检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
Turbo下动态创建子目录并挂载到容器,这种方法能够共享使用SFS Turbo,从而更加经济合理的利用SFS Turbo存储容量。 约束与限制 仅支持1.15+集群。 集群必须使用everest插件,插件版本要求1.1.13+。 不支持安全容器。 使用everest 1.2.69之前或2
Turbo下动态创建子目录并挂载到容器,这种方法能够共享使用SFS Turbo,从而更加经济合理的利用SFS Turbo存储容量。 约束与限制 仅支持1.15+集群。 集群必须使用everest插件,插件版本要求1.1.13+。 不支持安全容器。 使用everest 1.2.69之前或2
工作负载资源配置优化 资源请求和限制配置的过高会导致资源浪费,配置过低又会影响负载的稳定性。配置合适的资源请求和限制值,提高集群资源利用效率,对集群成本的节省至关重要。 设置合适的资源请求和限制 您需要为工作负载配置合适的Request和Limit资源限制,在保证负载有充足资源的同时,也要避免资源申请过大导致的资源浪费。
开启后可以使用内存提高运行速度,但存储容量受内存大小限制。适用于数据量少,读写效率要求高的场景。 未开启时默认存储在硬盘上,适用于数据量大,读写效率要求低的场景。 说明: 开启内存后请注意内存大小,如果存储容量超出内存大小会发生OOM事件。 使用内存时的EmptyDir的大小为Pod规格限制值的100%。 不使
纳管节点至节点池 如果您需要在购买ECS云服务器后将其添加到集群中的某个节点池中,或者将节点池的某个节点从集群里移除后将其重新添加到节点池,您可以通过纳管节点实现以上诉求。 纳管时,会将所选弹性云服务器的操作系统重置为CCE提供的标准镜像,以确保节点的稳定性。 所选弹性云服务器挂
数据为key:value键值对形式的数组,其中 key: 由小写字母、数字、中划线(-)、下划线(_)、点(.)组成,长度不超过253位 value值无特别限制 整体数据量不超过1MB大小 无 允许 - 密钥承载的配置信息主体内容 配置建议: 建议将配置项与data中的键一一对应,避免将多项配置结
uests gauge 容器请求的请求资源数 kube_pod_container_resource_limits gauge 容器请求的限制资源数 kube_node_status_allocatable gauge 节点可分配的资源总数 kube_pod_status_phase
使用kubectl对接已有文件存储 约束与限制 如下配置示例适用于Kubernetes 1.13及以下版本的集群。 操作步骤 登录SFS控制台,创建一个文件存储,记录文件存储的ID、共享路径和容量。 请参见通过kubectl连接集群,使用kubectl连接集群。 新建两个yaml
与自建K8s集群相比,CCE集群具有多种优势,您可参考云容器引擎与自建Kubernetes集群对比进行额外的了解。在CCE集群的使用过程中也存在着部分限制,请参见约束与限制,务必在使用前做好评估。 迁移方案 本文介绍一种集群迁移方案,适合如下几类集群: 本地IDC自建的K8s集群 通过多台ECS自建的集群
CCE推荐的GPU驱动版本列表 对于CCE集群,各系统推荐使用驱动版本如下表,若使用非CCE推荐驱动版本,需要您自行验证机型、系统及驱动版本间的配套兼容性。您可以根据您的应用所使用的CUDA Toolkit版本,对照CUDA Toolkit与NVIDIA驱动的版本兼容性列表,选择合适的NVIDIA驱动版本。
方案一:发布服务使用域名发现,需要提前预置好主机名和命名空间,服务发现使用域名的方式,注册的服务的域名为:服务名.命名空间.svc.cluster.local 。这种使用有限制,注册中心部署必须容器化部署。 方案二:容器部署使用主机网络部署,然后亲和到集群的某一个节点,这样可以明确知道容器的服务地址(就是节点的地
配置过大会导致单个Pod耗尽节点pid 资源 事件创建QPS限制 事件创建QPS限制 参数名 取值范围 默认值 是否允许修改 作用范围 event-qps 大于等于0 5 允许 CCE Standard/CCE Turbo 事件创建QPS限制,默认值5,设置为0则不做限制 配置建议: 5 允许使用的不安全系统配置
cker命令。 137 立即终止(SIGKILL) 表示程序被SIGKILL信号终止,常见的原因有如下几种: Pod中容器内存达到了其资源限制(resources.limits)。例如,内存溢出(OOM)会导致cgroup强制停止该容器。 运行容器的节点本身资源不足(OOM),则
如果没有使用主机网络并且容器内进程不以root用户(UID为0)运行,则不涉及该漏洞。 漏洞修复方案 建议使用最小权限运行容器,对于不信任的容器进行如下限制: 禁止使用主机网络; 禁止容器内的进程以root用户运行。 相关链接 containerd-shim API exposed to host
130及以上。 容器文件日志采集目前仅支持overlay2存储驱动,不支持Device Mapper作为存储驱动的节点。 详细限制说明请参见CCE接入 > 约束限制。 每个工作负载需单独配置。 日志采集策略与Pod配置耦合,修改日志配置会重启Pod。 日志采集策略与工作负载分开配置,调整日志采集策略不影响Pod运行。
量入口。 灰度发布原理 以Deployment为例,用户通常会为每个Deployment创建一个Service,但Kubernetes并未限制Service需与Deployment一一对应。Service通过selector匹配后端Pod,若不同Deployment的Pod被同一
<NodeIP>:<NodePort>,流量会通过NodePort服务对应的ClusterIP转发到对应的Pod。 图1 NodePort访问 约束与限制 “节点访问 ( NodePort )”默认为VPC内网访问,如果需要使用弹性IP通过公网访问该服务,请提前在集群的节点上绑定弹性IP。
30集群:v1.30.4-r0及以上 其他更高版本的集群 您需要使用kubectl连接到集群,详情请参见通过kubectl连接集群。 约束与限制 该特性仅在使用独享型ELB时支持配置。 该特性依赖ELB高级转发策略,开启后将不再根据域名/路径匹配确定优先级,请您根据实际需要自定义转
ccomp,建议配置RuntimeDefault模式或者禁用unshare等系统调用。具体配置方法可参考社区官方资料使用 Seccomp 限制容器的系统调用。 Ubuntu镜像自带openvswitch内核模块,可以通过将禁止加载openvswitch 内核模块来规避。操作如下:
带索引Job的回退限制 默认情况下,带索引的Job(Indexed Job)的 Pod 失败情况会被记录下来,受.spec.backoffLimit字段所设置的全局重试次数限制。这意味着,如果存在某个索引值的Pod一直持续失败,则Pod会被重新启动,直到重试次数达到限制值。一旦达到限制值,整