全部产品
Search
文档中心

Container Service for Kubernetes:Ikhtisar manajemen jaringan

更新时间:Dec 16, 2025

Anda dapat membuat kluster ACK Edge untuk menghubungkan perangkat di pusat data dan perangkat edge ke Container Service for Kubernetes (ACK), menggunakan fitur yang disediakan oleh ACK, serta mengelola sumber daya komputasi lokal. Topik ini menjelaskan konsep utama dan arsitektur jaringan yang digunakan dalam jaringan kluster ACK Edge, termasuk jaringan koneksi cloud-edge, Container Network Interface (CNI), Service, dan Ingress. Memahami istilah-istilah ini membantu Anda mengoptimalkan model penyebaran aplikasi dan metode akses jaringan.

Mode koneksi jaringan cloud-edge

Kluster ACK Edge dapat dihubungkan melalui mode jaringan publik atau privat.

  • Mode jaringan publik: Pusat data lokal dan perangkat edge dihubungkan melalui Gateway NAT Internet atau antarmuka jaringan publik (NIC), memungkinkan akses ke bidang kontrol ACK dan layanan lainnya dari Alibaba Cloud.

  • Mode jaringan privat: Perangkat komputasi di pusat data dan perangkat edge dihubungkan melalui saluran sewa, gateway VPN, atau jaringan privat lainnya, memungkinkan akses ke bidang kontrol ACK yang di-hosting di cloud dan layanan lainnya dari Alibaba Cloud. Gambar berikut menggunakan Express Connect dari Alibaba Cloud sebagai contoh.

Komponen komunikasi O&M cloud-edge

Kluster ACK Edge menggunakan arsitektur kolaborasi cloud-edge di mana cloud pusat mengelola pusat data edge dan perangkat edge. Mengingat bahwa perangkat komputasi sering kali tersebar di beberapa wilayah dan domain jaringan, komunikasi langsung antara cloud pusat dan sisi edge tidak mungkin dilakukan.

Untuk memenuhi persyaratan O&M dan pemantauan cloud pusat terhadap perangkat edge, tersedia dua solusi:

  • Komunikasi jaringan privat: Hubungkan virtual private cloud (VPC) dari cloud pusat dengan pusat data atau perangkat di edge melalui jaringan privat untuk memungkinkan komunikasi antara cloud dan edge.

  • Tunneling melalui Internet: Gunakan komponen komunikasi O&M cloud-edge Raven untuk membuat tunnel balik melalui Internet. Tunnel balik ini memfasilitasi transfer data O&M dan pemantauan antara cloud dan edge. Pastikan bahwa pusat data edge atau perangkat dapat mengakses Internet. Untuk informasi lebih lanjut, lihat Komponen komunikasi O&M lintas wilayah Raven.

CNI

Kubernetes menggunakan Plugin CNI untuk mengaktifkan dan menstandarkan komunikasi jaringan antar kontainer:

  • Status pod dalam jaringan kontainer bervariasi berdasarkan fase siklus hidup pod. Misalnya, ketika pod dibuat, ia ditambahkan ke jaringan kontainer. Ketika pod dihapus, ia dihapus dari jaringan kontainer.

  • Setiap pod dalam jaringan kontainer diberi alamat IP unik untuk mengidentifikasi pod tersebut.

  • Pod dapat berkomunikasi dengan titik akhir di dalam kluster dan titik akhir di luar kluster.

Plugin CNI bertanggung jawab atas implementasi jaringan kontainer. Plugin CNI yang Anda gunakan menentukan cara mengalokasikan alamat IP ke pod, apakah akan menggunakan overlay network, bagaimana meneruskan lalu lintas dalam kluster, dan bagaimana mengelola akses ke pod. Plugin CNI open source terkenal termasuk Calico, Flannel, dan Cilium.

Kluster ACK Edge mendukung plugin jaringan Flannel dan Terway Edge, masing-masing dengan fitur yang berbeda. Sebelum Anda membuat kluster, tinjau bagian berikut untuk memilih plugin jaringan yang sesuai.

Penting

Setelah kluster dibuat, Anda tidak dapat beralih antara Terway Edge dan Flannel.

Flannel (overlay networks untuk kontainer)

Dalam kluster ACK Edge, Flannel beroperasi dalam mode Virtual Extensible Local Area Network (VXLAN) untuk membangun jaringan kontainer di atas jaringan host Lapisan 3, memungkinkan komunikasi pod lintas host.

Plugin jaringan Flannel memastikan bahwa blok CIDR pod tidak tumpang tindih dengan blok CIDR VPC. Blok CIDR pod dibagi secara merata dan dialokasikan ke node dalam kluster. Setiap pod pada node diberi alamat IP yang termasuk dalam blok CIDR node tersebut. Plugin jaringan Flannel memiliki fitur berikut:

  • Blok CIDR pod tidak tumpang tindih dengan blok CIDR VPC.

  • Paket kontainer dienkapsulasi oleh host menggunakan VXLAN untuk transmisi.

