检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
规模没有特殊要求的通用场景。 CCE Turbo集群 CCE Turbo集群是基于云原生基础设施构建的云原生2.0容器引擎服务,具备软硬协同、网络无损、安全可靠、调度智能的优势,为用户提供一站式、高性价比的全新容器服务体验。 CCE Turbo集群提供了面向大规模高性能的场景云原生2
为您提供丰富的图表和面板,用于实时监控、分析和可视化各种指标和数据源。 Prometheus(停止维护) Prometheus是一套开源的系统监控报警框架。在云容器引擎CCE中,支持以插件的方式快捷安装Prometheus。 云原生异构计算插件 插件名称 插件简介 CCE AI套件(NVIDIA
离不开系统可用性、数据可靠性及运维稳定性三者的配合。本文将通过评估项目、影响说明及评估参考三个角度为您阐述容器应用部署上云的各个检查项,以便帮助您扫除上云障碍、顺利高效地完成业务迁移至云容器引擎(CCE),降低因为使用不当导致集群或应用异常的风险。 检查项 表1 系统可用性 类别
csi-nas # StorageClass 当前不支持使用csi-sfsturbo类型StorageClass直接创建PVC。如需使用SFS Turbo类型的存储,请提前创建SFS Turbo实例并通过静态存储卷的方式创建PV和PVC,详情请参见通过静态存储卷使用已有极速文件存储。
文件类型,支持“obsfs”与“s3fs”,取值为s3fs时创建是obs对象桶,配套使用s3fs挂载;取值为obsfs时创建的是obs并行文件系统,配套使用obsfs挂载。可参考FlexVolume PV的spec.flexVolume.options.posix的对应关系:true
通过存储多可用区部署优化,可以帮您最大限度地减少应用发布中断,确保关键业务系统和应用在各种故障情况下能持续运行。 前提条件 您已创建一个安装CCE容器存储(Everest)的集群,并且集群版本≥1.21。若没有可用集群 ,请参照购买Standard/Turbo集群创建。 集群的节点至少分布在三个不同的可用
docker作为CRI时不涉及该漏洞。 containerd版本号小于1.4.1-96。 判断方法 在CCE新Console上的CCE Turbo集群的集群信息下的“节点管理”处,查看“运行时版本”,若运行时为containerd且版本号小于 1.4.1-96则涉及该漏洞。 漏洞修复方案
成正确的参数组合。 生成创建集群的API参数 登录CCE控制台。 在“集群管理”页面右上角单击“购买集群”。 参考购买Standard/Turbo集群,根据自身需求配置集群参数。 完成配置后,在“确认配置”页面,查看根据配置生成的API数据,您可以通过下载或复制进行使用。 图1 生成创建集群的API参数
Nginx内核参数调优 如您需要自定义修改内核参数,请在修改之前,请务必确保您已完全理解该内核参数的具体含义和功能。请谨慎操作,错误的参数设置可能导致系统出现意外的错误,影响正常运行。 请特别注意以下两点: 确保了解内核参数的含义:需清楚内核参数的作用和影响,这将有助于您正确设置相应的值。
过载现象。 CCE集群过载保护能力 过载控制:CCE集群从v1.23版本开始支持集群过载控制,在集群控制平面的资源压力较大时,通过减少处理系统外LIST请求来缓解压力。该功能需要开启集群的过载控制开关,详情请参见集群过载控制。 LIST请求处理优化:CCE集群从v1.23.8-r0、v1
作用范围 horizontal-pod-autoscaler-sync-period 大于等于0 5 允许 CCE Standard/CCE Turbo 水平弹性伸缩控制器同步 pod 数量的周期。配置越小弹性伸缩器反应越及时,同时CPU负载也越高 配置建议: 无特殊需求建议保持默认配置
达式 v1.11.3-r0 主要特性: Kubernetes同步社区1.11.3版本 集群控制节点支持多可用区 容器存储支持对接SFS Turbo极速文件存储 参考链接 社区v1.9与v1.11版本之间的CHANGELOG v1.10到v1.11的变化: https://github
VPC位于不同账户下时,选择该项。 当前账户 对端项目 当账户选择“当前账户”时,系统默认填充对应的项目,无需您额外操作。 比如VPC-A和VPC-B均为账户A下的资源,并且位于区域A,那么此处系统默认显示账户A下,区域A对应的项目。 - 对端VPC 当账户选择“当前账户”时,该项为必选参数。
Immediate false 3d23h csi-sfsturbo everest-csi-provisioner Delete Immediate
此场景。 表1 支持获取源IP地址的场景分类 一级分类 二级分类 负载均衡类型 VPC、容器隧道网络模型 云原生网络2.0模型(CCE Turbo集群) 操作指导 七层转发(Ingress) ELB型 共享型 支持 支持 ELB Ingress 独享型 支持 支持 Nginx型(对接nginx-ingress插件)
符合上述范围的CCE集群,且配置了聚合API Server的均受影响,尤其是将CCE集群在逻辑多租场景下使用风险较高。 判断方法 对于1.23及以下版本的CCE集群、CCE Turbo集群,使用web-terminal、cloudshell或者配置kubectl连接集群,运行以下命令,确认是否运行聚合API Server:
CoreDNS开源社区地址:https://github.com/coredns/coredns 前提条件 已创建一个CCE集群,具体操作步骤请参见购买Standard/Turbo集群。 已通过kubectl连接集群,详情请参见通过kubectl连接集群。 安装CoreDNS插件(推荐安装CoreDNS最新版本),详情请参见CoreDNS。
ce-node-{随机ID} 如果集群中绑定了自定义的节点安全组,请根据实际进行选择。 ICMP的全部端口 ELB后端子网网段 CCE Turbo 共享型ELB 节点安全组,名称规则默认是{集群名}-cce-node-{随机ID} 如果集群中绑定了自定义的节点安全组,请根据实际进行选择。
是,这个越权并没有突破 execve 前的进程权限,仅仅是继承之前的 capabilities。 该漏洞的影响范围如下: 1. CCE Turbo集群,使用了低于1.4.1-98版本的containerd作为kuberentes CRI运行时。 2. CCE集群containerd版本低于1
ngress还是同一个Ingress的转发规则,都会使用ELB侧的默认排序规则。 前提条件 已创建一个CCE Standard或CCE Turbo集群,且集群版本满足以下要求: v1.23集群:v1.23.15-r0及以上 v1.25集群:v1.25.10-r0-r0及以上 v1