检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
501 Not Implemented 服务器不支持请求的功能,无法完成请求。 502 Bad Gateway 充当网关或代理的服务器,从远端服务器接收到了一个无效的请求。 503 ServiceUnavailable 被请求的服务无效。 建议直接修改该请求,不要重试该请求。 504
开销大、资源利用率低的应用。 您可以在右上角进行时间过滤。 图2 单集群视角的成本总览 名称 含义 本月至今成本 环比上月 本月至今:集群从月初到最新账单日期产生的成本。如果本月开通服务,则为开通时到最新账单日期产生的成本。 环比上月:(本月至今成本 - 上月同期成本)/ 上月同期成本
由kubelet直接管理的静态Pod 忽略 忽略 节点排水过程中可能会对Pod执行的操作如下: 删除:Pod会从当前节点上删除,不会再重新调度至其他节点。 驱逐:Pod会从当前节点上删除,且会重新调度至其他节点。 忽略:Pod不会被驱逐或删除。 放弃排水:若节点上存在放弃排水的Po
本文介绍如何通过Helm部署WordPress应用。 前提条件 您需要创建一个至少包含一个4核8G节点的集群,且该节点已绑定弹性IP,用于部署WordPress从外部镜像仓库下载镜像。创建集群的方法,请参见快速创建Kubernetes集群。 准备工作 下载并配置kubectl连接集群。 登录CCE控制
examples.SparkPi。 --conf:Spark配置参数,使用键值格式。值得一提的是,所有能使用--conf指定的参数均会默认从文件~/spark-obs/conf/spark-defaults.conf中读取,所以通用配置可以如配置Spark对接OBS一样,直接写入作为默认值。
编辑插件配置时,修改“虚拟化节点兼容GPU共享模式”选项,不会影响已运行的工作负载。修改该配置可能工作负载导致调度失败。例如,兼容能力从开启到关闭,已使用nvidia.com/gpu资源的工作负载仍存在虚拟化GPU显存隔离,会导致该GPU卡无法调度算显隔离模式的工作负载,您需要将使用nvidia
为后端服务配置合理的preStop Hook 后端服务滚动更新时,Nginx Ingress Controller会将正在终止的Pod从后端服务器中移除,但会保持还在处理的请求的连接。如果后端服务Pod在收到结束信号后立即退出,可能会导致正在处理的请求失败或部分流量仍被转发到
类型的PVC/PV数据丢失,无法恢复,且PVC/PV无法再正常使用。移除节点、删除节点、重置节点和缩容节点时使用了本地持久存储卷的Pod会从待删除、重置的节点上驱逐,并重新创建Pod,Pod会一直处于pending状态,因为Pod使用的PVC带有节点标签,由于冲突无法调度成功。节
依次创建多个Pod运行直至成功结束的Pod个数到达到.spec.completions的数值。 >1 >1 带工作队列的并行Job 创建一个或多个Pod,从工作队列中取走对应的任务并处理,完成后将任务从队列中删除后退出,详情请参见使用工作队列进行精细的并行处理。 不填写 >1或=1 以下是一个Job配置示例,保存在myjob
节点池更新时,如果修改“同步K8s标签”及“同步污点”开关状态,需要注意以下事项: 开关状态从“同步”更改为“不同步”时,可能会出现节点池中的新旧节点标签或污点不一致的情况。当业务调度依赖节点标签或污点时,可能会出现调度失败或节点池弹性扩容能力失效。 开关状态从“不同步”更改为“同步”时: 如果在未开启同步时用户修改
控制Pod中容器使用的Sysctl配置。 Pod安全策略开放非安全系统配置示例 节点池管理中可以为相应的节点池配置allowed-unsafe-sysctls,CCE从1.17.17集群版本开始,需要在Pod安全策略的allowedUnsafeSysctls字段中增加相应的配置才能生效,配置详情请参考表1。
其他情况:保持系统原有的默认值(即net.ipv4.vs.conn_reuse_mode=1)。 说明: 由于Linux 5.9内核已修复该问题,从Kubernetes 1.22版本开始,对于5.9及以上的内核,kube-proxy不再修改net.ipv4.vs.conn_reuse_mode参数,详情请参见Don't
”,并搜索“nginx”,选择nginx镜像。 图2 选择nginx镜像 服务配置 单击服务配置下的加号,创建服务(Service),用于从外部访问负载。本例将创建一个负载均衡类型的Service,请在右侧弹窗中配置如下参数。 Service名称:输入应用发布的可被外部访问的名称,设置为:nginx。
GiB及以上,网卡有且仅能有一个。 如果使用了企业项目,则待纳管节点需要和集群在同一企业项目下,不然在纳管时会识别不到资源,导致无法纳管。从v1.21.15-r0、v1.23.14-r0、v1.25.9-r0、v1.27.6-r0、v1.28.4-r0集群版本开始,待纳管节点无需
通过这种方式,您可以在构建过程中对源代码进行lint检查或执行静态代码分析,从而为开发人员提供快速反馈,无需长时间等待整个构建流程完成。 从安全性角度来看,多阶段构建具有显著优势。它允许开发者在最终推送到容器注册表的镜像中仅包含必需的组件,排除了构建工具和其他非必要二进制文件。这
充足,若节点资源不足,会导致创建应用等操作失败。 容器工作负载:容器工作负载指运行在CCE上的一组实例。CCE提供第三方应用托管功能,提供从部署到运维全生命周期管理。本节指导用户通过容器镜像创建您的第一个容器工作负载。 操作步骤 创建集群前,您需要设置好如表1中的环境。 表1 准备环境列表
Readiness Probe的工作原理 通过Endpoints就可以实现Readiness Probe的效果,当Pod还未就绪时,将Pod的IP:Port从Endpoints中删除,Pod就绪后再加入到Endpoints中,如下图所示。 图1 Readiness Probe的实现原理 Exec Exec方式与HTTP
rnetes的标准监控方案。 Metrics Server是Kubernetes集群范围资源使用数据的聚合器。Metrics Server从kubelet公开的Summary API中采集度量数据,能够收集包括了Pod、Node、容器、Service等主要Kubernetes核心
跳过本章节,不影响您使用CCE服务的其它功能。 CCE支持的权限管理能力 CCE的权限管理包括“集群权限”和“命名空间权限”两种能力,能够从集群和命名空间层面对用户组或用户进行细粒度授权,具体解释如下: 集群权限:是基于IAM系统策略的授权,可以通过用户组功能实现IAM用户的授权
器直接进行网络通信。 Pod可直接使用VPC提供的负载均衡、安全组、弹性公网IP等能力。 缺点 由于容器网络基于VPC构建,每个Pod都会从VPC网段内分配IP地址,消耗VPC的地址空间,创建集群前需要合理规划好容器网段。 适用场景 性能要求高:由于云原生网络2.0直接使用VPC