All Products
Search
Document Center

Container Service for Kubernetes:Perencanaan Jaringan Kluster ACK yang Dikelola

Last Updated:Mar 10, 2026

Sebelum membuat kluster, rencanakan skalanya, kebutuhan fitur jaringan, serta konfigurasi Virtual Private Cloud (VPC)—termasuk VPC itu sendiri dan vSwitch—serta pengaturan jaringan khusus kluster seperti plug-in container network interface (CNI), blok CIDR pod, dan blok CIDR layanan. Hal ini memastikan pemanfaatan sumber daya jaringan secara efisien dan mendukung pertumbuhan bisnis di masa depan. Topik ini menjelaskan cara merencanakan arsitektur jaringan untuk ACK managed cluster dalam lingkungan VPC Alibaba Cloud.

Perencanaan skala jaringan

Wilayah dan zona

Dalam satu wilayah, semua zona berkomunikasi melalui jaringan internal. Setiap zona terisolasi dari kegagalan di zona lain. Jika satu zona mengalami kegagalan, zona lain tetap beroperasi secara normal. Instans yang ditempatkan dalam zona yang sama memiliki latensi jaringan lebih rendah untuk akses pengguna yang lebih cepat.

Pertimbangan

Deskripsi

Latensi

Menempatkan resource lebih dekat dengan pengguna akhir mengurangi latensi jaringan dan meningkatkan kecepatan akses.

Ketersediaan layanan

Layanan Alibaba Cloud memiliki tingkat ketersediaan yang berbeda-beda di berbagai wilayah dan zona. Pastikan layanan cloud yang Anda butuhkan tersedia di wilayah dan zona yang dipilih.

Biaya

Harga layanan cloud dapat bervariasi berdasarkan wilayah. Kami menyarankan memilih wilayah yang sesuai dengan anggaran Anda.

Ketersediaan tinggi dan pemulihan bencana

Untuk layanan yang memerlukan kemampuan pemulihan bencana tinggi, terapkan layanan tersebut di beberapa zona dalam satu wilayah. Anda juga dapat menerapkan layanan di beberapa wilayah untuk pemulihan bencana antar-wilayah.

Kepatuhan

Pilih wilayah yang mematuhi kebijakan lokalisasi data dan pelaporan operasional negara atau wilayah Anda.

VPC tidak dapat diterapkan lintas wilayah. Untuk menerapkan layanan di beberapa wilayah, buat VPC di setiap wilayah dan hubungkan menggunakan koneksi peering VPC atau Cloud Enterprise Network (CEN). vSwitch merupakan resource zonal. Perhatikan hal berikut:

  • Jika Anda menggunakan beberapa zona demi ketersediaan layanan cloud, sediakan blok CIDR yang cukup dan pertimbangkan potensi peningkatan latensi akibat lalu lintas antar-zona.

  • Beberapa wilayah hanya menyediakan satu zona, seperti China (Nanjing - Local Region, Closing Down). Jika Anda memerlukan pemulihan bencana intra-wilayah, pertimbangkan dengan cermat apakah akan memilih wilayah tersebut.

Catatan

Untuk informasi tentang wilayah tempat ACK tersedia, lihat Wilayah yang Tersedia.

Jumlah VPC

VPC menyediakan lingkungan jaringan yang aman dan fleksibel. VPC yang berbeda sepenuhnya terisolasi satu sama lain, sedangkan resource dalam VPC yang sama dapat berkomunikasi melalui jaringan pribadi. Rencanakan jumlah VPC sesuai kebutuhan Anda.

Kasus penggunaan

VPC tunggal

  • Bisnis Anda kecil dan diterapkan di satu wilayah tanpa kebutuhan isolasi jaringan.

  • Anda baru mengenal VPC dan ingin mempelajari fitur-fiturnya.

  • Anda mempertimbangkan biaya dan ingin menghindari kompleksitas serta potensi biaya tambahan dari koneksi lintas-VPC.

VPC ganda

  • Bisnis Anda besar dan diterapkan di berbagai wilayah.

  • Layanan Anda berada di satu wilayah, tetapi harus diisolasi.

  • Arsitektur bisnis Anda kompleks, dan setiap unit perlu mengelola resource secara independen.

