检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
kubectl apply -f example.yaml 由于网络原因,官方镜像可能无法拉取,导致工作负载出现ImagePullBackOff或FailedPullImage错误,请您自行添加合适的镜像代理。 查看所有命名空间下的Pod是否都处于运行状态。 kubectl get
存储数据。在容器中运行通常会将WordPress和MySQL分别运行两个容器中,如下图所示。 图1 WordPress 本例涉及到两个容器镜像。 WordPress:本例选取wordpress:php7.3 MySQL:本例选取mysql:5.7 在集群内部WordPress访问
若返回如上图,则代表集群中安装了NGINX Ingress控制器插件。 检查NGINX Ingress控制器插件使用的nginx-ingress镜像版本: kubectl get deploy cceaddon-nginx-ingress-controller -nkube-system
EmptyDir:Pod启动时为空,存储空间来自本地的kubelet根目录(通常是根磁盘)或内存。EmptyDir是从节点临时存储中分配的,如果来自其他来源(如日志文件或镜像分层数据)的数据占满了临时存储,可能会发生存储容量不足的问题。 ConfigMap:将ConfigMap类型的Kubernetes数据以数据卷的形式挂载到Pod中。
为Ingress Controller,并且对外暴露统一的流量入口。详细操作可参考安装插件。 已上传Nginx镜像至容器镜像服务。为方便观测流量切分效果,Nginx镜像包含新旧两个版本,欢迎页分别为“Old Nginx”和“New Nginx”。 资源创建方式 本文提供以下两种方
CBR整机备份 Master节点磁盘,包括组件镜像、配置、日志以及etcd数据 通过页面一键备份(手动触发) 20min-2h(受当前区域云备份任务排队情况影响) 20min 该功能逐步由EVS快照备份替代 EVS快照备份 Master节点磁盘,包括组件镜像、配置、日志以及etcd数据 通过页面一键备份(手动触发)
Deployment的升级可以是声明式的,也就是说只需要修改Deployment的YAML定义即可,比如使用kubectl edit命令将上面Deployment中的镜像修改为nginx:alpine。修改完成后再查询ReplicaSet和Pod,发现创建了一个新的ReplicaSet,Pod也重新创建了。
限。 bms:*:list* - BMS(裸金属服务器)所有资源列表的查看权限。 ims:*:get* - IMS(镜像服务)所有资源详情的查看权限。 ims:*:list* - IMS(镜像服务)所有资源列表的查看权限。 elb:*:get - ELB(弹性负载均衡)所有资源详情的查看权限。
容器引擎和Kubelet共享磁盘空间扩容 容器存储 Pod容器空间 即容器的basesize设置,每个Pod 占用的磁盘空间设置上限(包含容器镜像占用的空间)。 Pod容器空间(basesize)扩容 PVC 容器中挂载的存储资源。 PVC扩容 系统盘扩容 以“EulerOS 2.9
0000~32767 123 UDP ntpd侦听端口,负责时间同步 20202 TCP PodLB侦听端口,做7层负载均衡,负责转发容器镜像拉取请求 父主题: 节点运行
程的复杂性和操作风险。 创建Deployment 以下示例为创建一个名为nginx的Deployment负载,使用nginx:latest镜像创建两个Pod,每个Pod占用100m CPU、200Mi内存。 apiVersion: apps/v1 # 注意这里与Pod的
tensorflow.org/tutorials/keras/classification?hl=zh-cn。 创建一个普通job,镜像输入第三方镜像tensorflow/tensorflow:1.15.5-gpu,设置对应的容器规格。 启动命令添加 pip install matplotlib;python
hce2.aarch64 v1.23.8-r0以下集群版本: 5.10.0-60.18.0.50.r865_35.hce2.aarch64 Ubuntu 22.04 v1.30 √ × √ 5.15.0-113-generic v1.29 √ × √ 5.15.0-113-generic
CRI-O容器运行时引擎任意代码执行漏洞(CVE-2022-0811) linux内核导致的容器逃逸漏洞公告(CVE-2022-0492) containerd镜像Volume非安全处理漏洞公告(CVE-2022-23648) Linux内核整数溢出漏洞(CVE-2022-0185) Linux Polkit
v1.21 v1.23 v1.25 v1.27 v1.28 适配CCE v1.28集群 插件多可用区部署模式支持选择均匀分布 插件容器基础镜像切HCE20 1.22.20 1.4.6 v1.19 v1.21 v1.23 v1.25 v1.27 修复golang bug导致的adm
SSH方式登录包括SSH密钥和SSH密码两种方式。详细操作请参考SSH密钥方式登录、SSH密码方式登录。 本地使用Windows操作系统登录Linux节点时,输入的镜像用户名(Auto-login username)为:root。 CCE控制台不提供针对节点的操作系统升级,也不建议您通过yum方式进行升级,如果您在节点上通过yum
具kubectl,请先连接kubectl。详情请参见通过kubectl连接集群。 操作步骤 通过后台创建daemonSet,选择nginx镜像、开启特权容器、配置生命周期、添加hostNetwork: true字段。 新建daemonSet文件。 vi daemonSet.yaml
23及以下版本的CCE集群、CCE Turbo集群中: 1. 客户自行安装nginx-ingress的场景,判断nginx-ingress应用的镜像版本是否小于1.2.0 2. 使用CCE提供的nginx-ingress插件,判断插件版本号是否小于2.1.0 漏洞修复方案 1. 漏洞C
initContainers 无 无 允许 - 业务容器 参数名 取值范围 默认值 是否允许修改 作用范围 containers 无 无 允许 - 镜像下载凭据 参数名 取值范围 默认值 是否允许修改 作用范围 imagePullSecrets 无 无 允许 - DNS策略 参数名 取值范围
称时,该云服务器名称的修改将无法同步到CCE控制台。更多说明请参见云服务器名称、节点名称与K8s节点名称说明。 不支持同步数据:操作系统、镜像ID、磁盘配置。 同步单个云服务器 登录CCE控制台,单击集群名称进入集群。 在集群控制台左侧导航栏中选择“节点管理”,切换至“节点”页签。