Terway Edge adalah plugin jaringan yang disediakan Alibaba Cloud untuk membantu Anda membangun jaringan underlay bagi kontainer di kluster ACK Edge. Terway Edge dikembangkan berdasarkan Terway dan Flannel (mode Route). Untuk menggunakan Terway Edge sebagai plugin jaringan kluster ACK Edge, Anda harus memilih Terway Edge saat membuat kluster tersebut. Setelah kluster dibuat, Anda tidak dapat mengubah plugin jaringannya. Topik ini menjelaskan cara mengonfigurasi Terway Edge untuk kluster ACK Edge.
Instal Terway Edge saat membuat kluster
Masuk ke Konsol ACK. Di panel navigasi kiri, klik Clusters.
Pada halaman Clusters, klik Create Kubernetes Cluster.
Klik tab ACK Edge dan konfigurasikan parameter jaringan utama untuk Terway.
Parameter
Deskripsi
VPC
Tentukan ID virtual private cloud (VPC) tempat Anda ingin men-deploy kluster.
Network Plug-in
Pilih Terway-edge.
vSwitch
Alamat IP dialokasikan dari blok CIDR vSwitch yang dipilih ke node dalam kluster. Kami menyarankan Anda memilih setidaknya tiga vSwitch di zona berbeda untuk memastikan ketersediaan tinggi.
Pod vSwitch
Alamat IP dialokasikan dari blok CIDR vSwitch yang dipilih ke pod dalam kluster. Blok CIDR pod vSwitch dapat tumpang tindih dengan blok CIDR node vSwitch.
EdgeContainer CIDR Block
Rentang IP jaringan kontainer yang dapat dialokasikan di sisi edge. Untuk informasi selengkapnya, lihat Perencanaan blok CIDR.
Service CIDR
Blok CIDR Service tidak boleh tumpang tindih dengan blok CIDR node atau pod.
Number of Pods per Node
Jumlah maksimum pod yang didukung oleh setiap node edge.
Manajemen infrastruktur jaringan di jaringan pribadi
Anda dapat membuat koneksi pribadi yang aman, stabil, dan cepat untuk menghubungkan pusat data lokal ke VPC tempat kluster ACK Edge dideploy. Pada contoh berikut, sirkuit Express Connect digunakan untuk menunjukkan cara mengonfigurasi jaringan:
Gambar berikut menunjukkan blok CIDR: blok CIDR pusat data adalah 172.16.0.0/16, blok CIDR VPC adalah 192.168.0.0/16, dan blok CIDR pod edge adalah 10.0.0.0/8. Rute yang mengarahkan paket dari edge atau pusat data ke VPC merupakan rute inbound. Rute yang mengarahkan paket dari VPC ke edge atau pusat data merupakan rute outbound.
Konfigurasikan rute inbound pada switch, perangkat gateway, dan Virtual Border Router (VBR) di pusat data untuk mengarahkan paket ke VPC (192.168.0.0/16), serta konfigurasikan rute inbound pada Express Connect router (ECR) dan instans Cloud Enterprise Network (CEN) untuk mengarahkan paket ke VPC. Dengan cara ini, permintaan dapat dikirim dari pusat data ke lapisan kontrol dan instans Elastic Compute Service (ECS) dalam kluster ACK Edge yang dideploy di VPC.
Konfigurasikan rute outbound untuk memastikan permintaan dapat dikirim dari lapisan kontrol, instans ECS, dan kontainer kluster ACK Edge ke pusat data (172.16.0.0/16) dan kontainer (10.0.0.0/8) di pusat data.
Konfigurasikan koneksi melalui sirkuit Express Connect sesuai skenario aktual. Untuk informasi selengkapnya, lihat Express Connect.
Terway Edge berjalan sebagai Terway di cloud
Terway Edge berjalan sebagai Terway di kelompok node di cloud, sama seperti Terway yang berjalan di kluster ACK Pro. Untuk informasi selengkapnya, lihat Terway.
Terway di kluster ACK Edge hanya dapat berjalan dalam mode ENI inklusif dan tidak mendukung akselerasi DataPath, kebijakan jaringan Kubernetes, atau trunking elastic network interface (ENI).
Terway Edge berjalan sebagai Terway di jaringan ENS
Terway Edge menyediakan jaringan kontainer pada node Edge Node Service (ENS) berdasarkan ENI ENS. Untuk informasi selengkapnya, lihat Menggunakan Terway di jaringan ENS.
Terway Edge berjalan sebagai Flannel di edge
Terway Edge berjalan sebagai Flannel (mode Route) di edge. Setelah node edge terhubung ke kluster ACK Edge, lapisan kontrol kluster secara otomatis mengalokasikan blok CIDR pod ke node tersebut dan menambahkan rute kontainer ke tabel rute host.
Gunakan BGP untuk mengumumkan rute kontainer
Saat kontainer di satu node berkomunikasi dengan kontainer di node lain, paket diteruskan berdasarkan stack jaringan host.
Jika kedua node berada di LAN yang sama, node sumber dapat mempelajari alamat IP node tujuan dari rute host yang dikonfigurasi oleh Flannel. Dengan demikian, paket dapat diteruskan ke node tujuan.
