全部产品
Search
文档中心

Container Service for Kubernetes:Panduan pengguna untuk Terway Edge

更新时间:Dec 20, 2025

Terway Edge adalah plugin jaringan yang disediakan Alibaba Cloud untuk membantu Anda membangun jaringan underlay bagi kontainer di kluster ACK Edge. Terway Edge dikembangkan berdasarkan Terway dan Flannel (mode Route). Untuk menggunakan Terway Edge sebagai plugin jaringan kluster ACK Edge, Anda harus memilih Terway Edge saat membuat kluster tersebut. Setelah kluster dibuat, Anda tidak dapat mengubah plugin jaringannya. Topik ini menjelaskan cara mengonfigurasi Terway Edge untuk kluster ACK Edge.

Instal Terway Edge saat membuat kluster

  1. Masuk ke Konsol ACK. Di panel navigasi kiri, klik Clusters.

  2. Pada halaman Clusters, klik Create Kubernetes Cluster.

  3. Klik tab ACK Edge dan konfigurasikan parameter jaringan utama untuk Terway.

    Parameter

    Deskripsi

    VPC

    Tentukan ID virtual private cloud (VPC) tempat Anda ingin men-deploy kluster.

    Network Plug-in

    Pilih Terway-edge.

    vSwitch

    Alamat IP dialokasikan dari blok CIDR vSwitch yang dipilih ke node dalam kluster. Kami menyarankan Anda memilih setidaknya tiga vSwitch di zona berbeda untuk memastikan ketersediaan tinggi.

    Pod vSwitch

    Alamat IP dialokasikan dari blok CIDR vSwitch yang dipilih ke pod dalam kluster. Blok CIDR pod vSwitch dapat tumpang tindih dengan blok CIDR node vSwitch.

    EdgeContainer CIDR Block

    Rentang IP jaringan kontainer yang dapat dialokasikan di sisi edge. Untuk informasi selengkapnya, lihat Perencanaan blok CIDR.

    Service CIDR

    Blok CIDR Service tidak boleh tumpang tindih dengan blok CIDR node atau pod.

    Number of Pods per Node

    Jumlah maksimum pod yang didukung oleh setiap node edge.

Manajemen infrastruktur jaringan di jaringan pribadi

Anda dapat membuat koneksi pribadi yang aman, stabil, dan cepat untuk menghubungkan pusat data lokal ke VPC tempat kluster ACK Edge dideploy. Pada contoh berikut, sirkuit Express Connect digunakan untuk menunjukkan cara mengonfigurasi jaringan:

  1. Gambar berikut menunjukkan blok CIDR: blok CIDR pusat data adalah 172.16.0.0/16, blok CIDR VPC adalah 192.168.0.0/16, dan blok CIDR pod edge adalah 10.0.0.0/8. Rute yang mengarahkan paket dari edge atau pusat data ke VPC merupakan rute inbound. Rute yang mengarahkan paket dari VPC ke edge atau pusat data merupakan rute outbound.

  2. Konfigurasikan rute inbound pada switch, perangkat gateway, dan Virtual Border Router (VBR) di pusat data untuk mengarahkan paket ke VPC (192.168.0.0/16), serta konfigurasikan rute inbound pada Express Connect router (ECR) dan instans Cloud Enterprise Network (CEN) untuk mengarahkan paket ke VPC. Dengan cara ini, permintaan dapat dikirim dari pusat data ke lapisan kontrol dan instans Elastic Compute Service (ECS) dalam kluster ACK Edge yang dideploy di VPC.

  3. Konfigurasikan rute outbound untuk memastikan permintaan dapat dikirim dari lapisan kontrol, instans ECS, dan kontainer kluster ACK Edge ke pusat data (172.16.0.0/16) dan kontainer (10.0.0.0/8) di pusat data.

  4. Konfigurasikan koneksi melalui sirkuit Express Connect sesuai skenario aktual. Untuk informasi selengkapnya, lihat Express Connect.

image

Terway Edge berjalan sebagai Terway di cloud

Terway Edge berjalan sebagai Terway di kelompok node di cloud, sama seperti Terway yang berjalan di kluster ACK Pro. Untuk informasi selengkapnya, lihat Terway.

Catatan

Terway di kluster ACK Edge hanya dapat berjalan dalam mode ENI inklusif dan tidak mendukung akselerasi DataPath, kebijakan jaringan Kubernetes, atau trunking elastic network interface (ENI).

Terway Edge berjalan sebagai Terway di jaringan ENS

Terway Edge menyediakan jaringan kontainer pada node Edge Node Service (ENS) berdasarkan ENI ENS. Untuk informasi selengkapnya, lihat Menggunakan Terway di jaringan ENS.

Terway Edge berjalan sebagai Flannel di edge

Terway Edge berjalan sebagai Flannel (mode Route) di edge. Setelah node edge terhubung ke kluster ACK Edge, lapisan kontrol kluster secara otomatis mengalokasikan blok CIDR pod ke node tersebut dan menambahkan rute kontainer ke tabel rute host.

Gunakan BGP untuk mengumumkan rute kontainer

Saat kontainer di satu node berkomunikasi dengan kontainer di node lain, paket diteruskan berdasarkan stack jaringan host.

  • Jika kedua node berada di LAN yang sama, node sumber dapat mempelajari alamat IP node tujuan dari rute host yang dikonfigurasi oleh Flannel. Dengan demikian, paket dapat diteruskan ke node tujuan.

