全部产品
Search
文档中心

Container Service for Kubernetes:Gunakan komponen komunikasi O&M lintas wilayah Raven

更新时间:Jul 02, 2025

Komponen Raven dalam ACK Edge clusters menyediakan kemampuan komunikasi jaringan lintas domain untuk cloud-edge O&M. Saat mengonfigurasi komponen Raven, Anda dapat mengatur mode komunikasi cloud-edge ke mode proxy atau mode tunnel. Anda juga dapat mengonfigurasi daftar kontrol akses putih untuk memungkinkan node gateway edge tertentu membentuk terowongan ke cloud.

Catatan

Jika kluster Anda menggunakan sirkuit Express Connect untuk membentuk terowongan guna komunikasi jaringan cloud-edge, Anda dapat menghapus instalasi Raven.

Prasyarat

  • Sebuah ACK Edge cluster yang menjalankan Kubernetes 1.26.3 atau lebih baru telah dibuat. Untuk informasi lebih lanjut, lihat Buat ACK Edge cluster.

  • Untuk mengaktifkan mode proxy, pastikan kebijakan keamanan di sisi node edge tidak memblokir port TCP dengan nomor port dalam rentang [10280,10285).

  • Untuk mengaktifkan mode tunnel, pastikan kebijakan keamanan di sisi node edge tidak memblokir port UDP 4500 dan bahwa port UDP 8472 diaktifkan.

  • Untuk membentuk terowongan balik ke cloud, pastikan kebijakan keamanan di sisi node edge tidak memblokir alamat IP elastis (EIP) yang terkait dengan komponen Raven.

    Untuk informasi lebih lanjut tentang cara melihat EIP yang terkait dengan Raven, lihat bagian Catatan Penggunaan dari topik ini.

Catatan Penggunaan

  • Komponen Raven menyediakan kemampuan komunikasi lintas domain berdasarkan sumber daya layanan cloud seperti EIP, Classic Load Balancer (CLB) instance, dan daftar kontrol akses (ACL).

  • Komponen dikelola oleh Edge-Controller-Manager (ECM) membeli sumber daya layanan cloud seperti CLB instance, EIP, dan ACL berdasarkan apakah Anda mengaktifkan kemampuan komunikasi lintas domain Raven. Jika Anda menonaktifkan atau menghapus kemampuan komunikasi lintas domain Raven, ECM melepaskan sumber daya layanan cloud terkait. Anda dapat menyesuaikan spesifikasi sumber daya layanan cloud sesuai kebutuhan bisnis Anda.

    Sumber daya cloud sebelumnya dinamai dalam format k8s/raven-agent-ds/kube-system/{CLUSTER_ID}. Anda tidak dapat memodifikasi nama sumber daya tersebut. Jika tidak, ECM mungkin gagal mengidentifikasi sumber daya, yang dapat menyebabkan kebocoran sumber daya.

    Jangan hapus sumber daya sebelumnya tanpa otorisasi. Jika tidak, kemampuan komunikasi lintas domain Raven mungkin menjadi tidak tersedia.

  • Informasi sumber daya cloud disimpan dalam ConfigMap kube-system/raven-cfg. Jangan hapus ConfigMap secara manual.

    Lihat konten konfigurasi dari ConfigMap raven-cfg

    apiVersion: v1
    kind: ConfigMap
    metadata:
      name: raven-cfg
      namespace: kube-system
    data:
      acl-id: acl-xxx
      acl-entry: ""
      eip-id: eip-xxx
      eip-ip: 47.XX.XX.47
      enable-l3-tunnel: "false"
      enable-l7-proxy: "true"
      loadbalancer-id: lb-xxx
      loadbalancer-ip: 192.XX.XX.1

Atur mode komunikasi dan konfigurasikan daftar kontrol akses putih untuk raven-agent-ds

Secara default, komponen raven-agent-ds diinstal otomatis di ACK Edge clusters dengan mode proxy diaktifkan. Anda dapat mengatur mode komunikasi secara manual ke mode proxy atau mode tunnel serta mengonfigurasi daftar kontrol akses putih untuk node gateway edge.

  1. Masuk ke ACK console. Di panel navigasi kiri, klik Clusters.

  2. Di halaman Clusters, temukan kluster yang ingin Anda kelola dan klik namanya. Di panel navigasi kiri, klik Add-ons.

  3. Temukan raven-agent-ds, klik Configuration, lalu konfigurasikan parameter. Tabel berikut menjelaskan parameter tersebut.

    Parameter

    Deskripsi

    controller

    • Enable Proxy Mode (direkomendasikan): Dalam mode ini, terowongan balik digunakan untuk komunikasi host lintas domain.

    • Enable Tunnel Mode: Mode tunnel hanya mendukung node pool dengan koneksi antar-node. Dalam mode ini, terowongan VPN dibuat untuk komunikasi kontainer lintas domain dan metrik kontainer cloud-edge dipantau.

      Penting

      Kehilangan data mungkin terjadi selama komunikasi lintas domain melalui Internet. Jangan gunakan fitur ini untuk mentransmisikan data bisnis yang penting. Jika Anda mengalami masalah saat menggunakan mode tunnel atau memiliki saran apa pun, submit a ticket untuk menghubungi tim teknis ACK.

    Untuk informasi lebih lanjut tentang dua mode komunikasi, lihat bagian Mode Komunikasi dari topik "Ikhtisar komponen komunikasi cloud-edge Raven".

    accessControlListEntry

    Entri dalam daftar kontrol akses putih. Node gateway edge dalam daftar putih dapat membentuk terowongan ke cloud dengan peningkatan keamanan jaringan.

    Tentukan node gateway edge dengan blok CIDR atau alamat IP. Jika Anda menentukan alamat IP, atur panjang masker ke /32. Pisahkan beberapa blok CIDR atau alamat IP dengan koma (,). Jika Anda meninggalkan parameter ini kosong, semua alamat IP sumber diizinkan oleh CLB untuk mengakses layanan di cloud.

    Jika Anda menambahkan entri ACL, pastikan bahwa 100.64.0.0/10 ditambahkan, yang digunakan untuk pemeriksaan kesehatan CLB.

Kustomisasi node gateway menggunakan label

Komponen Raven membentuk terowongan antar node gateway untuk komunikasi lintas domain. Secara default, komponen Raven secara acak memilih node dari node pool sebagai node gateway. Kami merekomendasikan agar Anda menjalankan perintah berikut untuk menentukan node tertentu sebagai node gateway guna membentuk saluran O&M yang stabil:

kubectl label node node-xxx raven.openyurt.io/gateway-node=true

Referensi

  • Untuk informasi lebih lanjut tentang Raven, termasuk komponen Raven dan mode komunikasi yang didukung, lihat Komponen komunikasi O&M lintas wilayah Raven.

  • ACK akan terus memperbarui raven-agent-ds untuk ACK Edge clusters. Untuk informasi lebih lanjut tentang catatan rilis, lihat raven-agent-ds.