-
扩展集群容器网段 - 云容器引擎 CCE
约束与限制 仅支持v1.19及以上版本的“VPC网络”模型集群。 容器网段添加后无法删除,请谨慎操作。 为CCE Standard集群添加容器网段 登录CCE控制台,单击CCE集群名称,进入集群。 在“总览”页面,找到“网络信息”版块,并单击“添加”。 图1 添加容器网段 设
-
使用容器网络配置为命名空间/工作负载绑定子网及安全组 - 云容器引擎 CCE
同一个命名空间最多只能被关联到一个容器网络配置 只能指定未关联命名空间的自定义容器网络配置 Pod使用的容器网络配置优先级如下:Pod直接关联的容器网络配置 > Pod的命名空间关联的容器网络配置 > 集群默认容器网络配置(default-network)。 集群中存在默认容器网络配置default
-
容器如何访问VPC内部网络 - 云容器引擎 CCE
容器如何访问VPC内部网络 前面章节介绍了使用Service和Ingress访问容器,本节将介绍如何从容器访问内部网络(VPC内集群外),包括VPC内访问和跨VPC访问。 VPC内访问 根据集群容器网络模型不同,从容器访问内部网络有不同表现。 容器隧道网络 容器隧道网络在节点网络基础上通过隧
-
CCE容器网络扩展指标 - 云容器引擎 CCE
CCE容器网络扩展指标 插件简介 CCE容器网络扩展指标插件(dolphin)是一款容器网络流量监控管理插件,当前版本可支持CCE Turbo集群非主机网络容器的流量统计,以及节点内容器联通性健康检查。 当前支持Pod粒度和flow粒度的IP、UDP和TCP协议监控,且支持通过P
-
使用安全组策略为工作负载绑定安全组 - 云容器引擎 CCE
使用安全组策略为工作负载绑定安全组 云原生网络2.0网络模式下,Pod使用的是VPC的弹性网卡/辅助弹性网卡,可直接绑定安全组,绑定弹性公网IP。为方便用户在CCE内直接为Pod关联安全组,CCE新增了一个名为SecurityGroup的自定义资源对象。通过SecurityGro
-
使用注解为Pod绑定安全组 - 云容器引擎 CCE
使用注解为Pod绑定安全组 使用场景 云原生网络2.0网络模式下,Pod使用的是VPC的弹性网卡/辅助弹性网卡,可以通过配置Pod的annotation为Pod配置安全组。 支持两种方式的安全组配置: Pod的网卡使用annotation配置的安全组,对应annotation配置:yangtse
-
为Pod配置固定EIP - 云容器引擎 CCE
为Pod配置固定EIP 使用场景 在云原生网络2.0下,支持为StatefulSet工作负载或直接创建的Pod分配固定的公网IP(EIP)。 约束限制 仅以下指定版本的CCE Turbo集群支持用户配置Pod固定EIP: v1.19集群:v1.19.16-r20及以上版本 v1.21集群:v1
-
扩展集群VPC网段 - 云容器引擎 CCE
单击“确定”。即可在扩展网段下创建新的子网,供集群使用。 扩展网段子网创建完成后,您可以在创建节点或节点池时,在“网络配置”中选择扩展网段子网。 父主题: 集群网络配置
-
如何解决VPC网段与容器网络冲突的问题? - 云容器引擎 CCE
如何解决VPC网段与容器网络冲突的问题? 在集群创建页面,若“容器网段”配置与“VPC网段”冲突,界面会提示“该网段与VPC网段有冲突,请重新选择”,重新调整“容器网段”即可。 图1 网段冲突提示 父主题: 网络异常
-
如何修复出现故障的容器网卡? - 云容器引擎 CCE
{podNamespace}:替换为实际Pod所在的namespace名称。 删除故障容器的Pod之后系统自动为容器重建Pod,从而修复容器网卡。 父主题: 网络异常
-
为Pod配置EIP - 云容器引擎 CCE
