检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
监听器(即使用同一个负载均衡器的同一个端口)。如果两个Ingress设置了不同的监听器配置,则实际生效的监听器配置将以最早创建的Ingress(以下简称为“首路由”)配置为准。关于如何确认首路由,详情请参见如何确认监听器配置生效的Ingress。 涉及的监听器配置参数如下: 监听器配置
1000节点规模设置为500m;2000节点规模设置为800m。 内存限制值:200及以下节点规模设置为300Mi;1000节点规模设置为600Mi;2000节点规模设置为900Mi。 表2 典型场景组件限制值建议 配置场景 everest-csi-controller组件 everest-csi-driver组件
CCI)作为一种虚拟的kubelet用来连接Kubernetes集群和其他平台的API。Bursting的主要场景是将Kubernetes API扩展到无服务器的容器平台(如CCI)。 基于该插件,支持用户在短时高负载场景下,将部署在云容器引擎CCE上的无状态负载(Deployment)、有状态负
服务、企业办公等应用场景。 图1 CCE挂载极速文件存储卷 使用说明 符合标准文件协议:用户可以将文件系统挂载给服务器,像使用本地文件目录一样。 数据共享:多台服务器可挂载相同的文件系统,数据可以共享操作和访问。 私有网络:数据访问必须在数据中心内部网络中。 安全隔离:直接使用云
参数解释: 集群下所有按需节点处理策略。 约束限制: 不涉及 取值范围: delete:删除服务器。 reset:保留服务器并重置服务器,数据不保留。 retain:保留服务器不重置服务器,数据保留。 默认取值: 说明: 不填此参数时,默认删除按需节点,保留纳管的节点。 periodic_node_policy
系统无法获取您设置的密码内容。 密钥对 选择用于登录本节点的密钥对,支持选择共享密钥。 密钥对用于远程登录节点时的身份认证。若没有密钥对,可单击选项框右侧的“创建密钥对”来新建,创建密钥对操作步骤请参见创建密钥对。 使用镜像密码(当节点类型为弹性云服务器虚拟机或物理机,且操作系统选择私有镜像时支持)
节点级别,容器隧道网络最大可支持2000节点规模。 容器IP地址管理 容器隧道网络按如下规则分配容器IP: 容器网段独立于节点网段进行单独设置。 按节点维度划分地址段,集群的所有节点从容器网段中分配一个或多个固定大小(默认16)的IP网段。 当节点上的IP地址使用完后,可再次申请分配一个新的IP网段。
业务高峰时,利用公有云资源池快速扩容,用户不再需要根据流量峰值始终保持和维护大量资源,节约成本。 建议搭配使用 弹性云服务器ECS + 云专线DC + 虚拟专用网络VPN + 容器镜像服务SWR 图1 混合云场景 父主题: 应用场景
设置工作负载升级策略 在实际应用中,升级是一个常见的场景,Deployment、StatefulSet和DaemonSet都能够很方便地支撑应用升级。 设置不同的升级策略,有如下两种。 RollingUpdate:滚动升级,即逐步创建新Pod再删除旧Pod,为默认策略。 Recr
常简单,如下,为Pod设置了app=nginx和env=prod两个Label。 apiVersion: v1 kind: Pod metadata: name: nginx labels: # 为Pod设置两个Label
ongodb/data。 图2 设置云存储 在“服务配置”中单击添加服务,设置工作负载访问参数,设置完成后,单击“确定”。 本例中,将应用设置为“通过弹性公网IP的方式”被外部互联网访问。 Service名称:输入应用发布的可被外部访问的名称,设置为:apptest。 访问类型:选择“节点访问”。
该容器。 如果资源充足,可将QoS Pod类型均设置为Guaranteed。用计算资源换业务性能和稳定性,减少排查问题时间和成本。 如果想更好的提高资源利用率,业务服务可以设置为Guaranteed,而其他服务根据重要程度可分别设置为Burstable或BestEffort,例如filebeat。
工作负载与节点的亲和与反亲和:通过为节点添加标签,您可以使用节点亲和性将Pod调度到特定节点,或使用反亲和性避免将其调度到特定节点,具体操作详情请参见设置节点亲和调度(nodeAffinity)。 节点固有标签 节点创建出来会存在一些固有的标签,并且是无法删除的,这些标签的含义请参见表1。
如果集群下有多个节点时,除进行以上操作外,还需要设置节点的亲和策略,但工作负载创建后实例运行数不得超过亲和的节点数。 完成效果 进行如上设置并在工作负载运行后,工作负载实例ip与节点ip将保持一致,重启工作负载后ip也将保持不变。 父主题: 网络指导
ostNetwork)的Pod时,亲和级别支持配置为节点级别。 VPC网络模式下,当某容器A通过NodePort类型服务发布时,且服务亲和设置为节点级别(即externalTrafficPolicy为local),部署在同节点的容器B将无法通过节点IP+NodePort访问容器A。
如何调用API 构造请求 认证鉴权 返回结果
Ingress控制器插件指定服务器默认证书(default-ssl-certificate)。 ELB服务中的证书:直接使用ELB服务中创建的证书,NGINX Ingress控制器插件无需指定密钥证书。 图1 NGINX Ingress配置证书差异 本章节介绍如何在NGINX Ingr
DNS会根据请求来源使用的协议与上游DNS服务器进行通信。因此默认情况下,来自业务容器的集群外部域名解析请求会依次经过NodeLocal DNSCache、CoreDNS,最终以TCP协议请求VPC内DNS服务器。 VPC内DNS服务器对TCP协议支持有限,如果您使用了NodeLocal
},"checksum":1500530529} policyName字段值为static代表策略设置成功。 查看容器的cpuset.preferred_cpus的cgroup设置,输出内容即为优先使用的CPU号。 cat /sys/fs/cgroup/cpuset/kubepods/pod{pod
0/16(安装Gitlab和Jenkins的ECS所在VPC) vpc-A:172.16.0.0/16(测试集群所在VPC) vpc-B:172.17.0.0/16(生产集群所在VPC) 弹性云服务器ECS 本示例中共有1台ECS,ECS位于vpc-X(192.168.0.0/16网段)。