检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
网段配置(创建集群时配置) 云原生网络2.0访问示例 本示例中,已创建一个CCE Turbo集群,且集群中包含3个ECS节点。 在ECS控制台中查看其中一个节点的基本信息,在网卡信息中可以看到节点上绑定了一个主网卡和扩展网卡,这两个网卡都属于弹性网卡,其中扩展网卡的IP地址属于容
ingress-controller:负责监听Kubernetes的Ingress对象,更新nginx配置。 Ingress的具体说明,请参见https://kubernetes.io/docs/concepts/services-networking/ingress/。 nginx:负责请求负载均衡,支持7层转发能力。
d数并向上取整。 约束与限制 仅支持使用已有ELB实例,不支持随Service新建ELB实例。 该功能只支持使用YAML创建,暂不支持在控制台操作。 不同集群的Service对接的是一个监听器,后端服务器组,使用的是先创建Service的配置,因此不同集群部署的监听器,后端服务器
String 升级任务开始时间 endTimeStamp String 升级任务结束时间 expireTimeStamp String 升级任务过期时间(当前仅升级前检查任务适用) 表9 LineStatus 参数 参数类型 描述 startPoint Point object 线路起点
最新内核信息 VPC网络模型 容器隧道网络模型 云原生网络2.0 Huawei Cloud EulerOS 2.0(部分局点及机型支持,请以控制台呈现为准) v1.30 √ √ × 5.10.0-60.18.0.50.r1083_58.hce2.x86_64 v1.29 √ √ × 5
最新内核信息 VPC网络模型 容器隧道网络模型 云原生网络2.0 Huawei Cloud EulerOS 2.0(部分局点及机型支持,请以控制台呈现为准) v1.31 √ √ × 5.10.0-60.18.0.50.r1083_58.hce2.x86_64 v1.30 √ √ × 5
告警规则 通过配置PrometheusRules的CR资源来创建普罗的告警规则。以集群CPU使用率告警为例创建告警配置模板,可以参考:https://prometheus.io/docs/prometheus/latest/configuration/alerting_rules/
请求方式针对的是提供HTTP/HTTPS服务的容器,集群周期性地对该容器发起HTTP/HTTPS GET请求,如果HTTP/HTTPS response返回码属于200~399范围,则证明探测成功,否则探测失败。使用HTTP请求探测必须指定容器监听的端口和HTTP/HTTPS的请求路径。 例如
String 升级任务开始时间 endTimeStamp String 升级任务结束时间 expireTimeStamp String 升级任务过期时间(当前仅升级前检查任务适用) 表8 LineStatus 参数 参数类型 描述 startPoint Point object 线路起点
return val; } } Go Go语言加盐方法可以参考如下两种方式实现。 https://github.com/amoghe/go-crypt https://github.com/GehirnInc/crypt 父主题: 附录
targetPort: 80 port: 8080 protocol: TCP type: NodePort 您可以登录云容器引擎控制台看部署情况。 创建Ingress,对外暴露服务,指向old版本的服务。YAML示例如下: apiVersion: networking.k8s
若工作负载不是Deployment类型,而是通过CRD进行管理,则可以通过在高级配置中进行相应设置,使volcano支持该工作负载的扩缩容优先级策略。 登录CCE控制台,单击集群名称进入集群。 单击左侧导航栏的“配置中心”,在“调度配置”页面,选择Volcano调度器找到对应的“专家模式”,单击“开始使用”。
像仓库是用于存储、管理docker容器镜像的场所,可以让使用人员轻松存储、管理、部署docker容器镜像。 容器镜像服务相关问题汇总 https://support.huaweicloud.com/swr_faq/swr_faq_0001.html 父主题: 镜像仓库
openvswitch" >>/etc/modprobe.d/blacklist.conf 然后重启节点,使上述设置生效。 相关链接 https://github.com/torvalds/linux/commit/cefa91b2332d7009bc0be5d951d6cbbf349f90f8
cgroup特性,不受runc漏洞CVE-2024-3154影响,请放心使用。 相关链接 runc systemd cgroup特性:https://github.com/opencontainers/runc/blob/main/docs/systemd.md#auxiliary-properties
也会自动创建APIService资源,如metrics-server、prometheus插件。 APIService使用介绍请参考:https://kubernetes.io/docs/concepts/extend-kubernetes/api-extension/apiserver-aggregation/
(running)”,表示启用了服务,受漏洞影响,需要尽快规避。 漏洞消减方案 华为云CCE集群节点OS镜像默认未安装CUPS服务,不受漏洞影响。 相关链接 https://www.evilsocket.net/2024/09/26/Attacking-UNIX-systems-via-CUPS-Part-I/
CCE公共镜像不受该漏洞影响,建议用户不要使用受漏洞影响的Kubernetes Image Builder(小于0.1.38版本)构建节点私有镜像。 相关链接 https://github.com/kubernetes-sigs/image-builder/pull/1595 父主题: 漏洞公告
io/serviceaccount/token) # curl -H "Authorization: Bearer $TOKEN" https://kubernetes/api/v1/namespaces/default/pods { "kind": "PodList",
sh和post_install.sh。 安装前执行脚本: curl -H "User-Agent: ccePrePostInstall" https://ops-cce.obs.cn-north-4.myhuaweicloud.com/tools/cce/pre_install.sh