  • Jika kedua node berada di LAN berbeda, paket dikirim dari node ke perangkat jaringan eksternal yang tidak memiliki rute yang dikonfigurasi untuk kontainer sumber. Akibatnya, paket tidak dapat mencapai kontainer tujuan.

Gunakan Flannel untuk mengumumkan rute kontainer

Untuk mengonfigurasi rute kontainer pada perangkat jaringan eksternal, Flannel (mode Route) meluncurkan layanan Border Gateway Protocol (BGP) untuk membuat sesi BGP dengan perangkat jaringan. Hal ini memastikan rute kontainer diumumkan secara dinamis dari LAN ke perangkat jaringan.

image

Gunakan BGP untuk mengumumkan rute kontainer

Catatan

Perangkat jaringan eksternal (switch Lapisan 3) harus mendukung BGP, dan pastikan Anda dapat mengonfigurasi perangkat tersebut.

Buat CustomResourceDefinition tipe BGPPeer untuk mengonfigurasi peer BGP.

Langkah 1: Konfigurasikan BGP speaker di kluster

  1. Buat file bernama bgppeer.yaml dan salin konten berikut ke dalam file tersebut. Sesuaikan file tersebut berdasarkan kebutuhan bisnis Anda.

    apiVersion: network.openyurt.io/v1alpha1
    kind: BGPPeer
    metadata:
      name: peer
    spec:
      localSpeakers:
        - node-1
        - node-2
      localAsNumber: 65010
      peerIP: 172.16.0.1
      peerAsNumber: 65001
      nodeSelector: alibabacloud.com/nodepool-id=npxxx
      # Optional.
      authPassword:
        secretKeyRef:
          name: bgp-secret
          key: password
    ---
    # Optional.
    apiVersion: v1
    kind: Secret
    metadata:
      name: bgp-secret
      namespace: kube-system
    type: Opaque
    data:
      password: bXlTZWNyZXRWYWx1ZQ==  # Nilainya dikodekan dalam Base64.

    Tabel berikut menjelaskan parameter-parameter tersebut.

    Parameter

    Wajib

    Deskripsi

    metadata.name

    Ya

    Nama peer BGP.

    spec.localSpeakers

    Ya

    Node di kluster yang berfungsi sebagai speaker BGP. Speaker BGP mengumumkan rute kontainer di semua node dalam LAN. Kami menyarankan Anda memilih setidaknya dua node sebagai speaker BGP.

    spec.localAsNumber

    Ya

    Nomor sistem otonom (ASN) peer BGP, yang menentukan sistem otonom (AS) tempat speaker BGP berada. ASN merupakan pengidentifikasi unik dalam BGP. Sebuah LAN merupakan satu AS, dan ASN pribadi berkisar antara 64512 hingga 65535.

    spec.peerIP

    Ya

    Alamat IP gateway LAN atau switch Lapisan 3, yang digunakan untuk membuat sesi BGP antara speaker BGP di kluster.

    spec.peerAsNumber

    Ya

    ASN gateway LAN atau switch Lapisan 3.

    spec.gateway

    Tidak

    Alamat gateway kustom untuk komunikasi kontainer lintas AS berbeda. Secara default, parameter ini diatur ke alamat gateway atau vSwitch LAN.

    spec.nodeSelector

    Ya

    Selektor node. Selektor node digunakan untuk memilih node yang termasuk dalam AS peer BGP. Kami menyarankan Anda menambahkan label kelompok node agar dapat memilih semua node dalam kelompok tersebut. Jika semua node edge berada di LAN yang sama, Anda dapat mengatur nilainya ke all(), karena node edge tersebut berada dalam AS yang sama.

    spec.authPassword

    Tidak

    Kata sandi yang digunakan untuk membuat sesi BGP. Anda harus terlebih dahulu membuat Secret di namespace kube-system. Kemudian, tentukan kunci Secret dan nama Secret dalam parameter ini.

  2. Jalankan perintah berikut untuk membuat BGPPeer.

    kubectl apply -f bgppeer.yaml
  3. Jalankan perintah berikut untuk mengkueri BGPPeer:

    kubectl get bgppeer peer

    Output yang diharapkan:

    NAME   LOCALSPEAKERS         LOCALASNUMBER   PEERIP         PEERASNUMBER     AGE
    peer   ["node-1","node-2"]   65010           172.16.0.1     65001            10m

Langkah 2: Konfigurasikan perangkat jaringan eksternal untuk meluncurkan layanan BGP

Penting
  • Kami menyarankan Anda memilih setidaknya tiga node di kluster sebagai peer BGP untuk memastikan persistensi sesi BGP selama pembaruan komponen dan mencegah gangguan jaringan kontainer akibat penuaan rute kontainer.

  • Secara default, Terway Edge mengaktifkan BGP Graceful Restart dengan timeout 600 detik. Konfigurasikan BGP Graceful Restart pada vSwitch Anda sesuai kebutuhan.

  1. Konfigurasikan pengaturan BGP berdasarkan model perangkat jaringan aktual. Kemudian, luncurkan layanan BGP.

  2. Untuk memastikan sesi BGP dapat dibuat, konfigurasikan node BGP yang Anda pilih di Langkah 1 sebagai peer BGP.

Langkah 3: Verifikasi pembentukan sesi BGP dan pengumuman rute kontainer

  1. Periksa event peer BGP.

    kubectl describe bgppeers peer-1

    Jika output mencakup event FailedEstablish, artinya sesi BGP gagal dibentuk.

  2. Periksa apakah vSwitch berisi rute kontainer.