检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
边缘节点运行时,需要与IEF、SWR、OBS和AOM四个服务通信。如果您的边缘节点所在环境有防火墙,可根据域名获取IP地址,然后使用IP地址和端口配置防火墙,使得边缘节点能够访问IEF、SWR、OBS和AOM。 域名对应的IP地址可通过PING命令获取,如下所示。 $ ping ief2-placement
type=NodePort时,指定映射到物理机的端口号 port 否 String 服务监听的端口号 protocol 否 String 具体的协议,比如TCP target_port 否 String 需要转发到后端Pod的端口号 响应参数 状态码: 201 表8 响应Body参数 参数 参数类型
置Docker Cgroup Driver?。 glibc 版本必须高于2.17。 端口使用 边缘节点需要使用8883端口,8883端口用于边缘节点内置MQTT broker监听端口,请确保该端口能够正常使用。 时间同步 边缘节点时间需要与UTC标准时间保持一致,否则会导致边缘节
绑定应用:选择服务绑定的应用。 端口配置 访问端口:访问容器应用时使用的端口。 容器端口:容器应用实际监听的端口。 协议:访问负载的通信协议,可选择HTTP或TCP。 图1 创建服务 单击“创建”。 创建完成后,可以在服务列表中查看服务对应的内部访问域名。 图2 查看服务内部访问域名和访问端口 更新服务
事件记录了云资源的操作详情,设置筛选条件,单击“查询”。 当前事件列表支持四个维度的组合查询,详细信息如下: 事件类型、事件来源、资源类型和筛选类型。 在下拉框中选择查询条件。其中,“事件类型”选择“管理事件”,“事件来源”选择“IEF”。 图1 设置筛选条件 其中, 筛选类型选择“按资源ID”
事件记录了云资源的操作详情,设置筛选条件,单击“查询”。 当前事件列表支持四个维度的组合查询,详细信息如下: 事件类型、事件来源、资源类型和筛选类型。 在下拉框中选择查询条件。其中,“事件类型”选择“管理事件”,“事件来源”选择“IEF”。 图1 设置筛选条件 其中, 筛选类型选择“按资源ID”
容器访问支持主机网络和端口映射两种方式。 端口映射 容器网络虚拟化隔离,容器拥有单独的虚拟网络,容器与外部通信需要与主机做端口映射。配置端口映射后,流向主机端口的流量会映射到对应的容器端口。例如容器端口80与主机端口8080映射,那主机8080端口的流量会流向容器的80端口。 端口映射中的主
容器访问支持主机网络和端口映射两种方式。 端口映射 容器网络虚拟化隔离,容器拥有单独的虚拟网络,容器与外部通信需要与主机做端口映射。配置端口映射后,流向主机端口的流量会映射到对应的容器端口。例如容器端口80与主机端口8080映射,那主机8080端口的流量会流向容器的80端口。 端口映射可以选
根据在端口上定义的协议来提供对应的路由能力。例如“name:http-0”和“name:tcp-0”是合法的端口名,“name:http2forecast”是非法的端口号。 node_port String 当spec.type=NodePort时,指定映射到物理机的端口号 port
type=NodePort时,指定映射到物理机的端口号 port 否 String 服务监听的端口号 protocol 否 String 具体的协议,比如TCP target_port 否 String 需要转发到后端Pod的端口号 响应参数 状态码: 200 表8 响应Body参数 参数 参数类型
应用程序不以管理员权限账号运行,应用程序(如Web)不使用数据库管理员权限账号与数据库交互。设置安全组,仅向公网开放必要端口,业务WEB控制台端口、局域网内部通信端口避免暴露在公网。关闭高危端口(如SSH端口),或采取限制允许访问端口的源IP、使用VPN/堡垒机建立的运维通道等措施消减风险。 业务数据定期异地备份,避免黑客入侵主机造成数据丢失。
broker使用8883端口与终端设备通信,与内置MQTT broker通信需要经过安全认证,具体请参见使用证书进行安全认证。 另外,边缘节点还支持与外置MQTT broker通信,即在边缘节点上安装一个MQTT broker(如开源的Mosquitto,默认使用1883端口通信)。 如使用外置MQTT
应用程序不以管理员权限账号运行,应用程序(如Web)不使用数据库管理员权限账号与数据库交互。设置安全组,仅向公网开放必要端口,业务WEB控制台端口、局域网内部通信端口避免暴露在公网。关闭高危端口(如SSH端口),或采取限制允许访问端口的源IP、使用VPN/堡垒机建立的运维通道等措施消减风险。 业务数据定期异地备份,避免黑客入侵主机造成数据丢失。
使用证书进行安全认证 操作场景 内置MQTT broker默认开启端口进行TLS(Transport Layer Security)安全认证,客户端必须带上证书才能访问MQTT broker。 终端设备和应用可以通过在对应节点详情页创建的证书进行安全认证。 在节点组中部署的应用可
broker使用8883端口与终端设备通信,与内置MQTT broker通信需要经过安全认证,具体请参见使用证书进行安全认证。 另外,边缘节点还支持与外置MQTT broker通信,即在边缘节点上安装一个MQTT broker(如开源的Mosquitto,默认使用1883端口通信)。 如使用外置MQTT
根据在端口上定义的协议来提供对应的路由能力。例如“name:http-0”和“name:tcp-0”是合法的端口名,“name:http2forecast”是非法的端口号。 node_port String 当spec.type=NodePort时,指定映射到物理机的端口号 port
进入应用详情页,单击“访问配置”页签,查看应用是否配置了指定端口的端口映射或者主机网络。 图4 访问配置 单实例应用解决方法: 访问方式配置为端口映射,并修改为当前节点未被占用的端口值。或者选择自动分配端口,IEF会为应用选择可用端口。 多实例应用解决方法: 多实例应用如需进
容器访问支持端口映射和主机网络两种方式。 当部署在同一个边缘节点的容器端口冲突时,容器会启动失败。 端口映射 容器网络虚拟化隔离,容器拥有单独的虚拟网络,容器与外部通信需要与主机做端口映射。配置端口映射后,流向主机端口的流量会映射到对应的容器端口。例如容器端口80与主机端口8080映
使用证书进行安全认证 操作场景 内置MQTT broker默认开启端口进行TLS(Transport Layer Security)安全认证,客户端必须带上证书才能访问MQTT broker。 终端设备和应用可以通过在对应节点详情页创建的证书进行安全认证。 约束与限制 证书与边缘
容器访问支持端口映射和主机网络两种方式。 当部署在同一个边缘节点的容器端口冲突时,容器会启动失败。 端口映射 容器网络虚拟化隔离,容器拥有单独的虚拟网络,容器与外部通信需要与主机做端口映射。配置端口映射后,流向主机端口的流量会映射到对应的容器端口。例如容器端口80与主机端口8080映