检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
镜像快照概述 用户通过CCI镜像快照功能,能够实现从SWR镜像仓库、开源镜像仓库、自建镜像仓库拉取镜像制作成相应的镜像快照。在创建负载过程中,使用预先创建的镜像快照,可以跳过镜像拉取动作,提升负载的启动速度。 用户在创建Pod时使用镜像快照(ImageSnapshot),可以避免
od使用自建镜像仓库的镜像,弹性到CCI的Pod使用SWR的镜像,以提高镜像拉取效率。可通过在Pod.Annotations中加入注解可以实现弹性到CCI的Pod中容器使用的镜像与自建Kubernetes集群使用的镜像为不同地址。 通过Annotation "coordinator
通信,提供安全及数据完整性保障。 云容器实例支持上传SSL证书,在使用HTTPS访问时,云容器实例将SSL证书自动安装到七层负载均衡器上,实现数据传输加密。 Secret与SSL证书共用同一个配额。 建议用户对上传的SSL证书进行加密处理。 SSL证书介绍 SSL证书就是遵守SSL(Secure
概述 在云容器实例中,您可以使用多种方法创建负载,包括使用云容器实例的Console控制台界面、调用API部署应用,那这些方式的使用有什么不同的地方呢?这些方法又与直接运行Docker run命令运行容器有什么区别呢? 本文将通过运行一个Wordpress + MySQL的博客为
通过Kata容器实现多租户容器强隔离 SSL SSL(安全套接层,Secure Sockets Layer)是一种安全协议,目的是为互联网通信,提供安全及数据完整性保障。 云容器实例支持上传SSL证书,在使用HTTPS访问时,云容器实例将SSL证书自动安装到七层负载均衡器上,实现数据传输加密。详细信息请参见SSL证书。
划分、IP数量规划等,确保有可用的网络资源。 图1 命名空间与VPC子网的关系 哪些情况下适合使用多个命名空间 因为namespace可以实现部分的环境隔离。当你的项目和人员众多的时候可以考虑根据项目属性,例如生产、测试、开发划分不同的namespace。 创建命名空间 登录云容
81 通过Endpoints就可以实现Readiness Probe的效果,当Pod还未就绪时,将Pod的IP:Port在Endpoints中删除,Pod就绪后再加入到Endpoints中,如下图所示。 图1 Readiness Probe的实现原理 Exec Exec方式与HTTP
调用API创建负载 云容器实例原生支持Kubernetes API,相比从控制台创建负载,使用API的粒度更细一些。 Kubernetes中,运行容器的最小资源单位是Pod,一个Pod封装一个或多个容器、存储资源、一个独立的网络IP等。实际使用中很少直接创建Pod,而是使用Kub
个Pod副本分发请求。 Deployment集成了上线部署、滚动升级、创建副本,恢复上线任务,在某种程度上,Deployment可以帮用户实现无人值守的上线,大大降低了上线过程的复杂沟通、操作风险。 图1 无状态负载 创建无状态负载 登录云容器实例管理控制台,左侧导航栏中选择“工作负载
使用Docker run运行容器 Docker是一个开源的应用容器引擎。容器引擎是Kubernetes(k8s)最重要的组件之一,负责管理镜像和容器的生命周期。使用Docker,无需配置运行环境,镜像中会包含一整套环境,同时进程间是隔离的,不会相互影响。 Docker容器都是由d
NAT网关能够为VPC内的容器实例提供网络地址转换(Network Address Translation)服务,SNAT功能通过绑定弹性公网IP,实现私有IP向公有IP的转换,可实现VPC内的容器实例共享弹性公网IP访问Internet。 您可以通过NAT网关设置SNAT规则,使得容器能够访问Internet。
功能名称 功能描述 阶段 相关文档 1 支持从公网通过DNAT访问容器 kubernetes service 新增对华为云DNAT服务的对接支持,实现通过公网DNAT访问后端容器。 商用 公网访问 2020年10月 序号 功能名称 功能描述 阶段 相关文档 1 支持Kubernetes 1
对容器进行初始化操作 概念 Init-Containers,即初始化容器,顾名思义容器启动的时候,会先启动可一个或多个容器,如果有多个,那么这几个Init Container按照定义的顺序依次执行,只有所有的Init Container执行完后,主容器才会启动。由于一个Pod里的存储卷是共享的,所以Init
Container 基于Kata的内核虚拟化技术,为您提供全面的安全隔离与防护 自有硬件虚拟化加速技术,让您获得更高性能的安全容器 图1 通过Kata容器实现多租户容器强隔离
annotation中指定log.stdoutcollection.kubernetes.io: '{"collectionContainers": []}'实现,参考示例: kind: Deployment apiVersion: apps/v1 metadata: name: test namespace:
全自动化。 应用运行时全托管 提供无状态工作负载的运行时托管,保障应用稳定运行。 极速弹性扩缩容 支持用户自定义弹性伸缩策略,且能在1秒内实现弹性扩缩容。 应用高可用保障 支持多实例同时对外提供服务,保障用户业务高可靠,并提供全局负载均衡能力。 应用容器状态监控 提供容器健康状态检查和容器的运行时指标实时监控。
定期向节点通告网络状态,包括路由记录。客户端会通过NDP进行自身网络配置。 恶意攻击者可以篡改主机上其他容器或主机本身的IPv6路由记录,实现中间人攻击。即使现在系统或者服务上没有直接使用IPv6地址进行网络请求通知,但是如果DNS返回了A(IPv4)和AAAA(IPv6)记录,
Pod规格计算方式 Pod规格的计算步骤如下: Pod 包含的所有 Init 容器上定义的任何特定资源的约束值 (limit) 或 请求值 (request) 的最大值,作为 Pod 有效初始 request/limit。 Pod 对资源的有效 limit/request ,是取如下两项的较大者:
在需要查看的记录左侧,单击展开该记录的详细信息,展开记录如图1所示。 图1 展开记录 在需要查看的记录右侧,单击“查看事件”,弹出一个窗口,如图2所示,显示了该操作事件结构的详细信息。 图2 查看事件 父主题: 审计
https://github.com/kubernetes/kubernetes/issues/92315 漏洞根因 kube-proxy为实现功能,开启了net.ipv4.conf.all.route_localnet=1内核参数。该参数允许内核接受来自其他节点的对于本机localhost的网络请求。