检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
为负载均衡类型的Service配置HTTP/HTTPS协议 为负载均衡类型的Service配置服务器名称指示(SNI) 为负载均衡类型的Service配置跨集群的后端 为负载均衡类型的Service配置HTTP/2 为负载均衡类型的Service配置HTTP/HTTPS头字段 为负载均衡类型的Service配置超时时间
镜像,请留意操作系统镜像版本说明关注修复进展。 相关链接 Ubuntu漏洞公告:https://ubuntu.com/security/CVE-2024-6387 Ubuntu补丁获取链接:https://launchpad.net/ubuntu/+source/openssh/1:8
节点上的安全组是否对ELB暴露了相关的协议或端口。 四层ELB的健康检查是否开启(未开启的话,请开启)。 七层ELB的访问方式中使用的证书是否过期。 常见问题: 发布四层ELB时,如果客户在界面未开启健康检查,ELB可能会将流量转发到异常的节点。 UDP协议的访问,需要放通节点的ICMP协议。
节点之间可以在非NAT网络地址转换的情况下通信。 Pod通信 同一个节点中的Pod通信 Pod通过虚拟Ethernet接口对(Veth Pair)与外部通信,Veth Pair像一根网线,一端在Pod内部,一端在Pod外部。同一个节点上的Pod通过网桥(Linux Bridge)通信,如下图所示。
集群默认创建的命名空间:集群在启动时会默认创建default、kube-public、kube-system、kube-node-lease命名空间。 default:所有未指定Namespace的对象都会被分配在default命名空间。 kube-public:此命名空间下的资源可以被所有人访问(包括未认
调整CoreDNS部署状态 合理配置CoreDNS 更多CoreDNS配置,详见CoreDNS官网:https://coredns.io/ CoreDNS开源社区地址:https://github.com/coredns/coredns 前提条件 已创建一个CCE集群,具体操作步
kubernetes.io/elb.class: union kubernetes.io/elb.autocreate: '{"type":"public","bandwidth_name":"cce-bandwidth","bandwidth_chargemode":"traffic"
true即可,如下所示。 apiVersion: apps/v1 kind: Deployment metadata: name: nginx spec: replicas: 1 selector: matchLabels: app: nginx template:
集群管理、节点管理、节点池管理、配额管理的URL格式为:https://Endpoint/uri。其中uri为资源路径,也即API访问的路径。 Kubernetes API、存储管理、插件管理的URL格式为:https://{clusterid}.Endpoint/uri。其中
String CCI的访问地址和端口。 如:https://cci.***.com:443 euleros_version 是 String 欧拉OS的版本,固定为:2.2.5 iam_address 是 String IAM的访问地址和端口。 如:https://iam.***.com:443
CCE容器网络扩展指标插件版本发布记录 节点本地域名解析加速插件版本发布记录 云原生监控插件版本发布记录 云原生日志采集插件版本发布记录 容器镜像签名验证插件版本发布记录 Grafana插件版本发布记录 OpenKruise插件版本发布记录 Gatekeeper插件版本发布记录 容器垂直弹性引擎版本发布记录
不同环境创建对应命名空间 按照应用划分命名空间 对于同个环境中,应用数量较多的情况,建议进一步按照工作负载类型划分命名空间。例如下图中,按照APP1和APP2划分不同命名空间,将不同工作负载在逻辑上当做一个工作负载组进行管理。且同一个命名空间内的工作负载可以通过服务名称访问,不同命名空间下的通过服务名称、命名空间名称访问。
Service metadata: name: nginx namespace: default labels: app: nginx version: v1 annotations: kubernetes.io/elb.class: union
信息为"Created by CCE,please don't modify! Used by the master node to access the worker node."。 图3 对Master安全组放通ICMP协议 父主题: 升级前检查异常问题排查
有状态负载(StatefulSet) 普通任务(Job)和定时任务(CronJob) 守护进程集(DaemonSet) 亲和与反亲和调度 配置管理 ConfigMap Secret Kubernetes网络 容器网络 Service Ingress 就绪探针(Readiness Probe) NetworkPolicy
[eni/nic-max-above-warm-target] should be less than or equal to 256]. Please make corrections at settings 以上错误信息中说明存在两处eni/nic-max-above-warm-target配置异常:
igMap),例如: 删除该配置项,此时模板实例即删除成功: 若为helm v3 的实例,在实例所在命名空间下查询模板实例对应的密钥(Secret),例如: 删除该密钥,此时模板实例即删除成功: 注:若用户通过前端console操作,在获取实例、更新实例等操作中CCE会自动尝试转
creationTimestamp: '2021-03-02T09:21:55Z' labels: app: coredns k8s-app: coredns kubernetes.io/cluster-service: 'true' kubernetes
力: 集群规划粒度过细,节点分布过散:集群规划粒度过细,节点分布在多个不同的集群中,使得计算资源无法共享,计算资源碎片数量增加。 节点规格没有跟随应用迭代而变化,资源分配率低:初期节点规格与应用规格匹配度较好,资源分配率较高;随着应用版本迭代,应用申请资源发生变化,与节点规格比例
ingress-controller:负责监听Kubernetes的Ingress对象,更新nginx配置。 Ingress的具体说明,请参见https://kubernetes.io/docs/concepts/services-networking/ingress/。 nginx:负责请求负载均衡,支持7层转发能力。