa instans ECS didistribusikan secara merata di antara zona (vSwitch) grup penskalaan. Jika distribusi tidak merata karena alasan seperti stok tidak mencukupi, Anda dapat melakukan operasi penyeimbangan ulang.

Use Pay-as-you-go Instances When Preemptible Instances Are Insufficient

Anda harus menyetel parameter Metode Penagihan ke Instans Preemptible.

Setelah fitur ini diaktifkan, jika instans preemptible yang cukup tidak dapat dibuat karena harga atau kendala inventaris, ACK secara otomatis membuat instans pay-as-you-go untuk memenuhi jumlah instans ECS yang diperlukan.

Enable Supplemental Preemptible Instances

Anda harus menyetel parameter Metode Penagihan ke Instans Preemptible.

Setelah fitur ini diaktifkan, ketika sistem menerima pesan bahwa instans preemptible dikembalikan, pool node dengan penskalaan otomatis yang diaktifkan mencoba membuat instans baru untuk menggantikan instans preemptible yang dikembalikan.

Klik Advanced Options (Optional) dan konfigurasikan tag ECS dan taint.

Lihat pengaturan lanjutan

Parameter

Deskripsi

ECS Tag

Tambahkan tag ke instans ECS yang secara otomatis ditambahkan selama penskalaan otomatis.

Sebuah instans ECS dapat memiliki hingga 20 tag. Untuk meningkatkan batas kuota, ajukan aplikasi di konsol Pusat Kuota. Tag berikut secara otomatis ditambahkan ke node ECS oleh ACK dan Penskalaan Otomatis. Oleh karena itu, Anda dapat menambahkan maksimal 17 tag ke node ECS.

  • Dua tag ECS berikut ditambahkan oleh ACK:

    • ack.aliyun.com:<Cluster ID>

    • ack.alibabacloud.com/nodepool-id:<Node pool ID>

  • Label berikut ditambahkan oleh Penskalaan Otomatis: acs:autoscaling:scalingGroupId:<Scaling group ID>.

Catatan
  • Setelah Anda mengaktifkan penskalaan otomatis, tag ECS berikut secara default ditambahkan ke pool node: k8s.io/cluster-autoscaler:true dan k8s.aliyun.com:true.

  • Komponen penskalaan otomatis mensimulasikan aktivitas ekspansi berdasarkan label node dan taint. Untuk memenuhi tujuan ini, format label node diubah menjadi k8s.io/cluster-autoscaler/node-template/label/Label key:Label value dan format taint diubah menjadi k8s.io/cluster-autoscaler/node-template/taint/Taint key/Taint value:Taint effect.

Taints

Tambahkan taint ke node. Sebuah taint terdiri dari key, value, dan effect. Kunci taint dapat diberi awalan. Jika Anda ingin menentukan kunci taint dengan awalan, tambahkan garis miring (/) di antara awalan dan sisa konten kunci. Untuk informasi lebih lanjut, lihat Taint dan toleration. Batasan berikut berlaku untuk taint:

  • Key: Kunci harus memiliki panjang 1 hingga 63 karakter, dan dapat berisi huruf, angka, tanda hubung (-), garis bawah (_), dan titik (.). Kunci harus dimulai dan diakhiri dengan huruf atau angka.

    Jika Anda ingin menentukan kunci dengan awalan, awalan tersebut harus berupa nama subdomain. Nama subdomain terdiri dari label DNS yang dipisahkan oleh titik (.), dan tidak boleh melebihi 253 karakter panjangnya. Nama tersebut harus diakhiri dengan garis miring (/). Untuk informasi lebih lanjut tentang nama subdomain, lihat DNS subdomain names.

  • Value: Panjang nilai tidak boleh lebih dari 63 karakter, dan dapat berisi huruf, angka, tanda hubung (-), garis bawah (_), serta titik (.). Nilai harus dimulai dan diakhiri dengan huruf atau angka. Anda juga dapat membiarkan nilai kosong.

  • Anda dapat menentukan effects berikut untuk sebuah taint: NoSchedule, NoExecute, dan PreferNoSchedule.

    • NoSchedule: Jika sebuah node memiliki taint dengan effect NoSchedule, sistem tidak akan menjadwalkan pod ke node tersebut.

    • NoExecute: Pod yang tidak mentolerir taint ini akan dihapus setelah taint ini ditambahkan ke sebuah node. Pod yang mentolerir taint ini tidak akan dihapus setelah taint ini ditambahkan ke sebuah node.

    • PreferNoSchedule: Sistem mencoba menghindari penjadwalan pod ke node dengan taint yang tidak ditolerir oleh pod.

Labels

Tambahkan label ke node. Label adalah pasangan nilai-kunci. Kunci label dapat memiliki awalan. Jika Anda ingin menentukan kunci label dengan awalan, tambahkan garis miring (/) di antara awalan dan sisa konten dari kunci tersebut. Batasan berikut berlaku untuk label:

  • Kunci: Nama harus memiliki panjang 1 hingga 63 karakter, dan dapat berisi huruf, angka, tanda hubung (-), garis bawah (_), dan titik (.). Harus dimulai dan diakhiri dengan huruf atau angka.

