检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
0-1160.66.1.el7.x86_64 2023年1月 更新系统内核,修复安全漏洞。 修复CentOS节点出现容器OOM时,偶现ext4文件系统卡死问题。 EulerOS 2.8(ARM)(停止维护) 内核版本 发布时间 发布说明 4.19.36-vhulk1907.1.0.h1350
access_log off; } } } 使用该配置制作一个镜像,创建Dockerfile文件。 vi Dockerfile Dockerfile文件内容如下所示: FROM nginx:1.21.5-alpine ADD nginx.conf /etc/nginx/nginx
集群。 创建一个名为nginx-deployment.yaml的描述文件。其中,nginx-deployment.yaml为自定义名称,您可以随意命名。 vi nginx-deployment.yaml 描述文件内容如下。此处仅为示例,deployment的详细说明请参见kubernetes官方文档。
kubectl访问CCE集群是通过集群上生成的配置文件(kubeconfig.json)进行认证,kubeconfig.json文件内包含用户信息,CCE根据用户信息的权限判断kubectl有权限访问哪些Kubernetes资源。即哪个用户获取的kubeconfig.json文件,kubeconfig.j
储挂载到Jenkins容器的/var/jenkins_home目录,供Jenkins保留持久化数据。 云存储类型可选择“云硬盘EVS”或“文件存储SFS”,若没有云存储可单击“创建存储卷声明”创建。 如选择“云硬盘EVS”类型,要求EVS的可用区与节点可用区一致。 图2 添加云存储
configurationRisks 参数 参数类型 描述 package String 组件名称 sourceFile String 涉及文件路径 nodeMsg String 节点信息 field String 参数值 operation String 修改操作类型 originalValue
on字段中加入如下配置: kubernetes.io/elb.http2-enable: 'true' 以关联已有ELB为例,yaml配置文件如下。 apiVersion: v1 kind: Service metadata: name: test labels:
单击“确定”,创建Service。 通过kubectl命令行创建 以关联已有ELB为例,Service配置HTTP/HTTPS头字段的YAML文件配置如下: apiVersion: v1 kind: Service metadata: name: test labels:
成功。 使用CoreDNS级联自建DNS 当域名不在Kubernetes域时,CoreDNS默认使用节点的/etc/resolv.conf文件进行解析,您也可以修改成外部DNS的解析地址。 登录CCE控制台,单击集群名称进入集群。 在左侧导航栏中选择“插件中心”,在CoreDNS
群节点未绑定弹性IP时无法正常使用。 证书配置:dashboard服务端使用的证书。 使用自定义证书 您需要参考样例填写pem格式的“证书文件”和“证书私钥”。 使用默认证书 dashboard默认生成的证书不合法,将影响浏览器正常访问,建议您选择手动上传合法证书,以便通过浏览器校验,保证连接的安全性。
异常原因,可以用于过载问题的溯源分析。详情请参见收集控制面组件日志。 控制集群资源数据量 集群资源数据量过大会降低etcd的性能,包括数据读取和写入延迟。除了总数据量以外,单类资源的数据量过大也会导致客户端全量查询该资源时控制平面消耗大量资源。因此,建议控制etcd的数据量及单类资源的数据量,如下表。
configurationRisks 参数 参数类型 描述 package String 组件名称 sourceFile String 涉及文件路径 nodeMsg String 节点信息 field String 参数值 operation String 修改操作类型 originalValue
protocol: TCP ... 配置PodMonitor后,Prometheus就会自动采集CCE容器网络扩展指标。 pod-monitor.yaml文件配置参考如下: apiVersion: monitoring.coreos.com/v1 kind: PodMonitor metadata:
_check.sh。 GRPC检查 GRPC检查可以为GRPC应用程序配置启动、活动和就绪探针,而无需暴露任何HTTP端点,也不需要可执行文件。Kubernetes可以通过GRPC 连接到工作负载并查询其状态。 GRPC检查仅在CCE v1.25及以上版本集群中支持。 使用GRP
通过LVM管理,创建一个名为vguser1的卷组(VG)。 将全部的vguser1空间划分成名叫user的逻辑卷(LV)。并以ext4的文件格式格式化磁盘。最后挂载到/tmp2的目录下。 创建后登录节点查看,可以发现有一块100G的盘已经挂载且被LVM管理。 API示例如下,有
15 v1.17 v1.19 支持v1.19版本集群 支持SFS、SFS Turbo类型存储 支持CronJob 支持配置envFrom 日志文件自动转储 屏蔽TCPSocket类型健康检查 支持配置资源标签(pod-tag) 提升了性能和可靠性 修复了一些已知问题 1.0.5 v1
nager、kube-scheduler)、kubernetes审计日志、Kubernetes事件和容器日志(容器的标准输出、容器内的文本文件、节点日志)。 告警中心 告警中心集成应用运维管理服务AOM2.0的告警功能,提供容器告警一键开启能力,覆盖集群和容器常见故障场景。 资源权限
请参见通过kubectl连接集群,使用kubectl连接集群。 创建并编辑nginx-deployment.yaml以及nginx-nodeport-svc.yaml文件。 其中,nginx-deployment.yaml和nginx-nodeport-svc.yaml为自定义名称,您可以随意命名。 vi nginx-deployment
configurationRisks 参数 参数类型 描述 package String 组件名称 sourceFile String 涉及文件路径 nodeMsg String 节点信息 field String 参数值 operation String 修改操作类型 originalValue
l连接集群。 修改networkattachment-test.yaml。 vi networkattachment-test.yaml 文件内容如下: apiVersion: k8s.cni.cncf.io/v1 kind: NetworkAttachmentDefinition