Catatan

Secara default, Anda dapat membuat hingga 10 VPC per wilayah. Untuk menambah kuota ini, kunjungi halaman Manajemen Kuota atau Quota Center.

Jumlah vSwitch

vSwitch merupakan resource zonal. Semua resource cloud dalam VPC ditempatkan di dalam vSwitch. Membuat vSwitch membantu Anda merencanakan alamat IP secara tepat. Semua vSwitch dalam satu VPC dapat saling berkomunikasi secara default.

Pertimbangan

Deskripsi

Latensi

Latensi antar-zona dalam satu wilayah rendah. Namun, panggilan sistem yang kompleks dan panggilan lintas-zona dapat meningkatkan latensi.

Ketersediaan tinggi dan pemulihan bencana

Saat menggunakan VPC, buat minimal dua vSwitch dan sebarkan di beberapa zona untuk pemulihan bencana. Konfigurasikan dan kelola aturan keamanan secara terpusat, yang secara signifikan meningkatkan ketersediaan tinggi dan pemulihan bencana.

Skala dan pembagian bisnis

Buat vSwitch berdasarkan modul bisnis. Misalnya, untuk arsitektur aplikasi web standar, buat beberapa vSwitch untuk menampung lapisan web, logika, dan data.

Rencanakan vSwitch Anda dengan mengacu pada prinsip berikut:

  • Buat minimal dua vSwitch dan sebarkan di beberapa zona untuk failover. Saat satu vSwitch gagal, yang lain mengambil alih dan menyediakan pemulihan bencana.

    Perhatikan bahwa latensi jaringan dapat meningkat karena topologi jaringan yang kompleks dan panggilan lintas-zona. Kami menyarankan agar Anda mengoptimalkan arsitektur untuk menyeimbangkan ketersediaan tinggi dan latensi rendah.

  • Jumlah vSwitch tergantung pada skala dan arsitektur sistem Anda. Biasanya, vSwitch dibuat berdasarkan modul bisnis. Misalnya, terapkan layanan yang menghadap Internet di vSwitch publik, sedangkan layanan lain dikelompokkan ke vSwitch berbeda berdasarkan jenisnya. Hal ini membantu menyederhanakan konfigurasi dan memungkinkan pengelolaan aturan keamanan secara terpusat.

Catatan

Secara default, Anda dapat membuat hingga 150 vSwitch per VPC. Untuk menambah kuota ini, kunjungi halaman Manajemen Kuota atau Quota Center.

Ukuran kluster

Jumlah node

Kasus penggunaan

Perencanaan VPC

Perencanaan zona

Kurang dari 100 node

Bisnis non-inti

VPC tunggal

1 (disarankan 2 atau lebih)

100 node atau lebih

Workload umum yang memerlukan beberapa zona

VPC tunggal

Dua atau lebih

100 node atau lebih

Workload inti yang memerlukan keandalan tinggi dan beberapa wilayah

VPC ganda

2 atau lebih

Perencanaan konektivitas jaringan

Kluster tunggal dalam satu VPC

Saat Anda membuat VPC, blok CIDR-nya bersifat tetap. Saat membuat kluster, tetapkan blok CIDR baru untuk pod dan layanan. Blok ini tidak boleh tumpang tindih dengan blok CIDR VPC untuk menghindari konflik antara lalu lintas jaringan kluster dan VPC.

Beberapa kluster dalam satu VPC

Anda dapat membuat beberapa kluster dalam satu VPC.

  • Blok CIDR VPC bersifat tetap saat pembuatan. Setiap kluster harus menggunakan blok CIDR yang tidak tumpang tindih untuk VPC, layanan, dan pod.

  • Blok CIDR pod antar-kluster tidak boleh tumpang tindih. Blok CIDR layanan—jaringan virtual—boleh tumpang tindih.

  • Dalam mode Flannel default, paket pod dirutekan melalui VPC. ACK managed cluster secara otomatis menambahkan rute ke setiap blok CIDR pod di tabel rute VPC.

Catatan

Dalam pengaturan ini, kluster memiliki konektivitas parsial. Pod di satu kluster dapat langsung mengakses pod dan instans ECS di kluster lain. Namun, pod tersebut tidak dapat mengakses layanan internal di kluster lain—seperti layanan ClusterIP, yang hanya dapat diakses di dalam kluster mereka sendiri. Untuk mengekspos layanan, gunakan layanan LoadBalancer atau Ingress.

