检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
不同网络模型的默认安全组规则如下: VPC网络模型安全组规则 容器隧道网络模型安全组规则 云原生网络2.0(CCE Turbo集群)安全组规则 安全组规则的修改和删除可能会影响集群的正常运行,请谨慎操作。如需修改安全组规则,请尽量避免对CCE运行依赖的端口规则进行修改。
选择“入方向规则”,并根据源地址过滤容器子网网段,找到对应的安全组规则。 单击“删除”,删除关联的子网安全组规则。 父主题: 网络指导
如何通过PrometheusRules配置告警规则 通过配置PrometheusRules的CR资源来创建普罗的告警规则。
单击“入方向规则”页签,单击“添加规则”,添加入方向规则如下。
为ELB Ingress配置转发规则优先级 Ingress使用同一个ELB监听器时,支持按照以下规则进行转发规则优先级排序: 不同Ingress的转发规则:按照“kubernetes.io/elb.ingress-order”注解的优先级(取值范围为1~1000)进行排序,值越小表示优先级越高
为ELB Ingress配置高级转发规则 Ingress支持多样化的转发规则,可以根据HTTP请求方法、HTTP请求头、查询字符串、网段、Cookie等请求参数匹配不同的监听器(每个监听器对应一个ELB访问端口),便于灵活地分流业务,合理分配资源。
为Nginx Ingress配置重定向规则 配置永久重定向规则 如果您想将访问请求永久重定向至某个目标网址(状态码为301),您可以通过nginx.ingress.kubernetes.io/permanent-redirect注解进行配置。
为Nginx Ingress配置URL重写规则 在一些使用场景中后端服务提供访问的URL与Ingress规则中指定的路径不同,而Ingress会将访问路径直接转发到后端相同路径,如果不进行URL重写配置,所有访问都将返回404。
请排查相关的转发规则等。 图1 404:ALB 如果404的返回如下图所示,说明这个返回码是由nginx(客户业务)返回,请排查客户自身业务问题。 图2 404:nginx/1.**.* 父主题: 网络异常问题排查
如果您需要为集群Nginx Ingress Controller所使用的ELB开启WAF功能,不同的WAF模式会影响Nginx Ingress Controller获取真实的客户端IP: 使用WAF云模式的CNAME接入 采用CNAME模式接入,会导致请求先通过WAF,经过WAF进行防护检查之后再转发给
行动规则:选择创建行动规则步骤中创建的行动规则。 其余参数可按需求配置。 单击“立即创建”。 创建后在规则列表中可以看到对应的告警规则,表示创建成功。 父主题: 告警中心
CCE 云原生日志采集插件支持基于CRD的日志采集策略,可以根据您配置的策略规则,对集群中的容器标准输出日志、容器文件日志、节点日志及Kubernetes事件日志进行采集与转发。 约束与限制 每个集群最多支持创建50条日志规则。
如需要使用相关的告警规则,请确保节点故障检测插件(NPD)已安装且正常运行。 登录CCE控制台,单击集群名称进入一个已有的集群。 在左侧导航栏选择“告警中心”,切换至“告警规则 > 自定义告警规则”页签,单击“创建告警规则”。 设置告警规则,在创建告警规则面板填写配置。
对于每个Service,kube-proxy都会添加一个iptables规则,这些规则捕获流向Service的ClusterIP和Port的流量,并将这些流量重定向到Service后端的其中之一。
支持WAF防火墙防护。 支持DDos防护。 支持黑白名单功能。 支持自定义安全策略。 服务治理 服务发现支持K8s。 服务灰度支持金丝雀发布。 服务高可用支持限流。 服务发现支持K8s。 服务灰度支持金丝雀发布。
Ingress是Kubernetes集群中一种独立的资源,制定了集群外部访问流量的转发规则。如图1所示,用户可根据域名和路径对转发规则进行自定义,完成对访问流量的细粒度划分。
在必须使用EIP的情况下,应通过合理配置防火墙或者安全组规则,限制非必须的端口和IP访问。 在使用cce集群过程中,由于业务场景需要,在节点上配置了kubeconfig.json文件,kubectl使用该文件中的证书和私钥信息可以控制整个集群。
策略规则 单击在弹出的窗口中设置伸缩策略参数: 类型:可选择“指标触发”(参见表2)或“周期触发”(参见表3)。选择类型后,可设置不同的触发条件及动作。 是否启用:可选择启用或关闭该策略规则。 填写完成上述参数,单击“确定”,您可以在列表中查看添加的策略规则。
NetworkPolicy NetworkPolicy是Kubernetes设计用来限制Pod访问的对象,相当于从应用的层面构建了一道防火墙,进一步保证了网络安全。NetworkPolicy支持的能力取决于集群的网络插件的能力。
图1 角色绑定 创建Role Role的定义非常简单,指定namespace,然后就是rules规则。如下面示例中的规则就是允许对default命名空间下的Pod进行GET、LIST操作。