检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
Ingress配置自定义EIP 通过CCE自动创建的带有EIP的ELB,可以通过添加Ingress的annotation(kubernetes.io/elb.custom-eip-id)完成ELB的EIP的自定义配置。 前提条件 已创建一个CCE Standard或CCE Turbo集群,且集群版本满足以下要求:
节点命令行检查异常处理 检查项内容 检查节点中是否存在升级所必须的命令。 解决方案 该问题一般由于节点上缺少集群升级流程中使用到的关键命令,可能会导致集群升级失败。 报错信息如下: __error_code#ErrorCommandNotExist#chage command is
的示例如下,本示例将访问example.com/test的HTTP请求重定向至HTTPS 443端口。 前提条件 已创建一个CCE Standard或CCE Turbo集群,且集群版本满足以下要求: v1.23集群:v1.23.14-r0及以上 v1.25集群:v1.25.9-r0及以上
imagelocality.weight 节点上面有Pod需要镜像的优先调度,默认值是1。 selectorspread.weight 把Pod均匀调度到不同的节点上,默认值是0。 podtopologyspread.weight Pod拓扑调度,默认值是2。 numa亲和性调度(numa-aware)
节点paas用户登录权限检查异常处理 检查项内容 检查paas用户是否有登录权限。 解决方案 执行以下命令查看paas用户是否有登录权限: sudo grep "paas" /etc/passwd 如果paas用户权限中带有"nologin"或者"false",说明paas用户没
elbs and try again 方法二:登录CCE控制台,前往“服务”页面查看服务,单击ELB名称,跳转到ELB界面。 确认ELB实例是否包含IPv4私网IP。 为无IPv4私网IP地址的ELB绑定一个私网IP。 登录CCE控制台,单击目标ELB名称。 在基本信息页面,单击“IPv4私有IP”旁的“绑定”。
1.23及以上版本集群: apiVersion: networking.k8s.io/v1 kind: Ingress metadata: name: ingress-test namespace: default annotations: nginx.ingress
on字段中加入如下配置: kubernetes.io/elb.pool-protocol: https 前提条件 已创建一个CCE Standard或CCE Turbo集群,且集群版本满足以下要求: v1.23集群:v1.23.8-r0及以上版本 v1.25集群:v1.25.3-r0及以上版本
文介绍如何通过调优NGINX Ingress控制器来支撑高负载业务。 调优过程涉及NGINX Ingress容器滚动升级,建议在业务低峰期进行调优操作。 前提条件 CCE集群中已经部署NGINX Ingress控制器插件。 调优建议 优化高负载场景下的NGINX Ingress插件需要考虑以下几个方面。
pvc-sfs-example.yaml K8s集群版本(K8s version) 说明 yaml示例 1.11 ≤ K8s version < 1.13 1.11以上及1.13版本集群 请参见1.11~1.13 yaml文件配置示例 K8s version = 1.9 1.9版本集群
pvc-obs-example.yaml K8s集群版本(K8s version) 说明 yaml示例 1.11 ≤ K8s version ≤ 1.13 1.11以上及1.13版本集群 请参见1.11~1.13 yaml文件配置示例 K8s version = 1.9 1.9版本集群
ingress-test.yaml CCE在1.23版本集群开始Ingress切换到networking.k8s.io/v1版本,之前版本集群使用networking.k8s.io/v1beta1。v1版本与v1beta1版本的区别请参见关于CCE v1.23集群中Ingress API版本升级的说明。
当前支持在集群中使用以下方式配置Ingress证书: 使用TLS类型的密钥证书配置SNI:需要将证书导入至Secret中,CCE会将该证书自动配置到ELB侧(证书名以k8s_plb_default开头),由CCE自动创建的证书在ELB侧不可修改或删除。 使用ELB服务中的证书配置SNI:直接使用ELB服务中
白名单:指定的IP允许访问,而其它IP不能访问。 黑名单:指定的IP不能访问,而其它IP允许访问。 前提条件 已创建一个CCE Standard或CCE Turbo集群,且集群版本满足以下要求: v1.23集群:v1.23.12-r0及以上版本 v1.25集群:v1.25.7-r0及以上版本
1.23及以上版本集群: apiVersion: networking.k8s.io/v1 kind: Ingress metadata: name: ingress-test namespace: default annotations: nginx.ingress
K8s组件内存资源限制检查异常处理 检查项内容 检查K8s组件例如etcd、kube-controller-manager等组件是否资源超出限制。 解决方案 方案一:适当减少K8s资源。 方案二:扩大集群规格,详情请参见变更集群规格。 父主题: 升级前检查异常问题排查
latest_release=`kubectl get secret -nkube-system -l owner=helm -l name=cceaddon-coredns --sort-by=.metadata.creationTimestamp | awk 'END{print $1}'`
l连接集群。 执行如下命令,配置名为“evs-deployment-example.yaml”的创建无状态工作负载的yaml文件。 touch evs-deployment-example.yaml vi evs-deployment-example.yaml 在无状态工作负载中基于pvc共享式使用云硬盘存储示例:
K8s节点污点检查异常处理 检查项内容 检查节点上是否存在集群升级需要使用到的污点。 表1 检查污点列表 污点名称 污点影响 node.kubernetes.io/upgrade NoSchedule 解决方案 问题场景一:该节点为集群升级过程中跳过的节点。 配置Kubectl命
yaml”的创建Pod的yaml文件。 touch obs-deployment-example.yaml vi obs-deployment-example.yaml 在无状态工作负载中基于pvc共享式使用对象存储示例: apiVersion: apps/v1 kind: Deployment