Jika kedua node berada di LAN berbeda, paket dikirim dari node ke perangkat jaringan eksternal yang tidak memiliki rute yang dikonfigurasi untuk kontainer sumber. Akibatnya, paket tidak dapat mencapai kontainer tujuan.
Gunakan Flannel untuk mengumumkan rute kontainer
Untuk mengonfigurasi rute kontainer pada perangkat jaringan eksternal, Flannel (mode Route) meluncurkan layanan Border Gateway Protocol (BGP) untuk membuat sesi BGP dengan perangkat jaringan. Hal ini memastikan rute kontainer diumumkan secara dinamis dari LAN ke perangkat jaringan.
Gunakan BGP untuk mengumumkan rute kontainer
Perangkat jaringan eksternal (switch Lapisan 3) harus mendukung BGP, dan pastikan Anda dapat mengonfigurasi perangkat tersebut.
Buat CustomResourceDefinition tipe BGPPeer untuk mengonfigurasi peer BGP.
Langkah 1: Konfigurasikan BGP speaker di kluster
Buat file bernama bgppeer.yaml dan salin konten berikut ke dalam file tersebut. Sesuaikan file tersebut berdasarkan kebutuhan bisnis Anda.
apiVersion: network.openyurt.io/v1alpha1 kind: BGPPeer metadata: name: peer spec: localSpeakers: - node-1 - node-2 localAsNumber: 65010 peerIP: 172.16.0.1 peerAsNumber: 65001 nodeSelector: alibabacloud.com/nodepool-id=npxxx # Optional. authPassword: secretKeyRef: name: bgp-secret key: password --- # Optional. apiVersion: v1 kind: Secret metadata: name: bgp-secret namespace: kube-system type: Opaque data: password: bXlTZWNyZXRWYWx1ZQ== # Nilainya dikodekan dalam Base64.Tabel berikut menjelaskan parameter-parameter tersebut.
Parameter
Wajib
Deskripsi
metadata.name
Ya
Nama peer BGP.
spec.localSpeakers
Ya
Node di kluster yang berfungsi sebagai speaker BGP. Speaker BGP mengumumkan rute kontainer di semua node dalam LAN. Kami menyarankan Anda memilih setidaknya dua node sebagai speaker BGP.
spec.localAsNumber
Ya
Nomor sistem otonom (ASN) peer BGP, yang menentukan sistem otonom (AS) tempat speaker BGP berada. ASN merupakan pengidentifikasi unik dalam BGP. Sebuah LAN merupakan satu AS, dan ASN pribadi berkisar antara 64512 hingga 65535.
spec.peerIP
Ya
Alamat IP gateway LAN atau switch Lapisan 3, yang digunakan untuk membuat sesi BGP antara speaker BGP di kluster.
spec.peerAsNumber
Ya
ASN gateway LAN atau switch Lapisan 3.
spec.gateway
Tidak
Alamat gateway kustom untuk komunikasi kontainer lintas AS berbeda. Secara default, parameter ini diatur ke alamat gateway atau vSwitch LAN.
spec.nodeSelector
Ya
Selektor node. Selektor node digunakan untuk memilih node yang termasuk dalam AS peer BGP. Kami menyarankan Anda menambahkan label kelompok node agar dapat memilih semua node dalam kelompok tersebut. Jika semua node edge berada di LAN yang sama, Anda dapat mengatur nilainya ke
all(), karena node edge tersebut berada dalam AS yang sama.spec.authPassword
Tidak
Kata sandi yang digunakan untuk membuat sesi BGP. Anda harus terlebih dahulu membuat Secret di namespace kube-system. Kemudian, tentukan kunci Secret dan nama Secret dalam parameter ini.
Jalankan perintah berikut untuk membuat BGPPeer.
kubectl apply -f bgppeer.yamlJalankan perintah berikut untuk mengkueri BGPPeer:
kubectl get bgppeer peerOutput yang diharapkan:
NAME LOCALSPEAKERS LOCALASNUMBER PEERIP PEERASNUMBER AGE peer ["node-1","node-2"] 65010 172.16.0.1 65001 10m
Langkah 2: Konfigurasikan perangkat jaringan eksternal untuk meluncurkan layanan BGP
Kami menyarankan Anda memilih setidaknya tiga node di kluster sebagai peer BGP untuk memastikan persistensi sesi BGP selama pembaruan komponen dan mencegah gangguan jaringan kontainer akibat penuaan rute kontainer.
Secara default, Terway Edge mengaktifkan BGP Graceful Restart dengan timeout 600 detik. Konfigurasikan BGP Graceful Restart pada vSwitch Anda sesuai kebutuhan.
Konfigurasikan pengaturan BGP berdasarkan model perangkat jaringan aktual. Kemudian, luncurkan layanan BGP.
Untuk memastikan sesi BGP dapat dibuat, konfigurasikan node BGP yang Anda pilih di Langkah 1 sebagai peer BGP.
Langkah 3: Verifikasi pembentukan sesi BGP dan pengumuman rute kontainer
Periksa event peer BGP.
kubectl describe bgppeers peer-1Jika output mencakup event
FailedEstablish, artinya sesi BGP gagal dibentuk.Periksa apakah vSwitch berisi rute kontainer.