检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
"https://obs.cn-south-4.myhuaweicloud.com:443", "cn-north-4": "https://obs.cn-north-4.myhuaweicloud.com:443"} apiVersion: v1 kind: ConfigMap metadata:
<your_service_name> #替换为您的目标服务名称 port: number: <your_service_port> #替换为您的目标服务端口 property: ingress
作为监控目标。 prometheus.io/path:采集的url,默认为/metrics。 prometheus.io/port:采集endpoint的端口号。 prometheus.io/scheme:默认为http,如果为了安全设置了https,此处需要改为https。 使用kubectl连接集群。
系统参数调优:华为云上的操作系统已经默认优化了一些常见参数,其他还需要调优的系统参数主要包括连接队列的大小、源端口的范围。系统参数调优后可以保证Nginx处理高并发请求的能力,以及在连接后端时不会因为端口耗尽而失败。 Nginx参数调优: 调高 keepalive 连接最大请求数:高并发环境中,增大
数据保留期(选择“本地数据存储”时支持设置):监控数据保留的时长。 node-exporter监听端口:该端口使用主机网络,用于监听并暴露所在节点的指标供普罗采集;默认为9100,若与您已有应用的端口冲突,可按需修改。 调度策略:可单独配置插件各个组件的节点亲和性和污点容忍能力。可以配置多
'-c', 'sysctl -w net.core.somaxconn=65535;sysctl -w net.ipv4.ip_local_port_range="1024 65535"'] extraVolumeMounts: # 挂载节点上的/etc/localtime文件,进行时区同步
通过高速光纤相连,以满足用户跨AZ构建高可用性系统的需求。 图1阐明了区域和可用区之间的关系: 图1 区域和可用区 目前,全球多个地域均已开放云服务,您可以根据需求选择适合自己的区域和可用区。更多信息请参见华为云全球站点。 如何选择区域? 选择区域时,您需要考虑以下因素: 地理位置
server的网络直接连通。 集群对攻击者可见,即攻击者可以访问到kube-apiserver的接口,如果您的集群是部署在安全的私网内,那么不会有影响。 集群开放了pod exec/attach/portforward接口,则攻击者可以利用该漏洞获得所有的kubelet API访问权限。 具体影响的集群版本如下:
set,get -n 2500000 -q 请将上述脚本中的<node_ip>替换成集群中节点的实际IP,另外32293端口则为上一步服务详情中查询到的节点端口。 通过以下命令,可以查询节点当前的超卖资源量并持续观察其变化。 kubectl describe node 192.168
<your_service_name> #替换为您的目标服务名称 port: number: <your_service_port> #替换为您的目标服务端口 property: ingress
error forwarding port 44134 to pod d566b78f997eea6c4b1c0322b34ce8052c6c2001e8edff243647748464cd7919, uid : unable to do port forwarding: socat
表中的查询结果已自动过滤不符合要求的Service。 目标服务访问端口:可选择目标Service的访问端口。 域名:无需填写 开启灰度:开启 灰度规则:按HTTP请求头 目标服务名称:nginx 目标服务访问端口:80 单击“确定”,创建灰度发布服务。 查看灰度发布新版本服务是否成功。
资源管理错误 CVE-2019-9514 高 2019-08-13 漏洞影响 默认集群在VPC和安全组内保护下不受影响。 如果用户通过互联网访问方式开放集群API,集群控制面可能会受影响。 漏洞修复方案 CCE已发布最新Kubernetes 1.13.10版本对漏洞进行修复。 针对低于Kubernetes
集群默认的Node节点安全组ID,不指定该字段系统将自动为用户创建默认Node节点安全组,指定该字段时集群将绑定指定的安全组。Node节点安全组需要放通部分端口来保证正常通信。 参数名 取值范围 默认值 是否允许修改 作用范围 HostNetwork.SecurityGroup 无 无 允许 CCE
# 定义要监控的服务的端点,包括名称、端口、路径、协议等信息 - interval: 30s # 表示Prometheus Operator将每30秒检查一次服务是否需要添加到监控目标列表中 port: http path: /metrics
器更新为错误配置,其余后端服务器仍保持原先配置。 解决方法:在后端服务器配额已满的情况下,更新Service时需要配置正确的健康检查协议、端口,查看健康检查是否成功。 父主题: 网络异常问题排查
在“高级配置”中,填写安装前/后执行脚本。 例如,您可以通过安装后执行脚本创建iptables规则,限制每分钟最多只能有25个TCP协议的数据包通过端口80进入,并且在超过这个限制时,允许最多100个数据包通过,以防止DDoS攻击。 iptables -A INPUT -p tcp --dport
在“高级配置”中,填写安装前/后执行脚本。 例如,您可以通过安装后执行脚本创建iptables规则,限制每分钟最多只能有25个TCP协议的数据包通过端口80进入,并且在超过这个限制时,允许最多100个数据包通过,以防止DDoS攻击。 iptables -A INPUT -p tcp --dport
<your_service_name> #替换为您的目标服务名称 port: number: 80 #替换为您的目标服务端口 property: ingress
Prometheus采集的url路径。 具体使用请参见使用云原生监控插件监控自定义指标。 /metrics prometheus.io/port Prometheus采集的endpoint端口号。 具体使用请参见使用云原生监控插件监控自定义指标。 - prometheus.io/scheme Prome