  • Tidak memerlukan konfigurasi tambahan untuk perangkat jaringan eksternal dan dapat digunakan langsung.

Untuk informasi lebih lanjut tentang plugin jaringan Flannel, lihat Flannel.

Terway Edge (underlay jaringan untuk kontainer)

Terway Edge mengadopsi solusi jaringan cloud-native dalam kelompok node cloud. Ini mengonfigurasi jaringan kontainer dengan menggunakan elastic network interfaces (ENI). ENI adalah NIC virtual yang memberikan alamat IP dalam VPC ke pod. Untuk kelompok node edge, Anda perlu menentukan blok CIDR untuk pod. Kontainer akan mendapatkan alamat IP dari blok CIDR ini. Plugin jaringan Terway Edge memiliki fitur berikut:

  • Blok CIDR pod cloud dan instance Elastic Compute Service (ECS) berada dalam rentang alamat IP VPC dan berada pada bidang jaringan yang sama.

  • Blok CIDR pod edge tidak tumpang tindih dengan blok CIDR host.

  • Komunikasi antar pod tanpa enkapsulasi, menawarkan efisiensi lebih baik daripada jaringan overlay.

  • Konfigurasi perangkat jaringan eksternal dengan rute diperlukan untuk transmisi paket kontainer.

  • Mendukung akses langsung ke kontainer dalam kluster dari host eksternal, kontainer, dan layanan cloud melalui IP pod.

Untuk informasi lebih lanjut tentang plugin jaringan Terway Edge, lihat Plugin Jaringan Terway Edge.

Ikhtisar Service

Service adalah metode untuk mengekspos aplikasi dengan menyediakan titik masuk ke sekelompok pod. ACK menyediakan jenis Service berikut untuk menangani permintaan dari sumber dan klien yang berbeda:

Jenis

Deskripsi

ClusterIP

Service ClusterIP digunakan untuk menangani akses dalam kluster. Jika aplikasi Anda memerlukan eksposur internal kluster, Anda dapat membuat Service ClusterIP.

Catatan

Secara default, ClusterIP dipilih saat Anda membuat Service.

NodePort

Service NodePort digunakan untuk mengekspos aplikasi ke Internet. Anda dapat menggunakan alamat IP dan port node kluster untuk mengekspos aplikasi Anda. Dengan cara ini, aplikasi Anda dapat diakses melalui alamat IP node dan port.

LoadBalancer

Service LoadBalancer digunakan untuk mengekspos aplikasi ke Internet. Service LoadBalancer menggunakan instance SLB untuk mengekspos aplikasi. Oleh karena itu, Service LoadBalancer menyediakan ketersediaan dan performa yang lebih tinggi daripada Service NodePort. Untuk informasi lebih lanjut tentang cara menggunakan Service LoadBalancer untuk mengekspos aplikasi, lihat Gunakan Service LoadBalancer untuk mengekspos aplikasi.

Headless Service

Service Headless didefinisikan dengan mengatur bidang clusterIP menjadi None dalam file konfigurasi Service. Service Headless tidak memiliki alamat IP virtual tetap (VIP). Saat klien mengakses domain Service, DNS mengembalikan alamat IP semua pod backend. Klien harus menggunakan load balancing DNS untuk menyeimbangkan beban di seluruh pod.

ExternalName

Service ExternalName digunakan untuk memetakan Service ke nama domain eksternal. Ini memungkinkan pod dalam kluster mengakses nama domain eksternal dengan menggunakan Service.

Dalam kluster ACK Edge, sumber daya komputasi sering kali tersebar di domain jaringan yang berbeda. Fitur berikut disediakan untuk skenario terdistribusi:

Fitur

Deskripsi

Topologi Service

Topologi Service memastikan bahwa permintaan klien diarahkan ke pod backend dalam domain jaringan yang sama atau pada node yang sama. Oleh karena itu, komunikasi antara klien dan pod layanan yang berada di domain jaringan berbeda dibatasi. Untuk informasi lebih lanjut, lihat Konfigurasikan topologi Service.

Pagar port untuk Service NodePort

Untuk isolasi port Service NodePort di beberapa domain jaringan, Anda dapat mengonfigurasi pendengaran NodePort berdasarkan kelompok node. Untuk informasi lebih lanjut, lihat Konfigurasikan pendengaran NodePort berdasarkan kelompok node.

Ikhtisar Ingress

Dalam kluster ACK Edge, Service mendukung load balancing Lapisan 4. Namun, Ingress mengelola akses eksternal ke Service dalam kluster pada Lapisan 7. Ingress berfungsi sebagai titik akses yang mengekspos beberapa Service dalam kluster. Anda dapat menggunakan Ingress untuk mengonfigurasi aturan pengalihan Lapisan 7 yang berbeda. Misalnya, Anda dapat meneruskan permintaan ke Service yang berbeda berdasarkan nama domain atau jalur. Untuk informasi lebih lanjut, lihat Ikhtisar Ingress.