Konektivitas antar-VPC multi-kluster

Rencanakan konektivitas antar-VPC untuk kluster dalam skenario berikut.

Penerapan multi-wilayah

VPC merupakan resource regional dan tidak mendukung penerapan lintas-wilayah. Untuk sistem multi-wilayah, gunakan beberapa VPC dan kluster. Hubungkan VPC lintas-wilayah menggunakan koneksi peering VPC, VPN Gateway, atau Cloud Enterprise Network (CEN).

Isolasi beberapa sistem bisnis

Jika beberapa sistem bisnis dalam satu wilayah memerlukan isolasi ketat melalui VPC—misalnya, lingkungan produksi dan staging dengan kebutuhan keamanan dan penerapan berbeda—terapkan kluster produksi dan staging di VPC terpisah. Hal ini memberikan isolasi logis dan keamanan yang lebih baik. Hubungkan VPC dalam satu wilayah menggunakan koneksi peering VPC, VPN Gateway, atau Cloud Enterprise Network (CEN).

Membangun sistem bisnis berskala besar

Jika arsitektur Anda kompleks dan banyak layanan serta tim memerlukan VPC independen untuk mengelola kluster dan resource mereka sendiri, rencanakan beberapa VPC dan kluster. Hal ini meningkatkan fleksibilitas dan kemudahan pengelolaan.

image
Penting

Untuk menghindari kesalahan routing akibat konflik IP dalam pengaturan multi-kluster antar-VPC, ikuti aturan perencanaan jaringan berikut untuk kluster baru:

  • Jangan tumpang tindih dengan blok CIDR VPC mana pun.

  • Jangan tumpang tindih dengan blok CIDR kluster lain.

  • Jangan tumpang tindih dengan blok CIDR pod kluster lain.

  • Jangan tumpang tindih dengan blok CIDR layanan kluster lain.

Konektivitas kluster cloud ke pusat data on-premises

Serupa dengan konektivitas antar-VPC multi-kluster, beberapa blok CIDR VPC mungkin dirutekan ke pusat data on-premises (IDC) Anda. Alamat pod tidak boleh tumpang tindih dengan blok CIDR yang dirutekan tersebut. Jika IDC Anda perlu mengakses alamat pod, konfigurasikan rute di virtual border router (VBR) di sisi IDC.

image

Perencanaan plug-in jaringan kontainer

ACK managed cluster mendukung dua plug-in container network interface (CNI): Terway dan Flannel. Pilihan Anda memengaruhi fitur yang didukung dan konfigurasi jaringan. Misalnya, Terway mendukung NetworkPolicy untuk kontrol jaringan berbasis kebijakan, sedangkan Flannel tidak. Terway menetapkan alamat IP pod dari VPC, sedangkan Flannel menggunakan blok CIDR virtual.

Penting

Anda menginstal plug-in jaringan kontainer saat membuat kluster. Anda tidak dapat mengubahnya setelah kluster dibuat. Pilih plug-in yang sesuai dengan kebutuhan fitur jaringan Anda.

Perencanaan fitur

Fitur

Terway

Flannel

NetworkPolicy (kebijakan jaringan)

Mendukung kebijakan jaringan di kluster ACK.

Tidak didukung.

Dual-stack IPv4/IPv6

Mendukung bandwidth Internet IPv6 untuk pod.

Tidak didukung.

Catatan

ACK menggunakan versi modifikasi plug-in Flannel yang dioptimalkan untuk Alibaba Cloud. Versi ini tidak mengikuti perubahan open source upstream. Untuk riwayat pembaruan Flannel, lihat Flannel.

IP pod tetap

Mendukung IP pod tetap dengan vSwitch dan grup keamanan khusus.

Tidak didukung.

EIP terikat pod

Mendukung melampirkan elastic IP addresses (EIPs) khusus ke pod.

Tidak didukung.

Akses antar-kluster

Didukung. Pod di kluster berbeda dapat berkomunikasi jika grup keamanan mereka mengizinkan port yang diperlukan.

Tidak didukung.

