检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
变更。 返回弹性云服务器列表页,将该云服务器执行“开机”操作。 修改云服务器的虚拟私有云和子网 待纳管的云服务器所在VPC和子网需修改成节点池相同的VPC和子网。 更多操作指导请参见ECS切换虚拟私有云。 登录ECS控制台。 单击目标云服务器“操作”列下的“更多 > 网络/安全组
with protocol_port of [端口号].","error_code":"ELB.8907","request_id":"xxx"}, status code: 409 监听器端口冲突,ELB侧已有该端口的监听器。 更新Service,设置其他可用的端口号。 Failed to
Ingress中一条转发策略的访问后端目标服务的名称配置 目标服务的访问端口 路由转发策略的访问端口 参数名 取值范围 默认值 是否允许修改 作用范围 spec.rules[].http.paths[].backend.service.port.number 无 无 允许 CCE Standard/CCE
通过API接口创建Ingress时必须增加该参数。 kubernetes.io/elb.port 是 String 界面上的对外端口,为注册到负载均衡服务地址上的端口。 取值范围:1~65535。 说明: 部分端口为高危端口,默认被屏蔽,如21端口。 kubernetes.io/elb.subnet-id -
io/port:表示采集监控数据接口的端口,由需要采集的应用决定。本示例中采集端口为9113。 prometheus.io/path:表示采集监控数据接口的URL,如不配置则默认为“/metrics”。 prometheus.io/scheme:表示采集的协议,值可以填写http或https。
OpenSSH是一个基于SSH协议的安全网络通信工具,通过加密所有流量以消除窃听、连接劫持和其他攻击。此外,OpenSSH 还提供大量安全隧道功能、多种身份验证方法和复杂的配置选项,是远程服务器管理和安全数据通信的必备工具。 漏洞详情 表1 漏洞信息 漏洞类型 CVE-ID 漏洞级别 披露/发现时间
cce-service-0 protocol: TCP port: 80 #服务端口号,可自定义 targetPort: 3000 #Grafana的默认端口号,无需更改 selector: app: grafana type:
Gatekeeper是一个基于开放策略(OPA)的可定制的云原生策略控制器,有助于策略的执行和治理能力的加强,在集群中提供了更多符合Kubernetes应用场景的安全策略规则。 开源社区地址:https://github.com/open-policy-agent/gatekeeper
--password <password> https://gitlab.com/c8147/examples.git 为仓库地址,<username>和<password>为仓库登录名和密码,请替换为实际取值。 回显如下。 Repository 'https://gitlab.com/c8147/cidemo
的DNSConfig。 域名解析服务器地址nameserver(可选):容器解析域名时查询的DNS服务器的IP地址列表。默认会添加NodeLocal DNSCache的地址,以及CoreDNS的地址,允许用户额外追加1个地址,重复的IP地址将被删除。 搜索域search(可选):
在创建服务界面,访问类型选择“节点访问”,在端口配置中,容器端口和服务端口都设置为8081,单击“确定”。该服务会自动生成节点访问端口,自动生成的节点端口位置请参见图2,本示例中节点访问端口为30327。您可以通过集群任一节点的弹性公网IP和端口号访问该工作负载。 图1 创建节点访问类型Service
ingress-test-secret namespace: default type: IngressTLS 此处tls.crt和tls.key为示例,请获取真实的证书和密钥进行替换。tls.crt和tls.key的值为Base64编码后的内容。 创建密钥。 kubectl create -f ingress-test-secret
Service使用TLS/HTTP/HTTPS时,需设置协议及端口号,格式为protocol:port。 其中, protocol:为监听器端口对应的协议,取值为tls、http或https。 port:为Service的服务端口,即spec.ports[].port指定的端口。 例如,本示例中创建TLS监听
Pod 图4 同时使用Ingress和Egress 目标Pod具有role=db标签,该Pod只允许带有role=frontend标签的Pod访问其6379端口,且该Pod只能访问带有role=web标签的Pod。网络策略中的Ingress和Egress可以定义在同一个规则中,具体操作步骤如下:
Containerd容器:crictl Pod的计算资源 CPU和内存的request和limit必须一致 CPU和内存的request和limit可以不一致 主机网络(hostNetwork) 不支持 支持 Containerd和Docker命令行的使用方式对比,请参见容器引擎说明。 父主题:
Turbo 请根据不同的应用场景和功能需求选择合适的负载均衡器类型。 取值如下: union:共享型负载均衡。 performance:独享型负载均衡,仅支持1.17及以上集群(推荐) 配置建议: 推荐配置为performance,独享型ELB实例支持原地址保持,直通容器等高级特性 共享型ELB不支持源地址保持,在CCE
建的配置参数请参见表1。 端口配置: 协议:请选择协议,其中共享型ELB使用UDP协议时不支持设置超时时间。 服务端口:Service使用的端口,端口范围为1-65535。 容器端口:工作负载程序实际监听的端口,需用户确定。例如nginx默认使用80端口。 监听器前端协议:请选择
hcl文件更详细的说明请参考Packer官网文档。 variables/variable 变量定义。turbo-node.pkr.hcl中主要定义了构建所需填写的参数,支持用户按需修改或填写,参数定义请参见 表1。 packer packer模块定义。其中required_plugins定义了Packer的插件依
使用共享型ELB对接Pod需要通过节点NodePort转发 容器IP地址管理 需设置单独的容器网段 按节点划分容器地址段,动态分配(地址段分配后可动态增加) 需设置单独的容器网段 按节点划分容器地址段,静态分配(节点创建完成后,地址段分配即固定,不可更改) 容器网段从VPC子网划分,无需设置单独的容器网段
[镜像名称1:版本名称1] [镜像仓库地址]/[组织名称]/[镜像名称2:版本名称2] [镜像名称1:版本名称1]:请替换为您本地所要上传的实际镜像的名称和版本名称。 [镜像仓库地址]:可在SWR控制台上查询,登录指令中末尾的域名即为镜像仓库地址。 [组织名称]:请替换为已创建的组织名称。