检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
20 8G 40 16G 60 32G 80 64G及以上 110 节点网卡数量说明(仅CCE Turbo集群) CCE Turbo集群ECS节点使用弹性辅助网卡,裸金属节点使用弹性网卡,节点可以创建最大Pod数量与节点可使用网卡数量相关。 图3 节点网卡数 容器网络与主机网络的Pod
请参考工作负载异常:实例调度失败 Pending 实例挂卷失败 请参考工作负载异常:存储卷无法挂载或挂载超时 Pending 添加存储失败 请参考工作负载异常:添加存储失败 FailedPullImage ImagePullBackOff 拉取镜像失败 重新拉取镜像失败 请参考工作负载异常:实例拉取镜像失败
LB或自动创建新的ELB。 健康检查:开启健康检查(不开启则默认为健康检查成功)。 图1 负载均衡配置 前往ELB控制台,查看对应的后端服务器组,健康检查状态正常。 在CCE控制台中查看工作负载状态处于“运行中”。 父主题: 负载均衡(LoadBalancer)
集合上,这会导致在容器内的进程在以 Non-Root 用户 execve() 执行可执行文件时Inheritable和文件的Inheritable集合的交集被添加到执行完execve后的进程的Permited集合中,出现非预期的“越权“行为。需要说明的是,这个越权并没有突破 execve 前的进程权限,仅仅是继承之前的
共享。 降低成本 业务高峰时,利用公有云资源池快速扩容,用户不再需要根据流量峰值始终保持和维护大量资源,节约成本。 建议搭配使用 弹性云服务器ECS + 云专线DC + 虚拟专用网络VPN + 容器镜像服务SWR 图1 混合云场景 父主题: 应用场景
即,节点资源可分配量=总量-预留值-驱逐阈值。其中内存资源的驱逐阈值,固定为100MiB。 此处总量 Capacity为弹性云服务器除系统组件消耗外的可用内存,因此总量会略小于节点规格的内存值。详情请参见使用free命令查看弹性云服务器的内存,为什么与实际不符? 当节点上所有Pod消耗的内存上涨时,可能存在下列两种行为:
您可以设置节点池安装前执行脚本,在节点池中新创建节点时通过脚本配置kernel.pid_max大小。 在创建节点池时,在“高级配置 > 安装后执行脚本”中添加如下命令。 echo kernel.pid_max = 4194304 >> /etc/sysctl.conf && sysctl -p 创建节点时配置kernel
重装时指定将修改节点名称,且服务器名称会同步修改。默认以服务器当前名称作为节点名称。 命名规则:以小写字母开头,由小写字母、数字、中划线(-)、点(.)组成,长度范围1-56位。 serverConfig 否 ReinstallServerConfig object 服务器配置 volumeConfig
若已安装CCE集群弹性引擎插件,则可直接配置弹性伸缩策略。 配置节点池弹性伸缩策略。 伸缩配置 自定义扩容规则:单击“添加规则”,在弹出的添加规则窗口中设置参数。您可以设置多条节点弹性策略,最多可以添加1条CPU使用率指标规则、1条内存使用率指标规则,且规则总数小于等于10条。 规则类型可选择“指标
ngExecution,表示会根据规则优先选择哪些节点。 为演示这个效果,先为上面的集群添加一个节点,且这个节点跟另外三个节点不在同一个可用区,创建完之后查询节点的可用区标签,如下所示,新添加的节点在cn-east-3c这个可用区。 $ kubectl get node -L failure-domain
源不够了,那就只能对节点进行扩容了。集群节点的弹性伸缩本来是一件非常麻烦的事情,但是好在现在的集群大多都是构建在云上,云上可以直接调用接口添加删除节点,这就使得集群节点弹性伸缩变得非常方便。 Cluster Autoscaler是Kubernetes提供的集群节点弹性伸缩组件,根
基于NetworkPolicy提供容器维度的网络访问控制 Kata安全容器,给容器提供类似虚拟机级别的安全隔离能力 云原生专属OS,漏洞自动修复 详情请参见集群类型对比。 节点规格选择 不同类型ECS规格实例提供不同的计算能力和存储能力。通常情况下,配置的规格越高(CPU、内存配置越高
-X OPTIONS -H 'Origin: example.com' 121.**.**.**:80 回显如下,跨域访问会在原始后端响应中添加Access-Control-**相关的请求头: HTTP/1.1 200 OK Access-Control-Allow-Headers:
漏洞影响 集群使用了聚合API,只要kube-apiserver与聚合API server的网络直接连通,攻击者就可以利用这个漏洞向聚合API服务器发送任何API请求; 如果集群开启了匿名用户访问的权限,则匿名用户也利用这个漏洞。不幸的是Kubernetes默认允许匿名访问,即kube-apiserver的启动参数”--
lexVolume(已弃用),存储供应商只需遵循一定的规范即可创建自定义存储插件,创建可供Kubernetes使用的PV,而无需将插件源码添加到Kubernetes代码仓库。例如SFS、OBS等云存储都是通过在集群中安装存储驱动的形式使用的,需要在集群中创建对应的PV,然后使用PVC挂载到Pod中。
0为例进行演示。 如需选择其他合适的版本,请访问https://github.com/helm/helm/releases。 在连接集群的虚拟机上下载Helm客户端。 wget https://get.helm.sh/helm-v3.3.0-linux-amd64.tar.gz 解压Helm包。
充NPU驱动(用户无法指定版本和类型)安装命令,并在安装完成后自动重启节点;如通过API或其他方式创建节点则需要用户在“安装后执行脚本”中添加驱动安装命令。 开启驱动选择后,NPU插件启动时将自动根据对应机型的驱动配置安装驱动,驱动维护更灵活。推荐使用默认的驱动版本,您也可以选择“自定义驱动”并填写完整的驱动地址。
由于运营商网络原因,拉取Docker Hub镜像可能需要很长时间,甚至可能因超时而下载失败,建议参考设置镜像加速器解决。 操作步骤 以root用户登录到安装有Docker的服务器上。 编写Dockerfile文件。 vi Dockerfile Dockerfile内容如下: # 表示以centos7.1.1503为基础镜像
节点磁盘检查异常处理 节点DNS检查异常处理 节点关键目录文件权限检查异常处理 节点Kubelet检查异常处理 节点内存检查异常处理 节点时钟同步服务器检查异常处理 节点OS检查异常处理 节点CPU数量检查异常处理 节点Python命令检查异常处理 ASM网格版本检查异常处理 节点Ready检查异常处理
实例调度到带有与之匹配的污点的节点上,也可用于控制插件的 Deployment 实例所在的节点被标记污点后插件的 Deployment 实例的驱逐策略。 插件会对实例添加针对node.kubernetes.io/not-ready和node.kubernetes.io/unreachable污点的默认容忍策略,容忍时间窗为60s。