检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
前提条件 已创建一个CCE集群,具体操作步骤请参见创建集群。 在集群内已创建一个Pod,具体操作步骤请参见创建无状态负载(Deployment)。
服务端口配置 端口名称 端口的名称 参数名 取值范围 默认值 是否允许修改 作用范围 name 0-253字符 无 创建时可修改 CCE Standard/CCE Turbo 容器业务端口 业务容器中启用的端口 参数名 取值范围 默认值 是否允许修改 作用范围 targetPort
规格变更期间,控制节点存在开关机动作,集群将无法正常使用,规格变更期间请勿进行业务资源创建更新操作。 操作步骤 登录CCE控制台,在左侧导航栏中选择“集群管理”。 找到需要变更规格的集群,查看集群的更多操作,并选择“规格变更”。
在流量访问集群时,首先被已创建的负载均衡实例转发到集群内部的Nginx组件,然后Nginx组件再根据转发规则将其转发至对应的各个工作负载。
您可在创建VPA任务时,通过配置containerPolicies字段为容器配置弹性资源上下限。 如果容器初始时同时配置了资源申请值与限制值,VPA计算后给出的建议值会修改该容器的资源申请值,而限制值则根据容器初始创建时申请值与限制值的比例进行计算。
v1.29 v1.30 适配CCE v1.30集群 1.1.3 v1.21 v1.23 v1.25 v1.27 v1.28 v1.29 修复部分问题 1.1.2 v1.21 v1.23 v1.25 v1.27 v1.28 v1.29 适配CCE v1.29集群 支持同步csms凭据时创建
Turbo集群 将K8s集群迁移到CCE 预防集群过载的配置建议 CCE集群高可用推荐配置 通过kubectl对接多个集群 集群视角的成本可视化最佳实践 CCE集群安全配置建议 节点/节点池相关 制作CCE节点自定义镜像 创建节点时执行安装前/后脚本 创建节点时使用OBS桶实现自定义脚本注入
节点创建完成后,登录节点执行表1中的查看参数命令检查是否修改成功。 父主题: 节点系统参数优化
表1 v1.13版本集群说明 Kubernetes版本(CCE增强版) 版本说明 v1.13.10-r0 主要特性: CCE集群支持添加ARM节点 负载均衡支持设置名称 4层负载均衡支持健康检查,7层负载均衡支持健康检查/分配策略/会话保持 CCE集群支持创建裸金属节点(容器隧道网络
您可根据以下步骤进行排查: 仔细检查主机名是否正确,检查域名的拼写并删除多余的空格。 检查DNS设置。在运行应用程序之前,通过ping hostname命令确保DNS服务器已启动并正在运行。如果主机名是新的,则需要等待一段时间才能访问DNS服务器。
pod的label与service的label不匹配(kubectl或API创建)。 排查项四:NAT网关+端口 配置在NAT后端的服务器,通常不配置EIP,不然可能会出现网络丢包等异常。
图3 创建弹性伸缩策略 单击“创建”,当最新状态为“已启动”时,代表HPA自动扩容CoreDNS策略生效。 父主题: 服务端
表1 v1.13版本集群说明 Kubernetes版本(CCE增强版) 版本说明 v1.13.10-r0 主要特性: CCE集群支持添加ARM节点 负载均衡支持设置名称 4层负载均衡支持健康检查,7层负载均衡支持健康检查/分配策略/会话保持 CCE集群支持创建裸金属节点(容器隧道网络
单击右上角“YAML创建”,创建一个公网LoadBalancer类型的Service。
为简洁文档篇幅,如下示例选取公网访问的方式,删除内网访问方式。如果您需要在内网访问多集群,只需要保留内网访问的集群clusters字段,保证能够从内网访问到集群即可,其方法与下面内容并无本质区别。 分别下载2个集群的kubeconfig文件,删除内网访问内容,如下所示。
监控CoreDNS运行状态 调整CoreDNS部署状态 合理配置CoreDNS 更多CoreDNS配置,详见CoreDNS官网:https://coredns.io/ CoreDNS开源社区地址:https://github.com/coredns/coredns 前提条件 已创建一个
创建PodSecurityPolicy,将所有sysctl指定为false。 及时升级CRI-O版本。
” 请参考工作负载异常:一直处于创建中 Terminating 实例状态一直为“结束中” 请参考工作负载异常:Pod一直处于Terminating状态 Stopped 实例状态为“已停止” 请参考工作负载异常:已停止 Running 实例状态为“运行中” Pod运行正常则无需处理。
单击右上角“创建节点池”,创建新的节点池并添加2台节点,该节点池可以为Nginx Ingress独占。具体操作请参见创建节点池。
表1 漏洞信息 漏洞类型 CVE-ID 漏洞级别 披露/发现时间 权限提升 CVE-2021-25748 中 2022-6-10 漏洞影响 有权限可以创建/更新ingress 中`spec.rules[].http.paths[].path`字段的用户,可以使用换行符绕过对Ingress