正在生成
详细信息:
检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
每次安装都会创建一个新的实例。以MySQL模板包为例,如果您想在集群中运行两个数据库,可以安装该模板包两次,每一个数据库都会拥有自己的release 和release name。 更多关于Helm命令的使用方法请参见使用Helm。 从Helm官方推荐的仓库Artifact Hub中查找模板包,并配置Helm仓库。
回老版本。 蓝绿发布提供了一种零宕机的部署方式,是一种以可预测的方式发布应用的技术,目的是减少发布过程中服务停止的时间。在保留老版本的同时部署新版本,将两个版本同时在线,新版本和老版本相互热备,通过切换路由权重的方式(非0即100)实现应用的不同版本上线或者下线,如果有问题可以快速地回滚到老版本。
根据节点的规格预留一部分资源给Kubernetes的相关组件(kubelet、kube-proxy以及docker等)和Kubernetes系统资源,使该节点可作为您的集群的一部分。 因此,您的节点资源总量与节点在Kubernetes中的可分配资源之间会存在差异。节点的规格越大,
告警方式:选择“直接告警”。 行动规则:选择创建行动规则步骤中创建的行动规则。 其余参数可按需求配置。 本示例中的设置的告警为: 当集群中存在节点状态异常时,CCE会上报“节点状态异常”的事件到AOM,AOM根据设置的告警规则,立即触发告警通知,并根据行动规则,通过SMN通知您。 图1
您需在集群中创建节点,即可在节点上运行您的容器化应用。 步骤四:使用kubectl命令行工具连接集群 在使用Helm模板前,您需要在一台虚拟机上使用kubectl命令行工具连接刚刚创建的集群。 步骤五:安装Helm 在安装kubectl工具的虚拟机上,您需要继续安装Helm工具。 步骤六:部署模板
25引入了对kubelet所管理的新的Pod状况PodHasNetwork的Alpha支持, 该状况位于Pod的status字段中 。详情请参见Pod网络就绪。 应用滚动上线所用的两个特性进入稳定阶段 在Kubernetes 1.25版本,StatefulSet的minReadySeco
加额外的工具来处理这些情况。 这些攻击媒介允许远程攻击者消耗过多的系统资源。有些攻击足够高效,单个终端系统可能会对多台服务器造成严重破坏(服务器停机/核心进程崩溃/卡死)。其他攻击效率较低的情况则产生了一些更棘手的问题,只会使服务器的运行变得缓慢,可能会是间歇性的,这样的攻击会更难以检测和阻止。
在宿主执行的进程不同,容器进程运行于属于自己的独立的命名空间。 图3 实例Pod、容器Container、节点Node的关系 工作负载 工作负载是在Kubernetes上运行的应用程序。无论您的工作负载是单个组件还是协同工作的多个组件,您都可以在Kubernetes上的一组Pod
可访问共享的对象存储数据。 公共/私有网络:对象存储数据允许在公网访问,满足互联网应用需求。 容量与性能:容量无限制,性能较高(IO读写时延10ms级)。 应用场景:适用于(基于OBS界面、OBS工具、OBS SDK等)的一次上传共享多读(ReadOnlyMany)的各种工作负载
25引入了对kubelet所管理的新的Pod状况PodHasNetwork的Alpha支持, 该状况位于Pod的status字段中 。详情请参见Pod网络就绪。 应用滚动上线所用的两个特性进入稳定阶段 在Kubernetes 1.25版本,StatefulSet的minReadySeco
场景 当您的Ingress需要使用HTTPS协议时,创建Ingress时必须配置IngressTLS或kubernetes.io/tls类型的密钥。 以创建IngressTLS密钥证书为例,如图1: 图1 创建密钥 这里上传的证书文件和私钥文件必须是配套的,不然会出现无效的情况。 解决方法
和持久性,以及稳定的低时延性能。 存储数据的逻辑 存放的是二进制数据,无法直接存放文件,如果需要存放文件,需要先格式化文件系统后使用。 存放的是文件,会以文件和文件夹的层次结构来整理和呈现数据。 存放的是文件,会以文件和文件夹的层次结构来整理和呈现数据。 存放的是对象,可以直接存
使用Prometheus监控多个集群 使用dcgm-exporter监控GPU指标 将Prometheus监控数据上报至第三方监控平台 通过PromQL语句查询Prometheus数据
工作负载参数配置实践 容器网络带宽限制的配置建议 使用hostAliases参数配置Pod的/etc/hosts文件 容器与节点时区同步 在CCE Turbo集群中配置Pod延时启动参数 工作负载安全实践 在CCE集群中使用容器的安全配置建议 在CCE集群中使用密钥Secret的安全配置建议 在CC
自定义告警规则的名称 CoreDNS内存使用率超过百分之八十 描述(可选) 添加告警规则描述。 检查CoreDNS容器内存使用率是否大于80%。 告警规则(PromQL) 输入普罗查询语句。关于如何编写普罗查询语句,请参见查询示例。 本例中设置CoreDNS当内存使用率的最大值大于80%产生告警,示例如下:
实施步骤 集群外资源迁移 迁移工具安装 集群内资源迁移(Velero) 资源更新适配 其余工作 异常排查及解决 父主题: 将K8s集群迁移到CCE
自定义告警规则的名称 CoreDNS内存使用率超过百分之八十 描述(可选) 添加告警规则描述。 检查CoreDNS容器内存使用率是否大于80%。 告警规则(PromQL) 输入普罗查询语句。关于如何编写普罗查询语句,请参见查询示例。 本例中设置CoreDNS当内存使用率的最大值大于80%产生告警,示例如下:
如下: %h:主机名(在 Pod 内即为 Pod 的名称),建议配置。 %e:程序文件名,建议配置。 %p:进程 ID,可选。 %t:coredump 的时间,可选。 即通过以上命令开启Core Dump后,生成的core文件的命名格式为“core.{主机名}.{程序文件名}.{进程ID}
metadata是集群对象的元数据定义,是集合类的元素类型,包含一组由不同名称定义的属性。 spec 是 PersistentVolumeClaimSpec object spec是集合类的元素类型,用户对需要管理的集群对象进行详细描述的主体部分都在spec中给出。系统通过spec的描述来创建或更新对象。
Inheritable 集合上,这会导致在容器内的进程在以 Non-Root 用户 execve() 执行可执行文件时Inheritable和文件的Inheritable集合的交集被添加到执行完execve后的进程的Permited集合中,出现非预期的“越权“行为。需要说明的是,这个越权并没有突破 execve