Untuk perbandingan mendetail fitur Terway dan Flannel, lihat Plug-in Jaringan Kontainer Terway vs. Flannel.

Perencanaan blok CIDR

Mode jaringan Terway

terway

Terway configuration example

  • TerwaySingle-zone configuration

    Blok CIDR VPC

    Blok CIDR vSwitch

    Pod vSwitch CIDR Block

    Blok CIDR layanan

    Jumlah maksimum IP pod yang dapat ditetapkan

    192.168.0.0/16

    Zona I

    192.168.0.0/19

    192.168.32.0/19

    172.21.0.0/20

    8192

  • Terway multi-zone configuration

    VPC CIDR Block

    Blok CIDR vSwitch

    Blok CIDR Pod vSwitch

    Blok CIDR layanan

    Jumlah maksimum IP pod yang dapat ditetapkan

    192.168.0.0/16

    Zona I 192.168.0.0/19

    192.168.32.0/19

    172.21.0.0/20

    8192

    Zona J 192.168.64.0/19

    192.168.96.0/19

Saat mengonfigurasi Terway, tetapkan parameter berikut dan perhatikan catatan ini:

  • Virtual Private Cloud

    • Gunakan salah satu blok CIDR pribadi standar RFC—atau subnet-nya—sebagai blok CIDR IPv4 utama VPC Anda: 192.168.0.0/16, 172.16.0.0/12, atau 10.0.0.0/8. Panjang mask yang valid berkisar dari /8 hingga /28 (berbeda-beda tergantung blok). Contoh: 192.168.0.0/16.

      Catatan

      Untuk menggunakan rentang IP publik sebagai blok CIDR VPC Anda, ajukan kuota ack.white_list/supportVPCWithPublicIPRanges di Quota Center.

    • Untuk penerapan multi-VPC atau cloud hibrid (VPC + pusat data on-premises), gunakan subnet dari blok CIDR pribadi standar RFC. Pertahankan panjang mask pada /16 atau lebih pendek. Pastikan tidak ada tumpang tindih blok CIDR antar-VPC atau antara VPC dan pusat data Anda.

    • VPC menetapkan blok CIDR IPv6 secara otomatis saat Anda mengaktifkan IPv6. Untuk menggunakan IPv6 untuk kontainer, pilih plug-in Terway.

  • vSwitch

    vSwitch menampung instans ECS dan menangani lalu lintas antar-node. Saat membuat vSwitch, blok CIDR-nya harus merupakan subset dari blok CIDR VPC (sama atau lebih kecil, tidak pernah lebih besar). Saat mengonfigurasi:

    • Instans ECS di vSwitch mendapatkan alamat IP dari blok CIDR ini. Pilih vSwitch dengan jumlah alamat IP yang cukup.

    • Anda dapat membuat beberapa vSwitch dalam satu VPC, tetapi blok CIDR-nya tidak boleh tumpang tindih.

    • vSwitch dan vSwitch pod yang sesuai harus berada di zona yang sama.

  • Pod vSwitch

    vSwitch ini menetapkan alamat IP pod dan menangani lalu lintas pod. Pod adalah konsep Kubernetes. Setiap pod memiliki satu alamat IP. Saat membuat vSwitch, blok CIDR-nya harus merupakan subset dari blok CIDR VPC. Saat mengonfigurasi:

    • Dalam mode Terway, pod mendapatkan alamat IP dari blok CIDR vSwitch ini. Pilih vSwitch dengan jumlah alamat IP yang cukup.

    • Blok CIDR ini tidak boleh tumpang tindih dengan blok CIDR layanan.

  • Blok CIDR Layanan

    Penting

    Anda tidak dapat mengubah blok CIDR layanan setelah pembuatan.

    Di Kubernetes, setiap Service bertipe ClusterIP diberi alamat IP unik. Saat mengonfigurasi blok CIDR untuk alamat-alamat ini, perhatikan hal berikut:

    • Alamat IP layanan hanya berfungsi di dalam kluster Kubernetes. Alamat tersebut tidak dapat dijangkau dari luar.

    • Blok CIDR layanan tidak boleh tumpang tindih dengan blok CIDR vSwitch.

    • Blok CIDR layanan tidak boleh tumpang tindih dengan blok CIDR vSwitch pod.

