检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
集群部分参数配置 集群参数 参数值 集群类型 CCE Turbo集群 集群版本 1.29 Region 上海一 容器引擎 Containerd 网络模型 云原生网络2.0 服务转发模式 iptables 创建ClickHouse Operator。 下载官方提供yaml文件“clickhous
默认:50 在拥有大量节点的集群中,适当增加此阈值可以帮助提高控制器的性能和响应速度。对于规模较小的集群,保持默认值即可。在调整此参数时,建议先在测试环境中验证其对性能的影响,然后再在生产环境中应用。 表4 网络组件配置(仅CCE Turbo集群支持) 名称 参数 详情 取值 集群级别的节点最少绑定容器网卡数
privileged 启动特权容器。 hostPID hostIPC 使用主机命名空间。 hostNetwork hostPorts 使用主机网络和端口。 volumes 允许使用的挂载卷类型。 allowedHostPaths 允许hostPath类型挂载卷在主机上挂载的路径,通过
突发扩容 CI/CD测试 图2 CCE和CCI应用场景区别 集群创建 表5 创建方式不同 云容器引擎CCE 云容器实例CCI 云容器引擎使用流程如下: 创建集群 配置名称、区域、网络等基本信息。 创建节点 选择节点规格、数据盘大小等配置。 集群配置 安装各类集群插件,如网络、监控、日志等。
调度器+智能混合调度,提升集群资源利用率 智能调度,容器秒级启动,负载自动调优 网络 VPC网络叠加容器网络(两层) VPC网络和容器网络融合,性能无损耗(一层) VPC网络和容器网络融合,性能无损耗(一层) 安全 基于NetworkPolicy提供容器维度的网络访问控制 Kata安全容器,给容器提供类似虚拟机级别的安全隔离能力
节点池 基础配置 伸缩配置 计算配置 节点网络配置 容器网络配置 配置管理-容器网络配置 配置管理-容器引擎配置
mode String 参数解释: 容器网络类型。 约束限制: 只可选择一个容器网络类型。 取值范围: overlay_l2:容器隧道网络,通过OVS(OpenVSwitch)为容器构建的overlay_l2网络。 vpc-router:VPC网络,使用ipvlan和自定义VPC路由
subnet-cce 选择一个子网,集群中的节点将会使用此子网中的IP。 容器网络模型 VPC网络 支持选择“VPC网络”和“容器隧道网络”,默认可选择“VPC网络”。 不同容器网络模型间的差异请参见容器网络模型对比。 容器网段 10.0.0.0/16 设置容器使用的网段,该网段大小决定了集群中容器的数量上限。
和高性能网络,擅长处理大型内存数据集和高网络场景。 表34 鲲鹏内存优化型实例特点 规格名称 计算 网络 支持集群类型 鲲鹏内存优化型kM1 CPU/内存配比:1:8 vCPU数量范围:2-60 处理器:鲲鹏920处理器 基频:2.6GHz 超高网络收发包能力 实例网络性能与计算规格对应,规格越高网络性能越强
节点组),同时支持必须满足和尽量满足的亲和性规则。 说明: 工作负载亲和性和反亲和性需要一定的计算时间,因此在大规模集群中会显著降低调度的速度。在包含数百个节点的集群中,不建议使用这类设置。 设置工作负载亲和/反亲和调度(podAffinity/podAntiAffinity) 亲和性规则
mode String 参数解释: 容器网络类型。 约束限制: 只可选择一个容器网络类型。 取值范围: overlay_l2:容器隧道网络,通过OVS(OpenVSwitch)为容器构建的overlay_l2网络。 vpc-router:VPC网络,使用ipvlan和自定义VPC路由
mode String 参数解释: 容器网络类型。 约束限制: 只可选择一个容器网络类型。 取值范围: overlay_l2:容器隧道网络,通过OVS(OpenVSwitch)为容器构建的overlay_l2网络。 vpc-router:VPC网络,使用ipvlan和自定义VPC路由
er \ --name myjenkins --privileged=true -u root jenkins/jenkins:lts 测试Jenkins容器是否能执行docker命令。 docker exec myjenkins docker ps 如果遇到报错:docker:
离。 下列检查项中若未明确指出检查周期,则默认周期为30秒。 表4 系统组件检查 故障检查项 功能 说明 容器网络组件异常 CNIProblem 检查CNI组件(容器网络组件)运行状态 无 容器运行时组件异常 CRIProblem 检查节点CRI组件(容器运行时组件)Docker和Containerd的运行状态
leases/download/v0.10.2/helm-2to3_0.10.2_linux_amd64.tar.gz 解压插件包。 tar -xzvf helm-2to3_0.10.2_linux_amd64.tar.gz 模拟转换。 以test-convert实例为例,执行以
如果下载链接为公网地址,如nvidia官网地址(https://us.download.nvidia.com/tesla/470.103.01/NVIDIA-Linux-x86_64-470.103.01.run),各GPU节点均需要绑定EIP。获取驱动链接方法请参考获取驱动链接-公网地址。 若下载链接为OBS上的链接,无需绑定EIP
、在离线业务混合部署等,以提升应用性能和集群整体资源利用率。 网络 容器网络:CCE集群支持VPC网络模型、容器隧道网络模型、云原生网络2.0模型,分别具有不同的特性和优势,满足不同场景下的业务诉求,详情请参见容器网络模型对比。 Service:支持ClusterIP、NodeP
漏洞类型 CVE-ID 漏洞级别 披露/发现时间 代码注入 CVE-2020-8558 高 2020-07-08 漏洞影响 当攻击者拥有主机网络配置能力或运行在一个具备了CAP_NET_RAW能力的容器实例时,就可以获取在目标节点上监听了127.0.0.1的服务socket信息。如果在目标主机上存在127
择。 创建集群时,根据业务场景选择合适的网络模型: CCE Standard集群支持选择“VPC网络”和“容器隧道网络”。 CCE Turbo集群支持选择“云原生网络2.0”。 部署 集群创建成功后,网络模型不可更改,请谨慎选择。 容器网络模型对比 工作负载 创建工作负载时需设置
压力,此情况下您可通过修改节点进程 ID数量上限kernel.pid_max进行解决。 node.kubernetes.io/network-unavailable:节点网络不可用。 node.kubernetes.io/unschedulable:节点不可调度。 node.cloudprovider.kubernetes