检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
kubectl edit pod po-nginx-btv4j 上面命令的效果等效于: kubectl get pod po-nginx-btv4j -o yaml >> /tmp/nginx-tmp.yaml vim /tmp/nginx-tmp.yaml /*do some changes
通过kubectl命令行创建 本节以nginx工作负载为例,说明kubectl命令创建工作负载的方法。 请参见通过kubectl连接集群,使用kubectl连接集群。 创建一个名为nginx-daemonset.yaml的描述文件。其中,nginx-daemonset.yaml为自定义名称,您可以随意命名。
群。 创建并编辑nginx-deployment.yaml和nginx-clusterip-svc.yaml文件。 其中,nginx-deployment.yaml和nginx-clusterip-svc.yaml为自定义名称,您可以随意命名。 vi nginx-deployment
x),如果在创建Ingress时没有显示指定Ingress类别为nginx,该资源将被Nginx Ingress Controller忽略,Ingress规则失效,导致服务中断。 已纳入升级前检查,也可参照NGINX Ingress控制器插件升级检查进行自检。 v1.19升级至v1.21 Kubernetes v1.21集群版本修复
策略。请排查相关的转发规则等。 图1 404:ALB 如果404的返回如下图所示,说明这个返回码是由nginx(客户业务)返回,请排查客户自身业务问题。 图2 404:nginx/1.**.* 父主题: 网络异常问题排查
仓库的账号和密码。 当密钥为kubernetes.io/tls或IngressTLS类型时,上传证书文件和私钥文件。 说明: 证书是自签名或CA签名过的凭据,用来进行身份认证。 证书请求是对签名的请求,需要使用私钥进行签名。 密钥标签 密钥的标签。键值对形式,输入键值对后单击“确认添加”。
kubernetes.io/elb.cert-id String ELB服务中的证书ID,作为HTTPS服务器证书。 获取方法:在CCE控制台,单击顶部的“服务列表 > 网络 > 弹性负载均衡”,并选择“证书管理”。在列表中复制对应证书名称下的ID即可。 v1.19.16及以上 具体使用场景和说明
满足日常运维需求。通过自定义指标配置工作负载HPA策略,可以根据业务自身特点,通过更多指标实现更灵活的弹性配置。 本文介绍如何部署示例Nginx应用,并通过Prometheus标准方式暴露container_cpu_usage_core_per_second的指标用来标识容器每秒
将图4中的内容去除status存为一个名为nginx-deployment.yaml的文件,如下所示: apiVersion: apps/v1 kind: Deployment metadata: name: nginx labels: app: nginx spec: selector:
443。 证书来源:选择“ELB服务器证书”。 服务器证书:使用在ELB服务中创建的证书。 如果您没有可选择的ELB证书,可前往ELB服务创建,详情请参见创建证书。 后端协议:选择“HTTPS”。 前端协议:“HTTPS” 对外端口:443 证书来源:ELB服务器证书 服务器证书:cert-test
为负载均衡类型的Service配置pass-through能力 自定义部署Nginx Ingress Controller Nginx Ingress使用建议 为Nginx Ingress配置应用流量镜像 自建Nginx Ingress迁移到ELB Ingress 自建IDC与CCE集群共享域名解析
对外端口:ELB监听器端口,HTTPS协议的端口默认为443。 证书来源:选择“ELB服务器证书”。 服务器证书:使用在ELB服务中创建的证书。 如果您没有可选择的ELB证书,可前往ELB服务创建,详情请参见创建证书。 高级配置:添加高级配置,选择“开启HTTP2”,状态设置为“开启”。
将istio-system命名空间下自动生成的Service改为节点级别。 验证获取源IP 使用kubectl连接集群。 查看nginx应用日志。 kubectl logs <pod_name> 本示例中,nginx应用获取到的源IP如下: 父主题: 网络指导
对外端口:ELB监听器的端口,HTTPS协议的端口默认为443。 证书来源:选择“ELB服务器证书”。 服务器证书:使用在ELB服务中创建的证书。 如果您没有可选择的ELB证书,可前往ELB服务创建,详情请参见创建证书。 后端协议:选择“GRPC”。 说明: 仅独享型ELB支持选择
pressing enter. / # nslookup nginx-0.nginx Server: 10.247.3.10 Address: 10.247.3.10#53 Name: nginx-0.nginx.default.svc.cluster.local
双向认证。 CA证书:SSL解析方式选择“双向认证”时需要添加CA证书,用于认证客户端身份。CA证书又称客户端CA公钥证书,用于验证客户端证书的签发者;在开启HTTPS双向认证功能时,只有当客户端能够出具指定CA签发的证书时,HTTPS连接才能成功。 服务器证书:使用HTTPS协
创建集群的方法,请参见快速创建Kubernetes集群。 Nginx应用概述 Nginx是一款轻量级的Web服务器,您可通过CCE快速搭建nginx web服务器。 本章节将以创建Nginx应用为例,来创建一个工作负载,预计需要5分钟。 本章节执行完成后,可成功访问Nginx的网页,如下图。 图1 本例结果
CCE中设置的环境变量与Dockerfile中的“ENV”效果相同。 容器启动后,容器中的内容不应修改。如果修改配置项(例如将容器应用的密码、证书、环境变量配置到容器中),当容器重启(例如节点异常重新调度Pod)后,会导致配置丢失,业务异常。 配置信息应通过入参等方式导入容器中,以免重启后配置丢失。
进入容器查看容器的hostname,可以看到同样是nginx-0、nginx-1和nginx-2。 # kubectl exec nginx-0 -- sh -c 'hostname' nginx-0 # kubectl exec nginx-1 -- sh -c 'hostname' nginx-1 # kubectl
single-request-reopen 在Pod中访问nginx Pod的ServiceName:Port,会先从CoreDNS中解析出nginx Service的IP地址,然后再访问nginx Service的IP地址,从而访问到nginx Pod。 图1 集群内域名解析示例图 Kubernetes中的域名解析逻辑