  • Blok CIDR IPv6 Layanan

    Setelah mengaktifkan dual-stack IPv6, konfigurasikan blok CIDR IPv6 untuk layanan. Saat mengonfigurasi:

    • Gunakan Unique Local Address (ULA) dalam rentang fc00::/7. Panjang prefiks harus antara /112 dan /120.

    • Cocokkan jumlah alamat yang dapat digunakan dengan blok CIDR layanan.

Mode jaringan Flannel

Flannel示意图

Flannel CIDR block configuration example

Blok CIDR VPC

Blok CIDR vSwitch

Blok CIDR kontainer

Blok CIDR layanan

Jumlah maksimum IP pod yang dapat ditetapkan

192.168.0.0/16

192.168.0.0/24

172.20.0.0/16

172.21.0.0/20

65536

Saat mengonfigurasi Flannel, tetapkan parameter berikut dan perhatikan catatan ini:

  • Virtual Private Cloud

    • Gunakan salah satu blok CIDR pribadi standar RFC—atau subnet-nya—sebagai blok CIDR IPv4 utama VPC Anda: 192.168.0.0/16, 172.16.0.0/12, atau 10.0.0.0/8. Panjang mask yang valid berkisar dari /8 hingga /28 (berbeda-beda tergantung blok). Contoh: 192.168.0.0/16.

      Catatan

      Untuk menggunakan rentang IP publik sebagai blok CIDR VPC Anda, ajukan kuota ack.white_list/supportVPCWithPublicIPRanges di Quota Center.

    • Untuk penerapan multi-VPC atau cloud hibrid (VPC + pusat data on-premises), gunakan subnet dari blok CIDR pribadi standar RFC. Pertahankan panjang mask pada /16 atau lebih pendek. Pastikan tidak ada tumpang tindih blok CIDR antar-VPC atau antara VPC dan pusat data Anda.

    • VPC menetapkan blok CIDR IPv6 secara otomatis saat Anda mengaktifkan IPv6. Untuk menggunakan IPv6 untuk kontainer, pilih plug-in Terway.

  • vSwitch

    vSwitch menampung instans ECS dan menangani lalu lintas antar-node. Saat membuat vSwitch, blok CIDR-nya harus merupakan subset dari blok CIDR VPC (sama atau lebih kecil, tidak pernah lebih besar). Saat mengonfigurasi:

    • Instans ECS di vSwitch mendapatkan alamat IP dari blok CIDR ini.

    • Anda dapat membuat beberapa vSwitch dalam satu VPC, tetapi blok CIDR-nya tidak boleh tumpang tindih.

  • Blok CIDR Container

    Penting

    Anda tidak dapat mengubah blok CIDR kontainer setelah pembuatan.

    Blok CIDR ini menetapkan alamat IP pod dan menangani lalu lintas pod. Pod adalah konsep Kubernetes. Setiap pod memiliki satu alamat IP. Saat mengonfigurasi:

    • Ini adalah blok CIDR virtual—tidak terikat pada vSwitch.

    • Blok CIDR ini tidak boleh tumpang tindih dengan blok CIDR vSwitch.

    • Blok CIDR ini tidak boleh tumpang tindih dengan blok CIDR layanan.

    Sebagai contoh, jika blok CIDR VPC Anda adalah 172.16.0.0/12, jangan gunakan 172.16.0.0/16 atau 172.17.0.0/16 untuk blok CIDR kontainer Anda. Rentang tersebut termasuk dalam 172.16.0.0/12.

  • Blok CIDR Layanan

    Penting

    Anda tidak dapat mengubah blok CIDR layanan setelah pembuatan.

    Layanan adalah konsep Kubernetes. Blok CIDR layanan menentukan rentang alamat IP untuk layanan bertipe ClusterIP. Setiap layanan mendapatkan satu alamat IP. Saat mengonfigurasi:

    • Alamat IP layanan hanya berfungsi di dalam kluster Kubernetes. Alamat tersebut tidak dapat dijangkau dari luar.

    • Blok CIDR layanan tidak boleh tumpang tindih dengan blok CIDR vSwitch.

    • Blok CIDR layanan tidak boleh tumpang tindih dengan blok CIDR kontainer.