为Pod配置EIP 使用场景 云原生网络2.0网络模式下,Pod使用的是VPC的弹性网卡/辅助弹性网卡,可直接绑定弹性公网IP。 为方便用户在CCE内直接为Pod关联弹性公网IP,用户只需在创建Pod时,配置annotation(yangtse.io/pod-with-eip:
-
为Pod配置固定IP - 云容器引擎 CCE
为Pod配置固定IP 使用场景 在云原生网络2.0下,会为每个Pod分配用户VPC网络下的一张网卡,支持为StatefulSet工作负载的Pod(容器网卡)固定IP,适用于需要针对具体IP地址做访问控制、服务注册、服务发现、日志审计等场景。 例如,当有一个需要访问云上数据库的St
-
集群安全组规则 - 云容器引擎 CCE
I的安全组的名称是:{集群名}-cce-eni-{随机ID}。 用户可根据安全需求,登录CCE控制台,单击服务列表中的“网络 > 虚拟私有云 VPC”,在网络控制台单击“访问控制 > 安全组”,找到集群对应的安全组规则进行修改和加固。 安全组规则的修改和删除可能会影响集群的正常运
-
集群安全组规则配置 - 云容器引擎 CCE
用户可根据安全需求,登录CCE控制台,单击服务列表中的“网络 > 虚拟私有云 VPC”,在网络控制台单击“访问控制 > 安全组”,找到集群对应的安全组规则进行修改和加固。 如集群在创建时需要指定节点安全组,请参考集群自动创建的默认安全组规则放通指定端口,以保证集群中的正常网络通信。 不同网络模型的默认安全组规则如下:
-
如何设置CCE集群中的VPC网段和子网网段? - 云容器引擎 CCE
0/25,则可支持122个节点。若创建200个节点集群,则实际只能添加122个节点(包括控制节点)。 图1 查看“可用IP数” 相关文档 集群网络地址段规划实践 父主题: 网络规划
-
添加集群容器子网 - 云容器引擎 CCE
Turbo集群名称,进入集群。 在“总览”页面,找到“网络信息”版块,并单击“添加”。 图1 添加容器子网 选择同一VPC下的容器子网,您可一次性添加多个容器子网。如没有其他可用的容器子网,可前往VPC控制台创建。 图2 选择容器子网 单击“确定”。 父主题: 云原生网络2.0模型
-
集群节点使用networkpolicy概率性出现panic问题 - 云容器引擎 CCE
问题场景 集群版本:v1.15.6-r1版本 集群类型:CCE集群 网络模式:容器隧道网络模式 节点操作系统:CentOS 7.6 上述集群的用户配置使用networkpolicy后,由于节点上canal-agent网络组件与CentOS 7.6内核存在不兼容,概率性导致CentOS
-
使用VPC和云专线实现容器与IDC之间的网络通信 - 云容器引擎 CCE
使用VPC和云专线实现容器与IDC之间的网络通信 使用场景 借助VPC和云专线,在VPC网络模型的集群中实现集群容器网段(172.56.0.0/16)与IDC网段(10.1.123.0/24)的相互通信。 图1 网络示意 表1 地址信息 网络 网段 用户侧IDC网络 10.1.123.0/24
-
集群内部无法使用ELB地址访问负载 - 云容器引擎 CCE
取值为Local时,在不同容器网络模型和服务转发模式下访问不通的场景如下: 多实例的工作负载需要保证所有实例均可正常访问,否则可能出现概率性访问不通的情况。 CCE Turbo集群(云原生2.0网络模型)中,仅当Service的后端对接使用主机网络(HostNetwork)的Pod时,亲和级别支持配置为节点级别。
-
VPC的子网无法删除,怎么办? - 云容器引擎 CCE
PC的子网。 删除集群会将集群内的节点以及运行的工作负载和服务都销毁,请谨慎操作。 不建议在ECS界面删除CCE集群中的节点。 父主题: 网络异常