检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
在云容器引擎CCE中,主要采用高性能的弹性云服务器ECS或裸金属服务器BMS作为节点来构建高可用的Kubernetes集群。
kind: Pod apiVersion: v1 metadata: name: nginx namespace: default spec: containers: - name: container-1 image: nginx:latest
容器运行时 Kata runC 容器内核 独占内核 与宿主机共享内核 容器隔离方式 轻量虚拟机 Cgroups和Namespace 容器引擎存储驱动 Device Mapper Docker容器:OverlayFS2 Containerd容器:OverlayFS Pod Overhead
docker exec -it containerid /bin/sh 本示例执行命令如下: docker exec -it 897b99faa9ce /bin/sh 查看容器中设置的启动后命令是否执行。
表2 CCE Turbo集群节点操作系统与容器引擎对应关系 操作系统 容器存储Rootfs 自定义Pod容器空间(basesize) CentOS 7.x OverlayFS 不支持自定义Pod容器空间。
镜像仓库 如何制作Docker镜像?如何解决拉取镜像慢的问题? 如何上传我的镜像到CCE中使用?
核心技术 OVS IPVlan,VPC路由 VPC弹性网卡/弹性辅助网卡 适用集群 CCE Standard集群 CCE Standard集群 CCE Turbo集群 容器网络隔离 Pod支持Kubernetes原生NetworkPolicy 否 Pod支持使用安全组隔离 ELB对接
登录在集群中添加GPU节点添加的节点,执行docker logs {容器id}查看归类结果,可以看到结果:tabby cat。 父主题: 在CCE集群中部署使用Caffe
/pause/package/image/cce-pause-*.tar Containerd节点: ctr -n k8s.io images import --all-platforms .
docker ps -a | grep $podName 查看退出容器的错误日志。 docker logs $containerID 根据日志提示修复工作负载本身的问题。 查看操作系统的错误日志。
容器镜像迁移 容器镜像迁移方案概述 使用docker命令将镜像迁移至SWR 使用image-migrator将镜像迁移至SWR 跨云Harbor同步镜像至华为云SWR 父主题: 迁移
/log/messages 容器引擎日志 docker节点:/var/lib/docker containerd节点:/var/log/cce/containerd 表2 插件日志列表 插件日志名称 路径 everest插件日志 2.1.41及以上版本插件: everest-csi-driver
到插件运行所在的节点上,查看驱动的安装日志,路径如下所示: /opt/cloud/cce/nvidia/nvidia_installer.log 查看nvidia容器标准输出日志: 过滤容器id docker ps –a | grep nvidia 查看日志 docker logs
排查项十:排查Docker服务是否正常 执行以下命令确认docker服务是否正在运行: systemctl status docker 若执行失败或服务状态非active,请确认docker运行失败原因,必要时可提交工单联系技术支持。
44 节点sock文件挂载检查异常处理 检查节点上的Pod是否直接挂载docker/containerd.sock文件。
docker ps --no-trunc | grep {pod name} | grep -v cce-pause | awk '{print $1}' containerd节点池:命令中的{pod name}是Pod名称,{pod id}是Pod的ID,{container name
容器引擎为containerd的节点,执行以下命令: crictl info |grep -i systemdCgroup 显示如下: "systemdCgroup": false 容器引擎为docker的节点,执行以下命令: docker info |grep "Cgroup"
目前尚处于内测阶段,需要开启特性门控UserNamespacesStatelessPodsSupport, 且要求容器运行时必须能够支持此功能。更多信息,请参见对使用user namespace运行Pod提供alpha支持。
在标准的docker环境下,由于使用了Docker seccomp filter,默认情况下不受该漏洞影响。在Kubernetes场景下,默认禁用了seccomp filter,在内核以及权限满足时受该漏洞影响。
hostAliases是否正常,执行如下命令: docker ps |grep hostaliases-pod docker exec -ti 容器ID /bin/sh 父主题: 容器