检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
主要特性: 经典型ELB支持自定义健康检查端口 经典型ELB性能优化 ELB四层负载均衡支持修改Service的端口 问题修复: 修复网络插件防止健康检查概率死锁问题 修复高可用集群haproxy连接数限制问题 v1.9.2-r1 主要特性: Kubernetes同步社区1.9.2版本
主要特性: 经典型ELB支持自定义健康检查端口 经典型ELB性能优化 ELB四层负载均衡支持修改Service的端口 问题修复: 修复网络插件防止健康检查概率死锁问题 修复高可用集群haproxy连接数限制问题 v1.9.2-r1 主要特性: Kubernetes同步社区1.9.2版本
apiVersion: v1 metadata: name: nginx namespace: default spec: containers: - name: container-1 image: nginx:latest imagePullPolicy:
格式为key/value键值对。 Key: 目前有下列值:DisplayPreCheckDetail(展示所有集群升级前检查项详情),EvsSnapshot(使用EVS快照备份集群), LabelForSkippedNode(支持为集群升级过程中跳过的节点打标签), UpgradeStrategy(集群升级策略)
例如,您可以通过安装后执行脚本创建iptables规则,限制每分钟最多只能有25个TCP协议的数据包通过端口80进入,并且在超过这个限制时,允许最多100个数据包通过,以防止DDoS攻击。 iptables -A INPUT -p tcp --dport 80 -m limit --limit 25/minute
例如,您可以通过安装后执行脚本创建iptables规则,限制每分钟最多只能有25个TCP协议的数据包通过端口80进入,并且在超过这个限制时,允许最多100个数据包通过,以防止DDoS攻击。 iptables -A INPUT -p tcp --dport 80 -m limit --limit 25/minute
请求进行加密签名。 SK(Secret Access Key):私有访问密钥。与访问密钥ID结合使用,对请求进行加密签名,可标识发送方,并防止请求被修改。 使用AK/SK认证时,您可以基于签名算法使用AK/SK对请求进行签名,也可以使用专门的签名SDK对请求进行签名。详细的签名方
步骤二:重启节点池下的节点 重启节点前建议排空节点中的Pod,详情请参见节点排水。请注意预留GPU资源以满足节点排空过程中的Pod调度需求,防止资源不足导致Pod调度失败影响业务运行。 登录CCE控制台,单击集群名称进入集群控制台。 单击“节点管理”,找到更新驱动的节点池,单击“节点列表”。
Secret落盘加密:您可以使用KMS密钥对CCE中存储的Kubernetes Secret对象进行信封加密。详情请参见使用KMS进行Secret落盘加密。 禁止集群删除:防止通过控制台或API误删除集群,开启后将禁止删除或退订集群。 集群控制节点可用区 您可查看集群控制节点数量,如果需要查看控制节点资源使用率等
重复用底层存储时,数据一致性由您自行维护。建议在应用层做好多读多写的隔离保护,合理规划文件使用时间,避免出现多个客户端写同一个文件的情况,防止产生数据覆盖和丢失。 通过控制台使用已有对象存储 登录CCE控制台,单击集群名称进入集群。 静态创建存储卷声明和存储卷。 在左侧导航栏选择
前是否有新的版本可供升级。主动升级集群有以下好处: 降低安全和稳定性风险:Kubernetes版本迭代过程中,会不断修复发现的安全及稳定性漏洞,长久使用EOS版本集群会给业务带来安全和稳定性风险。 支持新功能和新操作系统:Kubernetes版本的迭代过程中,会不断带来新的功能、
spec: containers: - name: container-1 image: nginx:latest volumeMounts: - name: pvc-disk
减每个微服务的实例数量。 提升开发速度:各微服务之间解耦,某个微服务的代码开发不影响其他微服务。 通过隔离确保安全:整体应用中,若存在安全漏洞,会获得所有功能的权限。微服务架构中,若攻击了某个服务,只可获得该服务的访问权限,无法入侵其他服务。 隔离崩溃:如果其中一个微服务崩溃,其它微服务还可以持续正常运行。
spec: containers: - name: container-1 image: nginx:alpine resources: requests: cpu:
2.7.19 v1.28 v1.29 v1.30 修复nvidia-container-toolkit CVE-2024-0132容器逃逸漏洞 2.7.13 v1.28 v1.29 v1.30 支持节点池粒度配置XGPU 支持GPU渲染场景 支持v1.30集群 2.6.4 v1.28
目标服务访问端口:可选择目标Service的访问端口。 域名:无需填写 开启灰度:开启 灰度规则:按HTTP请求头 目标服务名称:nginx 目标服务访问端口:80 单击“确定”,创建灰度发布服务。 查看灰度发布新版本服务是否成功。 老版本服务下线。 新版本服务运行稳定后,需
spec: containers: - name: container-1 image: nginx:latest volumeMounts: - name: pvc-disk-dss #卷名称,需与volumes字段中的卷名称对应
spec: containers: - name: container-1 image: nginx:latest volumeMounts: - name: pvc-sfs-volume #卷名称,需与volumes字段中的卷名称对应
插件自定义参数完成CoreDNS隔离部署。 使用自定义参数完成CoreDNS隔离部署 建议CoreDNS插件与资源使用率高的负载隔离部署,防止因业务波动导致CoreDNS性能下降或不可用。您可以通过自定义参数完成CoreDNS独占节点部署。 节点数应大于CoreDNS副本数,避免单个节点上运行多个CoreDNS副本。
设置的条件中主要包含两个:UserAgent和源IP。 UserAgent类似密钥的作用,访问时必须带上指定的User-Agent请求头以及对应的设置的key值。 源IP主要防止外网访问,配置了100.0.0.0/8,10.0.0.0/8,172.16.0.0/12,192.168.0.0/16,214.0.0.0/8。其中,100