ACK EdgeクラスターのRavenコンポーネントは、クラウドエッジO&Mにクロスドメインネットワーク通信機能を提供します。Ravenコンポーネントを設定するときに、クラウドエッジ通信モードをプロキシモードまたはトンネルモードに設定できます。 アクセス制御ホワイトリストを設定して、指定したエッジゲートウェイノードがクラウドへのトンネルを確立できるようにすることもできます。
クラスターがExpress Connect回線を使用してクラウドエッジネットワーク通信用のトンネルを確立する場合、Ravenをアンインストールできます。
前提条件
Kubernetes 1.26.3以降を実行するACK Edgeクラスターが作成されます。 詳細については、「ACK Edgeクラスターの作成」をご参照ください。
プロキシモードを有効にするには、ポート番号が [10280,10285] の範囲のTCPポートをエッジノード側のセキュリティポリシーでブロックしないようにします。
トンネルモードを有効にするには、エッジノードのセキュリティポリシーがUDPポート4500をブロックせず、UDPポート8472が有効になっていることを確認します。
クラウドへのリバーストンネルを確立するには、エッジノードのセキュリティポリシーがRavenコンポーネントに関連付けられているelastic IPアドレス (EIP) をブロックしないようにします。
Ravenに関連付けられているEIPを表示する方法の詳細については、このトピックの「使用方法の注意事項」をご参照ください。
使用上の注意
Ravenコンポーネントは、EIP、Classic Load Balancer (CLB) インスタンス、アクセス制御リスト (ACL) などのクラウドサービスリソースに基づいて、クロスドメイン通信機能を提供します。
マネージドコンポーネントのEdge-Controller-Manager (ECM) は、Ravenのクロスドメイン通信機能を有効にするかどうかに基づいて、CLBインスタンス、EIP、ACLなどのクラウドサービスリソースを購入します。 Ravenのクロスドメイン通信機能を無効化または削除すると、ECMは関連するクラウドサービスリソースを解放します。 ビジネス要件に基づいて、クラウドサービスリソースの仕様を変更できます。
上記のクラウドリソースの名前は、
k8s/raven-agent-ds/kube-system/{CLUSTER_ID}
の形式で指定されています。 リソース名は変更できません。 そうしないと、ECMはリソースを識別できず、リソースリークを引き起こす可能性がある。上記のリソースを許可なく削除しないでください。 そうでない場合、Ravenのクロスドメイン通信機能が利用できなくなる可能性があります。
クラウドリソース情報はkube-system/raven-cfg ConfigMapに保存されます。 ConfigMapを手動で削除しないでください。
raven-agent-dsの通信モードの設定とアクセス制御ホワイトリストの設定
デフォルトでは、raven-agent-dsコンポーネントは自動的にACK Edgeクラスターにインストールされ、プロキシモードが有効になります。 手動で通信モードをプロキシモードまたはトンネルモードに設定し、エッジゲートウェイノードのアクセス制御ホワイトリストを設定できます。
ACKコンソールにログインします。 左側のナビゲーションウィンドウで、[クラスター] をクリックします。
[クラスター] ページで、管理するクラスターの名前をクリックします。 左側のナビゲーションウィンドウで、 を選択します。
raven-agent-dsを見つけて、[設定] をクリックし、パラメーターを設定します。 下表に、各パラメーターを説明します。
パラメーター
説明
コントローラ
プロキシモードの有効化: 推奨。 プロキシモードを有効にします。 このモードでは、クロスドメインホスト通信のために逆トンネリングが使用される。
トンネルモードを有効にする: トンネルモードを有効にします。 このモードでは、クロスドメインコンテナ通信用にVPNトンネルが作成され、クラウドエッジコンテナのメトリックが監視されます。
重要この機能はパブリックプレビュー中です。 インターネットを介したクロスドメイン通信中にデータ損失が発生する可能性があります。 ビジネスクリティカルなデータの送信にはこの機能を使用しないでください。 トンネルモードを使用しているときに問題が発生した場合、または提案がある場合は、チケットを起票します。
2つの通信モードの詳細については、「クラウドエッジ通信コンポーネントRavenの概要」トピックの [通信モード] セクションをご参照ください。
accessControlListEntry
アクセス制御ホワイトリスト内のエントリ。 ホワイトリスト内のエッジゲートウェイノードは、ネットワークセキュリティを強化してクラウドへのトンネルを確立できます。
CIDRブロックまたはIPアドレスでエッジゲートウェイノードを指定します。 IPアドレスを指定する場合は、マスクの長さを
/32
に設定します。 複数のCIDRブロックまたはIPアドレスをコンマ (,) で区切ります。 このパラメーターを空のままにすると、CLBによってすべての送信元IPアドレスがクラウド内のサービスにアクセスできるようになります。ACLエントリを追加する場合は、CLBヘルスチェックに使用される
100.64.0.0/10
が追加されていることを確認してください。
ラベルを使用したゲートウェイノードのカスタマイズ
Ravenコンポーネントは、ドメイン間通信のためにゲートウェイノード間にトンネルを確立する。 デフォルトでは、Ravenコンポーネントはノードプールからノードをゲートウェイノードとしてランダムに選択します。 次のコマンドを実行して、特定のノードをゲートウェイノードとして指定し、安定したO&Mチャネルを確立することを推奨します。
kubectl label node node-xxx raven.openyurt.io/gateway-node=true
関連ドキュメント
Ravenのコンポーネントやサポートされる通信モードなど、Ravenの詳細については、「リージョン間O&M通信コンポーネントRaven」をご参照ください。
ACKは、ACK Edgeクラスターのraven-agent-dsを継続的に更新します。 リリースノートの詳細については、「raven-agent-ds」をご参照ください。