检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
kube_pod_container_resource_limits{resource="memory",unit="byte"} 创建成功后,可以访问Prometheus的Web页面,在“Status > Rules”页面中找到配置的PrometheusRules。 如何通过PrometheusRules配置告警规则
在什么场景下,容器会被重建? 问题描述 在什么场景下,容器会被重建? 可能原因 容器重建是指容器被销毁并重新创建一个新实例。容器重建可能由多种原因触发,以下是一些常见的场景: 表1 容器重建的常见场景 常见场景 说明 容器崩溃或异常终止 当运行中的容器因软件错误、资源耗尽或其他意
安全加固 集群节点如何不暴露到公网? 如何配置集群的访问策略 如何获取TLS密钥证书? 如何批量修改集群node节点安全组? 父主题: 网络管理
multicluster 是 String 取值为true,表示开启Service跨集群访问。 kubernetes.io/elb.multivpc 否 String 取值为true,表示开启不同VPC间跨集群访问,需要在kubernetes.io/elb.multicluster开关为true的情况下启用。
prometheusOperator (负载名称:prometheus-operator) 根据自定义资源(Custom Resource Definition / CRDs)来部署和管理Prometheus Server,同时监控这些自定义资源事件的变化来做相应的处理,是整个系统的控制中心。 所有模式 Deployment
命名空间 命名空间因APIService对象访问失败无法删除 如何删除Terminating状态的命名空间?
受controller管理的Pod。详情请参见节点排水规则说明。 单击“确定”,等待完成节点排水。 请参见通过kubectl连接集群,使用kubectl连接集群。 编辑Drainage资源的YAML。 Drainage-test.yaml示例如下: apiVersion: node
Nginx Ingress管理 通过控制台创建Nginx Ingress 通过Kubectl命令行创建Nginx Ingress 用于配置Nginx Ingress的注解(Annotations) Nginx Ingress高级配置示例 父主题: 路由(Ingress)
插件的实例数及资源配额,具体配置值请以控制台显示为准。 “小规格”为单实例部署,适用于并发下载不同镜像数量小于50的集群;“大规格”为双实例部署,具有高可用能力,适用于并发下载不同镜像数量小于300的集群。 选择“自定义规格”时,您可根据需求调整插件实例数和资源配额。实例数为1时
安装完Prometheus相关插件后,Prometheus默认会创建ClusterIP类型的服务,如果需要对外暴露,需要将Prometheus发布为外部访问(NodePort类型或LoadBalancer类型),详情请参见使用Prometheus插件监控。 如下图,可以看到GPU节点上的GPU
30 forward . 10.0.0.190 } CoreDNS其他配置详解,请参见自定义 DNS 服务。 配置验证 创建一个Pod访问IDC的域名,如下所示,同样能够ping通,说明能够解析。 web-terminal-568c6566df-c9jhl:~# kubectl
rules中添加reason和fieldPath,允许用户指定验证失败的原因和字段路径。 在Kubernetes 1.28版本,ValidatingAdmissionPolicy的CEL表达式通过namespaceObject支持namespace访问。 在Kubernetes 1.28版本,将API
30及以上版本。 启用NGINX Ingress控制器插件时请确认对接的独享型ELB实例是否符合协议要求。例如应用型ELB实例仅支持配置HTTP和HTTPS协议,如果还需要支持TCP协议,需要ELB实例同时支持应用型和网络型。 启用ELB证书后,无法再使用NGINX Ingress控
下影响: 软链文件在容器挂载场景下,无法访问软链文件指向的真实路径。 例如:将容器通过hostPath的方式将主机的/var/log路径挂载进容器/mnt/log路径,此时在容器内看到/mnt/log/pods是一个异常的软链文件,无法访问/var/log/pods下的真实文件内容。
障时,容器可能长时间无法迁移,导致业务受损。 默认:300s 容器迁移对节点无法访问状态的容忍时间 default-unreachable-toleration-seconds 容器迁移对节点无法访问状态的容忍时间,默认对所有的容器生效,用户也可以为指定Pod进行差异化容忍配置,
9。 如果没有使用主机网络并且容器内进程不以root用户(UID为0)运行,则不涉及该漏洞。 漏洞修复方案 建议使用最小权限运行容器,对于不信任的容器进行如下限制: 禁止使用主机网络; 禁止容器内的进程以root用户运行。 相关链接 containerd-shim API exposed
披露/发现时间 流量劫持 CVE-2020-8554 中 2020-12-07 漏洞影响 对于单集群内多个用户共享使用的场景,如果将Pod和Service的创建和更新权限授予不信任的用户易受此漏洞的影响。 涉及所有Kubernetes版本。 漏洞修复方案 建议您检查所有使用extern
配置中心 集群配置概览 集群访问配置 网络配置 调度配置 集群弹性伸缩配置 监控运维配置 Kubernetes原生配置 异构资源配置
DNSCache的地址,以及CoreDNS的地址,允许用户额外追加1个地址,重复的IP地址将被删除。 搜索域search(可选):定义域名的搜索域列表,当访问的域名不能被DNS解析时,会把该域名与搜索域列表中的域依次进行组合,并重新向DNS发起请求,直到域名被正确解析或者尝试完搜索域列表为止。允许用户额外追加3个搜索域,重复的域名将被删除。
kernel.pid_max。 查看节点当前pid用量 登录节点,执行如下命令可查看当前pid用量。 ps -eflL | wc -l # ps -eflL | wc -l 691 修改节点kernel.pid_max 登录节点,执行如下命令修改,其中4194304为kernel