    Jika Anda ingin menentukan kunci label dengan awalan, awalan tersebut harus berupa nama subdomain. Nama subdomain terdiri dari label DNS yang dipisahkan oleh titik (.), dan tidak boleh melebihi 253 karakter. Harus diakhiri dengan garis miring (/).

    Awalan berikut digunakan oleh komponen inti Kubernetes dan tidak dapat digunakan dalam label node:

    • kubernetes.io/

    • k8s.io/

    • Awalan yang diakhiri dengan kubernetes.io/ atau k8s.io/. Contoh: test.kubernetes.io/.

      Namun, Anda masih dapat menggunakan awalan berikut:

      • kubelet.kubernetes.io/

      • node.kubernetes.io

      • Awalan yang diakhiri dengan kubelet.kubernetes.io/.

      • Awalan yang diakhiri dengan node.kubernetes.io.

  • Nilai: Nilai tidak boleh melebihi 63 karakter, dan dapat berisi huruf, angka, tanda hubung (-), garis bawah (_), dan titik (.). Nilai harus dimulai dan diakhiri dengan huruf atau angka. Anda juga dapat membiarkan nilai kosong.

Set to Unschedulable

Setelah Anda memilih opsi ini, node baru yang ditambahkan ke kluster diatur menjadi tidak dapat dijadwalkan. Anda dapat mengubah statusnya di daftar node. Pengaturan ini hanya berlaku untuk node yang baru ditambahkan ke pool node. Pengaturan ini tidak berlaku untuk node yang sudah ada.

CPU Policy

Kebijakan manajemen CPU untuk node kubelet.

  • None: Kebijakan manajemen CPU default.

  • Static: Kebijakan ini memungkinkan pod dengan karakteristik sumber daya tertentu pada node diberikan afinitas dan eksklusivitas CPU yang lebih baik.

Custom Node Name

Tentukan apakah akan menggunakan custom node name. Jika Anda memilih untuk menggunakan nama node kustom, nama node, nama Instance ECS, dan hostname Instance ECS akan diubah.

Catatan

Jika instance Windows menggunakan nama node kustom, hostname instance tersebut tetap menjadi alamat IP. Anda perlu menggunakan tanda hubung (-) untuk menggantikan titik (.) dalam alamat IP. Selain itu, tidak diperbolehkan ada awalan atau akhiran dalam alamat IP.

Nama node kustom terdiri dari awalan, substring IP, dan akhiran.

  • Nama node kustom harus memiliki panjang 2 hingga 64 karakter. Nama tersebut harus dimulai dan diakhiri dengan huruf kecil atau angka.

  • Awalan dan akhiran dapat berisi huruf, angka, tanda hubung (-), dan titik (.). Awalan dan akhiran harus dimulai dengan huruf dan tidak boleh diakhiri dengan tanda hubung (-) atau titik (.). Awalan dan akhiran tidak boleh mengandung tanda hubung (-) atau titik (.) yang berurutan.

  • Awalan wajib karena batasan ECS dan akhiran opsional.

Sebagai contoh, alamat IP node adalah 192.XX.YY.55, awalannya adalah aliyun.com, dan akhirannya adalah test.

  • Jika node adalah Node Linux, nama node, nama Instance ECS, dan hostname Instance ECS adalah aliyun.com192.XX.YY.55test.

  • Jika node adalah Node Windows, hostname Instance ECS adalah 192-XX-YY-55 dan nama node serta nama Instance ECS adalah aliyun.com192.XX.YY.55test.

Custom Node Name

Untuk menggunakan fitur ini, ajukan aplikasi di konsol Quota Center.

Node secara otomatis menjalankan skrip yang telah ditentukan sebelum ditambahkan ke kluster. Untuk informasi lebih lanjut tentang skrip user-data, lihat User-data scripts.

Sebagai contoh, jika Anda memasukkan echo "hello world", sebuah node akan menjalankan skrip berikut:

#!/bin/bash
echo "hello world"
[Node initialization script]

Instance User Data

Node secara otomatis menjalankan skrip data pengguna setelah ditambahkan ke kluster. Untuk informasi lebih lanjut tentang skrip data pengguna, lihat Skrip data pengguna.

Sebagai contoh, jika Anda memasukkan echo "hello world", sebuah node menjalankan skrip berikut:

#!/bin/bash
[Inisialisasi Node]
echo "hello world"
Catatan

Setelah Anda membuat kluster atau menambahkan node, eksekusi skrip data pengguna pada node mungkin gagal. Kami merekomendasikan agar Anda masuk ke node dan jalankan perintah grep cloud-init/var/log/messages untuk melihat log eksekusi dan memeriksa apakah eksekusi berhasil atau gagal pada node.

CloudMonitor Agent

Setelah Anda menginstal CloudMonitor, Anda dapat melihat informasi pemantauan tentang node di konsol CloudMonitor.

Parameter ini hanya berlaku pada node baru yang ditambahkan dan tidak berlaku pada node yang sudah ada. Jika Anda ingin menginstal agen CloudMonitor pada node ECS yang sudah ada, buka konsol CloudMonitor.

