检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
已在CCE创建一个集群clusterA,集群下有一个可用GPU节点,节点上的GPU卡数量大于等于2。 由于安装Kubeflow需要从github下载文件,从gcr.io等下载镜像,建议在华为云国际站创建集群,否则容易碰到较多网络问题。 节点上绑定了EIP,并配置了kubectl命令行工具,详情请参见通过kubectl连接集群。
使用kubectl命令行工具连接集群。详情请参见通过kubectl连接集群。 使用Nginx镜像创建无状态工作负载。 创建nginx-deployment.yaml文件,内容如下: apiVersion: apps/v1 kind: Deployment metadata:
默认情况下,其他Pod创建后,会将coredns Service的地址作为域名解析服务器的地址写在Pod的 /etc/resolv.conf 文件中,创建一个Pod,查看/etc/resolv.conf文件,如下所示。 $ kubectl exec test01-6cbbf97b78-krj6h -it -- /bin/sh
请参见通过kubectl连接集群,使用kubectl连接集群。 创建名为“ingress-test.yaml”的YAML文件,此处文件名可自定义。 vi ingress-test.yaml 以关联已有ELB为例,YAML文件配置如下: apiVersion: networking.k8s.io/v1 kind:
--name argocd-01 上面命令中,internal是1.b中查出来的上下文名称,/root/.kube/config是kubectl配置文件所在路径,argocd-01是集群在Argo CD中定义的名称。 回显如下。 WARNING: This will create a service
同步只通过内存和网络,不依赖磁盘存储,同步速度快。 增量同步, 经过对同步过的镜像blob信息落盘,不重复同步已同步的镜像。 并发同步,能够经过配置文件调整并发数。 自动重试失败的同步任务,能够解决大部分镜像同步中的网络抖动问题。 不依赖 docker 以及其余程序。 跨云Harbor同步镜像至华为云SWR
ctl连接集群。 您可以使用以下方式创建命名空间。 方式一:通过YAML文件定义命名空间配置,然后通过kubectl apply命令创建命名空间。 创建一个名为custom-namespace.yaml的文件,内容如下: apiVersion: v1 kind: Namespace
status:对象的实际状态,只能在对象创建后看到,创建对象时无需指定。 图4 YAML描述文件 在Kubernetes上运行应用 将图4中的内容去除status存为一个名为nginx-deployment.yaml的文件,如下所示: apiVersion: apps/v1 kind: Deployment
stat,得到total_cache(缓存内存量)、total_rss(当前应用进程实际使用内存量)、total_inactive_file(不活跃文件内存使用量)。 WSS = total_cache + total_rss - total_inactive_file 如果您的应用存在以
请参见通过kubectl连接集群,使用kubectl连接集群。 执行如下命令,配置名为“pvc-obs-auto-example.yaml”的创建PVC的yaml文件。 touch pvc-obs-auto-example.yaml vi pvc-obs-auto-example.yaml yaml示例如下:
在弹出页面中选择“内网访问”,然后下载对应的配置文件。 登录已安装kubectl客户端的虚拟机,将上一步中下载的配置文件(以kubeconfig.yaml为例)复制到/home目录下。 将kubectl认证文件保持至$HOME/.kube目录下的config文件中。 cd /home mkdir
或减少单节点的Pod数量上限。 考虑单独挂盘,如用户创建节点时挂载额外用户数据盘或应用动态挂载存储等等,然后将业务日志输出到额外挂载盘中的文件。 父主题: 节点运行
击者可通过创建恶意Pod,挂载宿主机目录至容器中,利用runc的符号链接以及条件竞争漏洞,最终可能会导致容器逃逸,使攻击者能够访问宿主机的文件系统。 您需要检查节点上的runc版本是否<=1.0.0-rc94,以判断是否受该漏洞影响。 漏洞处理方案 限制不受信任的用户拥有创建工作
建ELB。 请参见通过kubectl连接集群,使用kubectl连接集群。 创建名为“ingress-test.yaml”的YAML文件,此处文件名可自定义。 vi ingress-test.yaml CCE在1.23版本集群开始Ingress切换到networking.k8s.
单击“更多 > 更新”。注意,这里可能有多个Ingess引用该证书,所涉及的Ingress都需要进行更新,可以根据Ingress的yaml文件的spec.tls中secretName字段判断是否引用该Secret中的证书。 您可以通过以下kubectl命令进行查询引用该证书的In
插件高可用部署 应用容器化改造 工作负载参数配置实践 容器网络带宽限制的配置建议 使用hostAliases参数配置Pod的/etc/hosts文件 容器与节点时区同步 在CCE Turbo集群中配置Pod延时启动参数 工作负载安全实践 在CCE集群中使用容器的安全配置建议 在CCE集群中使用密钥Secret的安全配置建议
在应用中使用加密PVC时,和使用普通PVC的方法一致。 通过kubectl自动创建加密云硬盘 使用kubectl连接集群。 创建 pvc-evs-auto.yaml 文件。其中参数说明可参见使用kubectl自动创建云硬盘存储。 apiVersion: v1 kind: PersistentVolumeClaim
p-default命令行标志。如果启用该特性,kubelet将为所有工作负载默认使用RuntimeDefault seccomp配置文件,该配置文件由容器运行时定义,而不是使用Unconfined(禁用seccomp)模式。 Job可变调度指令 该特性在Kubernetes 1.
p-default命令行标志。如果启用该特性,kubelet将为所有工作负载默认使用RuntimeDefault seccomp配置文件,该配置文件由容器运行时定义,而不是使用Unconfined(禁用seccomp)模式。 Job可变调度指令 该特性在Kubernetes 1.
通过kubectl命令行配置 请参见通过kubectl连接集群,使用kubectl连接集群。 创建名为“ingress-test.yaml”的YAML文件,此处文件名可自定义。 vi ingress-test.yaml 以使用已有ELB创建Ingress的场景为例,YAML配置如下: apiVersion: