检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
服务网关是网格的流量入口。网格外部的客户端通过服务网关访问网格内的服务。 服务网关描述了外部访问端口、协议和证书等配置。同时,通过在服务网关上配置路由规则可以对网关入口流量进行管理,对于不同的访问协议可以配置不同的路由。 图1 服务网关 目前默认是基于Kubernetes Gateway API模型实现网关能力,如需要使用原Istio
改。 完成以上配置后,单击“安装”。 图1 安装huawei-npu插件 安装huawei-npu插件,需要确认已安装volcano插件。 驱动安装成功后需要重启节点才能生效,驱动安装成功确认方式请参见如何确认节点NPU驱动已安装完成。 插件卸载不会自动删除已安装的NPU驱动,用户需自行卸载删除相关资源。
若出现情况一中报错,原因为创建MCI对象时配置的监听器端口已被使用,您可以任选以下解决方案中的一种: 编辑创建失败的MCI对象,修改为未使用的监听器端口。 登录ELB控制台,删除对应端口的监听器。 若出现情况二中报错,原因为创建MCI对象时配置的karmada.io/elb.projectid有误
输入节点名称,选择需要的节点规格,可根据实际情况选择磁盘大小及数据盘数量。 配置完成后,单击“下一步:规格确认”。 规格确认无误后单击“提交”;如有问题,单击“上一步”返回修改。 节点创建过程中,可用区、节点类型、容器引擎、操作系统、系统盘及数据盘类型都不可选。 数据盘可根据实际情况增加数量,最多可额外增加4块。
矛盾的较优解决方案。而在实际落地场景中,这样的结构依旧存在一些痛点亟待解决。 痛点一:业务部署分散,无法极速扩容和大规模治理,难以有效应对高峰期的流量冲击。 痛点二:云端生态不统一,业务实例分发困难,缺少丰富的金融云原生SaaS。 痛点三:流量治理层面难以满足数据敏感业务和时延敏感业务的高性能要求。
Kubernetes资源授权示意图 在UCS控制台中内置了三种常见的权限类型:管理员权限、开发权限、只读权限,您可以直接使用这些权限类型为用户授权。当然,如果现有权限类型无法满足您的需求,也可以自定义权限,只需要指定操作类型和资源对象即可。 表3 权限类型说明 权限类型 说明 管理员权限 对所有Kubernetes资源对象的读写权限
接收/发送数据包速率(Pod) 接收/发送数据包速率 丢包率(接收/发送) 磁盘IOPS(读+写) ThroughPut(读+写) CoreDNS视图 集群 实例 请求速率(记录类型/区域/DO标志位) 请求数据包(UDP/TCP) 响应速率(响应状态码) 响应时延 响应数据包(UDP/TCP) 缓存大小 缓存命中率
准备工作 添加集群 快速添加附着集群 分布式集群协同治理 创建流量策略 分发应用实例 04 实践 您可以通过UCS完成部署或迁移各种类型的网站和服务,满足您的业务所需。 容器舰队管理 IAM用户配置权限实践 多云集群应用多活容灾 流量分发 多云集群应用故障倒换 常见问题 了解更多常见问题、案例和解决方案
者偏好,例如将前台Pod和后台Pod部署在一起、某类应用部署到某些特定的节点、不同应用部署到不同的节点等等。 节点亲和(nodeAffinity) 通过nodeSelector可以让Pod只部署在具有特定标签的节点上。如下所示,Pod只会部署在拥有gpu=true这个标签的节点上。
内存消耗较大。 插件规格:如果部署模式选择“Agent模式”,插件规格为默认值。如果部署模式选择“Server模式”,插件规格包括演示规格(100容器以内)、小规格(2000容器以内)、中规格(5000容器以内)和大规格(超过5000容器)四种规格。不同规格对集群的CPU、内存等
设置容器健康检查 操作场景 健康检查是指容器运行过程中,根据用户需要,定时检查容器健康状况。若不配置健康检查,如果容器内应用程序异常,Pod将无法感知,也不会自动重启去恢复。最终导致虽然Pod状态显示正常,但Pod中的应用程序异常的情况。 Kubernetes提供了两种健康检查的探针:
故障注入 故障注入是一种有效的测试方法,它能够将错误引入系统,以确保系统能够承受错误的并从错误中恢复。开启故障注入,可以通过配置灵活注入延迟或特定错误,开展故障测试。 以延迟故障注入为例,YAML设置如下: route: - destination: host:
内存消耗较大。 插件规格:如果部署模式选择“Agent模式”,插件规格为默认值。如果部署模式选择“Server模式”,插件规格包括演示规格(100容器以内)、小规格(2000容器以内)、中规格(5000容器以内)和大规格(超过5000容器)四种规格。不同规格对集群的CPU、内存等
-agent为实现高可用性,默认将两个实例调度至不同的节点,请您确保集群中至少存在两个节点具有足够的资源。 K8s事件显示gatekeeper相关字样,可能是由于创建的策略实例进行了拦截。为解决此问题,请在集群上执行以下命令删除相应策略实例。 kubectl delete constraint
作负载为例。 负载类型:无状态工作负载。 负载名称:负载名称可自定义。 实例数量:请根据业务需要自行选择。 描述:请输入描述信息。 时区同步:选择是否开启时区同步。开启后容器与节点使用相同时区(时区同步功能依赖容器中挂载的本地磁盘,请勿修改删除)。 在“容器配置”栏单击“选择镜像”。
[A-Za-z]{2,6}|[a-z]{1,39})$ 作用 要求资源包含指定的标签,其值与提供的正则表达式匹配。 策略实例示例 以下策略实例展示了策略定义生效的资源类型,parameters中指定了提示信息message以及label的约束定义。 apiVersion: constraints
内存消耗较大。 插件规格:如果部署模式选择“Agent模式”,插件规格为默认值。如果部署模式选择“Server模式”,插件规格包括演示规格(100容器以内)、小规格(2000容器以内)、中规格(5000容器以内)和大规格(超过5000容器)四种规格。不同规格对集群的CPU、内存等
弹出创建云连接界面,填写参数信息,单击“确定”,完成创建。 单击2中创建的云连接,在弹出的页签中,单击“加载网络实例”进入页面,再单击“网络实例-加载网络实例”,选择对应region及VPC,并展开其他网段,填写对应region集群的容器网段。 登录云容器引擎控制面,单击集群
k8spspautomountserviceaccounttokenpod 基本信息 策略类型:合规 推荐级别:L1 生效资源类型:Pod 参数:无 作用 约束容器不能设置automountServiceAccountToken为true。 策略实例示例 示例声明了match匹配的对象不能把automount
限制PodSecurityPolicy中的“allowedCapabilities”和“requiredDropCapabilities”字段。 策略实例示例 以下策略实例展示了策略定义生效的资源类型,parameters中定义了allowedCapabilities和requiredDropCapabilities的列表。