Public IP

Tentukan apakah akan menetapkan alamat IPv4 ke setiap node. Jika Anda menghapus centang kotak ini, tidak ada IP publik yang dialokasikan. Jika Anda memilih kotak centang ini, Anda harus mengonfigurasi parameter Bandwidth Billing Method dan Peak Bandwidth.

Parameter ini hanya berlaku pada node baru yang ditambahkan dan tidak berlaku pada node yang sudah ada. Jika Anda ingin mengaktifkan akses Internet untuk node yang sudah ada, Anda harus membuat EIP dan mengaitkan EIP dengan node. Untuk informasi lebih lanjut, lihat Asosiasikan EIP dengan instans ECS.

Custom Security Group

Anda dapat memilih Basic Security Group atau Advanced Security Group, tetapi Anda hanya dapat memilih satu jenis grup keamanan. Anda tidak dapat memodifikasi grup keamanan pool node atau mengubah jenis grup keamanan. Untuk informasi lebih lanjut tentang grup keamanan, lihat Ikhtisar.

Penting
  • Setiap instans ECS mendukung hingga lima grup keamanan. Pastikan kuota cukup. Untuk informasi lebih lanjut tentang batasan grup keamanan dan cara meningkatkan batas kuota grup keamanan untuk instans ECS Anda, lihat Grup keamanan.

  • Jika Anda memilih grup keamanan yang ada, sistem tidak akan mengonfigurasi aturan grup keamanan secara otomatis. Hal ini dapat menyebabkan kesalahan saat Anda mengakses node dalam kluster. Anda harus mengonfigurasi aturan grup keamanan secara manual. Untuk informasi lebih lanjut tentang cara mengelola aturan grup keamanan, lihat Konfigurasikan aturan grup keamanan untuk menerapkan kontrol akses pada kluster ACK.

RDS Whitelist

Tambahkan alamat IP node ke daftar putih instance ApsaraDB RDS.

Jenis Kolam Privat

Nilai valid: Open, Do Not Use, dan Specified.

  • Open: Sistem secara otomatis mencocokkan kolam privat terbuka. Jika tidak ada pencocokan yang ditemukan, sumber daya di kolam publik digunakan.

  • Do Not Use: Tidak ada kolam privat yang digunakan. Hanya sumber daya di kolam publik yang digunakan.

  • Specified: Tentukan kolam privat berdasarkan ID. Jika kolam privat yang ditentukan tidak tersedia, instans ECS gagal mulai.

Untuk informasi lebih lanjut, lihat Kolam privat.

Langkah 4: Konfigurasikan komponen

Klik Next:Component Configurations untuk mengonfigurasi pengaturan dasar dan lanjutan untuk komponen kluster.

Parameter

Deskripsi

Cloud-edge Communication Component

Komponen raven membangun saluran jaringan melalui Internet untuk mengimplementasikan komunikasi lintas wilayah cloud-edge, dan mendukung pemeliharaan node edge. Jika kluster Anda menggunakan sirkuit Express Connect untuk membuat terowongan untuk komunikasi jaringan cloud-edge, Anda dapat menghapus instalasi Raven. Untuk informasi lebih lanjut, lihat Komponen komunikasi O&M lintas wilayah Raven.

CloudMonitor Agent

Setelah Anda menginstal CloudMonitor, Anda dapat melihat informasi pemantauan tentang node di konsol CloudMonitor.

Parameter ini hanya berlaku pada node baru yang ditambahkan dan tidak berlaku pada node yang sudah ada. Jika Anda ingin menginstal agen CloudMonitor pada node ECS yang sudah ada, buka konsol CloudMonitor.

Log Service

Anda dapat memilih proyek Layanan Log Sederhana (SLS) yang ada atau membuat proyek untuk mengumpulkan log kluster. Untuk informasi lebih lanjut tentang cara mengonfigurasi SLS dengan cepat saat Anda membuat aplikasi, lihat Kumpulkan data log dari kontainer menggunakan Layanan Log Sederhana.

Langkah 5: Konfirmasi konfigurasi kluster

Di halaman Confirm Order, konfirmasikan konfigurasi kluster, termasuk konfigurasi fitur, informasi penagihan sumber daya cloud, pemeriksaan dependensi layanan cloud, dan perjanjian layanan.

Kluster ACK Edge dikenakan biaya manajemen kluster (hanya berlaku untuk edisi Pro) dan biaya layanan cloud. Untuk meninjau total estimasi biaya untuk kluster Anda, navigasikan ke bagian bawah halaman pembuatan kluster. Untuk informasi lebih lanjut tentang penagihan, lihat Penagihan kluster edge ACK.

Di halaman Confirm Order, Anda juga dapat mengklik Generate API Request Parameters di pojok kiri atas untuk membuat parameter sampel Terraform atau SDK yang sesuai dengan konfigurasi kluster saat ini.

Penagihan

Untuk informasi lebih lanjut tentang aturan penagihan kluster ACK Edge, lihat Penagihan kluster edge ACK.