检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
代替了虚拟机完成应用的运行部署。目前许多企业选择自建Kubernetes集群,但是自建集群往往有着沉重的运维负担,需要运维人员自己配置管理系统和监控解决方案。企业自运维大批镜像资源,意味着要付出高昂的运维、人力、管理成本,且效率不高。 容器镜像服务支持Linux、ARM等多架构容
本文主要为您介绍网络管理相关实践。 场景分类 相关最佳实践 集群网络配置相关实践 集群网络地址段规划实践 集群网络模型选择及各模型区别 CCE Turbo配置容器网卡动态预热 在VPC网络集群中访问集群外地址时使用Pod IP作为客户端源IP 网络环境打通相关实践 使用VPC和云专线实现容器与IDC之间的网络通信
17集群版本已停止维护,修复该问题建议升级至1.19及以上集群版本,并通过节点重置为最新版本的操作系统修复该问题,确保内核版本高于3.10.0-1062.12.1.el7.x86_64。 父主题: 操作系统问题说明
作。有些应用对CPU敏感,CPU敏感型应用有如下特点。 对CPU throttling 敏感 对上下文切换敏感 对处理器缓存未命中敏感 对跨Socket内存访问敏感 期望运行在同一物理CPU的超线程 如果您的应用有以上其中一个特点,可以利用Kubernetes中提供的CPU管理策
定义的方法,同时运行一个gRPC服务器来处理客户端请求。 准备工作 已创建CCE Standard集群,详情请参见购买Standard/Turbo集群。 集群中已安装NGINX Ingress控制器。 已安装和配置kubectl,详情请参见通过kubectl连接集群。 已安装gr
支持 支持 支持,可由多个节点或工作负载共享 文件存储卷(SFS) 支持 支持 支持,可由多个节点或工作负载共享 极速文件存储卷(SFS Turbo) 支持 支持 支持,可由多个节点或工作负载共享 CCE存储类型选择 创建工作负载时,可以使用以下类型的存储。建议将工作负载pod数据
which is unexpected. 此类异常Pod仅为异常记录,并不实际占用系统资源。 排查步骤 导致文件系统异常的原因有很多,例如物理控制节点的异常开关机。此类异常Pod并不影响正常业务,当系统文件未能恢复,出现大量异常Pod时,可采取以下步骤进行规避排查: 执行以下命令,
应的安全组规则进行安全加固。 详情请参见如何加固CCE集群的自动创建的安全组规则? 节点应按需进行加固 CCE服务的集群节点操作系统配置与开源操作系统默认配置保持一致,用户在节点创建完成后应根据自身安全诉求进行安全加固。 CCE提供以下建议的加固方法: 通过“创建节点”的“安装后
文件类型,支持“obsfs”与“s3fs”,取值为s3fs时创建是obs对象桶,配套使用s3fs挂载;取值为obsfs时创建的是obs并行文件系统,配套使用obsfs挂载。可参考FlexVolume PV的spec.flexVolume.options.posix的对应关系:true
文件存储(SFS 3.0)可以将日志记录到相应的目录中。 前提条件 已创建CCE Standard集群,详情请参见购买Standard/Turbo集群。 使用通用文件存储(SFS 3.0)作为CCE 容器业务存储时,需要先配置VPC终端节点,通过VPC终端节点与通用文件存储(SFS
作用的集群类型 取值范围: CCE:CCE Standard集群 Turbo:CCE Turbo集群 Autopilot:CCE Autopilot集群 默认取值 为空时默认为CCE Standard,CCE Turbo集群 请求示例 无 响应示例 状态码: 200 OK { "kind"
cce-image-builder/turbo-node.pkr.hcl文件中定义了packer构建镜像的过程,涉及的参数字段如下。关于pkr.hcl文件更详细的说明请参考Packer官网文档。 variables/variable 变量定义。turbo-node.pkr.hcl中主
本例中,后续步骤创建的Agent均与Master处于同一集群,因此Agent连接使用ClusterIP类型的Service。 如果Agent需要跨集群或使用公网连接Jenkins Master,请自行选择合适的Service类型。但需要注意的是,Jenkins要求jenkins-web
csi-nas # StorageClass 当前不支持使用csi-sfsturbo类型StorageClass直接创建PVC。如需使用SFS Turbo类型的存储,请提前创建SFS Turbo实例并通过静态存储卷的方式创建PV和PVC,详情请参见通过静态存储卷使用已有极速文件存储。
io/share-expand-type 否 扩展类型,默认值为“bandwidth”,表示增强型的文件系统。该字段不起作用。 everest.io/share-source 是 参数取值固定为“sfs-turbo”。 everest.io/share-volume-type 否 极速文件存储类型
docker作为CRI时不涉及该漏洞。 containerd版本号小于1.4.1-96。 判断方法 在CCE新Console上的CCE Turbo集群的集群信息下的“节点管理”处,查看“运行时版本”,若运行时为containerd且版本号小于 1.4.1-96则涉及该漏洞。 漏洞修复方案
作用范围 horizontal-pod-autoscaler-sync-period 大于等于0 5 允许 CCE Standard/CCE Turbo 水平弹性伸缩控制器同步 pod 数量的周期。配置越小弹性伸缩器反应越及时,同时CPU负载也越高 配置建议: 无特殊需求建议保持默认配置
成正确的参数组合。 生成创建集群的API参数 登录CCE控制台。 在“集群管理”页面右上角单击“购买集群”。 参考购买Standard/Turbo集群,根据自身需求配置集群参数。 完成配置后,在“确认配置”页面,查看根据配置生成的API数据,您可以通过下载或复制进行使用。 图1 生成创建集群的API参数
OVS IPVlan,VPC路由 VPC弹性网卡/弹性辅助网卡 适用集群 CCE Standard集群 CCE Standard集群 CCE Turbo集群 容器网络隔离 Pod支持Kubernetes原生NetworkPolicy 否 Pod支持使用安全组隔离 ELB对接Pod EL
(NetworkAttachmentDefinition)中的安全组。 约束与限制 v1.19及以上的CCE Turbo集群支持此功能,v1.19以下版本CCE Turbo集群需要升级到v1.19及以上版本后才能启用此功能。 1个工作负载最多可绑定5个安全组。 通过界面创建 登录CCE控制台,单击集群名称,进入集群。