检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
a阶段,详情请参见不健康的Pod驱逐策略。 支持设置水平伸缩Pod控制器的数量 kube-controller-manager支持flag --concurrent-horizontal-pod-autoscaler-syncs设置水平伸缩Pod控制器的worker数量。详情请参见集群配置管理。
源共享都是基本的需求。 在通过队列做资源共享时,CCE提供了多种机制。可以为队列设置weight值,集群通过计算该队列weight值占所有weight总和的比例来给队列划分资源;另外也可以为队列设置资源的Capability值,来确定该队列能够使用的资源上限。 例如下图中,通过这
节点优先级配置:您可以自行定义节点升级的优先级顺序。如不设置该优先级,系统将根据默认策略生成优先级顺序执行升级。 添加节点池优先级:自定义节点池升级的优先级顺序。如不设置,默认策略为节点数量少的节点池优先升级。 添加节点优先级:自定义节点池内节点升级的优先级顺序。如不设置,默认策略为负载较轻(根据节点P
Port转发 容器IP地址管理 需设置单独的容器网段 按节点划分容器地址段,动态分配(地址段分配后可动态增加) 需设置单独的容器网段 按节点划分容器地址段,静态分配(节点创建完成后,地址段分配即固定,不可更改) 容器网段从VPC子网划分,无需设置单独的容器网段 网络性能 基于VxLAN隧道封装,有一定性能损耗。
P。 NAT网关与弹性IP方式相比增强了可靠性,弹性IP无需与单个节点绑定,任何节点状态的异常不影响其访问。访问方式由公网弹性IP地址以及设置的访问端口组成,例如“10.117.117.117:80”。 图1 DNAT网关 ( DNAT ) 约束与限制 关于NAT网关的使用,您需要注意以下几点:
CCE节点池内的节点变更规格后会有哪些影响? 问题背景 在ECS侧变更CCE节点池内节点的规格,前往CCE控制台同步云服务器状态,导致节点规格与节点池中设置的规格不一致。 问题影响 节点变更规格后,由于CPU、内存、网卡配额(可用IP地址)等节点参数发生变化,可能会导致该节点所在的节点池弹性伸缩行为与预期不符。
使用SWR企业版镜像仓库镜像 操作场景 CCE支持拉取SWR企业版镜像仓库的镜像来创建工作负载。 SWR企业版镜像仓库必须经过认证(账号密码)才能访问,而CCE中容器拉取镜像是使用密钥认证方式,这就要求在拉取镜像前先创建镜像仓库的密钥。 前提条件 使用SWR企业版镜像仓库镜像时,请确保工作负载运行的节点可访问对应的企业版镜像仓库实例。
使用SWR企业版镜像仓库镜像 操作场景 CCE支持拉取SWR企业版镜像仓库的镜像来创建工作负载。 SWR企业版镜像仓库必须经过认证(账号密码)才能访问,而CCE中容器拉取镜像是使用密钥认证方式,这就要求在拉取镜像前先创建镜像仓库的密钥。 前提条件 使用SWR企业版镜像仓库镜像时,请确保工作负载运行的节点可访问对应的企业版镜像仓库实例。
工作负载创建时,避免单Pod副本数设置,请根据自身业务合理设置节点调度策略。 可靠性 如设置单Pod副本数,当节点异常或实例异常会导致服务异常。为确保您的Pod能够调度成功,请确保您在设置调度规则后,节点有空余的资源用于容器的调度。 - 合理设置“亲和性”和“反亲和性” 可靠性
15及以下老版本集群暂不支持该能力。 IPVS网络模式下,对接同一个ELB的Service需保持pass-through设置情况一致。 使用节点级别(Local)的服务亲和的场景下,会自动设置kubernetes.io/elb.pass-through为onlyLocal,开启pass-through能力。
inner/public inner 允许 CCE Standard/CCE Turbo 设置负载均衡器支持的网络类型,设置为inner,负载均衡器只支持ipv4私网;设置pulic,负载均衡器支持ipv4私网和ipv4公网。设置public会创建对应的弹性公网ip,并收取一定费用。 配置建议: 需
2-2639)的漏洞细节。由于 openvswitch模块中reserve_sfa_size()函数在使用过程中存在缺陷,导致本地经过身份认证的攻击者可以利用漏洞提升至root权限。目前漏洞poc已公开,风险较高。 表1 漏洞信息 漏洞类型 CVE-ID 漏洞级别 披露/发现时间
inner/public inner 允许 CCE Standard/CCE Turbo 设置负载均衡器支持的网络类型,设置为inner,负载均衡器只支持ipv4私网;设置pulic,负载均衡器支持ipv4私网和ipv4公网。设置public会创建对应的弹性公网ip,并收取一定费用。 配置建议: 需
选择“密码”方式登录,密码请您自行设置。 选择“密码”:用户名默认为“root”,请输入登录节点的密码,并确认密码。 请妥善管理密码,登录节点时需要使用该密码,系统无法获取您设置的密码内容。 选择“密钥对”:在选项框中选择用于登录本节点的密钥对,并单击勾选确认信息。 密钥对用于远程登录节点时的身份认证。若没
用户名默认为“root”,请输入登录节点的密码,并确认密码。 登录节点时需要使用该密码,请妥善管理密码,系统无法获取您设置的密码内容。 密钥对 选择用于登录本节点的密钥对,支持选择共享密钥。 密钥对用于远程登录节点时的身份认证。若没有密钥对,可单击选项框右侧的“创建密钥对”来新建,创建密钥对操作步骤请参见创建密钥对。
ables和/etc/sysconfig/ip6tables中配置的规则。 容器 表3 容器 高危操作 导致后果 误操作后解决方案 将负载设置为特权容器,并直接操作主机的硬件设备,误操作节点系统文件等。 例如将启动命令配置为/usr/sbin/init,在容器内使用systemc
的服务没有设置身份验证,则会导致该服务容易受到攻击。例如,如果集群管理员运行监听了127.0.0.1:1234的TCP服务,由于这个bug,该服务将有可能被与该节点在同一局域网中的其他主机,或与该服务运行在同一节点上的容器所访问。如果端口1234上的服务不需要额外的认证(因为假设
(停止维护)Kubernetes 1.11版本说明 云容器引擎(CCE)严格遵循社区一致性认证。本文介绍CCE发布Kubernetes 1.11版本所做的变更说明。 表1 v1.11版本集群说明 Kubernetes版本(CCE增强版) 版本说明 v1.11.7-r2 主要特性:
(停止维护)Kubernetes 1.11版本说明 云容器引擎(CCE)严格遵循社区一致性认证。本文介绍CCE发布Kubernetes 1.11版本所做的变更说明。 表1 v1.11版本集群说明 Kubernetes版本(CCE增强版) 版本说明 v1.11.7-r2 主要特性:
通过ELB健康检查设置Pod就绪状态 Pod的就绪状态可与挂载到ELB后端的健康检查联动,在健康检查成功后,将Pod置为就绪。与Pod的strategy.rollingUpdate.maxSurge和strategy.rollingUpdate.maxUnavailable参数配合,可实现负载的优雅滚动升级。