检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
本例中仅支持选择“独享型”。 独享型ELB 监听器配置 前端协议:可选择“HTTP”或“HTTPS”。 对外端口:ELB监听器的端口。 前端协议:“HTTP” 对外端口:80 转发策略配置 域名:实际访问的域名地址,不配置时可通过IP地址访问Ingress。请确保所填写的域名已
获取其“内网地址”及端口。 使用如下命令对Wordpress工作负载进行修改。 kubectl edit deploy wordpress 设置env字段下的环境变量: WORDPRESS_DB_HOST:数据库的访问地址和端口,即上一步中获取的内网地址及端口。 WORDPRES
本例中仅支持选择“独享型”。 独享型ELB 监听器配置 前端协议:可选择“HTTP”或“HTTPS”。 对外端口:ELB监听器的端口。 前端协议:“HTTP” 对外端口:80 转发策略配置 域名:实际访问的域名地址,不配置时可通过IP地址访问Ingress。请确保所填写的域名已
负载均衡器配置:后端云服务器组 后端云服务器组的负载均衡算法 服务对接的后端实例会在一个后端云服务器组中,此参数支持配置后端云服务器组的负载均衡算法。 参数名 取值范围 默认值 是否允许修改 作用范围 k8s annotation: kubernetes.io/elb.lb-algorithm
somaxconn=65535 扩大源端口范围 高并发环境将导致 Nginx Ingress 使用大量源端口与 upstream 建立连接,源端口范围从 net.ipv4.ip_local_port_range 内核参数中定义的区间随机选取。在高并发环境下,端口范围小容易导致源端口耗尽,使得部分连接异常。CCE环境创建的
clusterIP:必须设置为None,表示Headless Service。 spec.ports.port:Pod间通信端口号。 spec.ports.name:Pod间通信端口名称。 apiVersion: v1 kind: Service # 对象类型为Service
情。 插件版本为2.7.40及以上时,支持部署dcgm-exporter组件。dcgm-exporter组件保持社区能力,暂不支持共享模式和GPU虚拟化。 设置插件支持的“参数配置”。 表1 GPU插件参数配置 参数 参数说明 集群默认驱动 集群下全部GPU节点将使用相同的驱动,
**.**.**' //宿主机外部IP,如EIP gitlab_rails['gitlab_shell_ssh_port'] = 222 //此端口是启动容器时的端口映射,222->22 保存修改内容。 重启容器。 docker restart gitlab 使用浏览器访问“ECS
<your_service_name> #替换为您的目标服务名称 port: number: <your_service_port> #替换为您的目标服务端口 property: ingress
什么是弹性网卡? 弹性网卡即虚拟网卡,您可以通过创建并配置弹性网卡,并将其附加到您的云服务器实例(包括弹性云服务器和裸金属服务器)上,实现灵活、高可用的网络方案配置。 弹性网卡类型 主弹性网卡:在创建云服务器实例时,随实例默认创建的弹性网卡称作主弹性网卡。主弹性网卡无法与实例进行解绑。
Pod 图4 同时使用Ingress和Egress 目标Pod具有role=db标签,该Pod只允许带有role=frontend标签的Pod访问其6379端口,且该Pod只能访问带有role=web标签的Pod。网络策略中的Ingress和Egress可以定义在同一个规则中,具体操作步骤如下:
<your_service_name> #替换为您的目标服务名称 port: number: 80 #替换为您的目标服务端口 property: ingress
ingress-test-secret namespace: default type: IngressTLS 此处tls.crt和tls.key为示例,请获取真实的证书和密钥进行替换。tls.crt和tls.key的值为Base64编码后的内容。 创建密钥。 kubectl create -f ingress-test-secret
节点网络参数,包含了虚拟私有云VPC和子网的ID信息,而VPC是集群内节点之间的通信依赖,所以是必选的参数集。 约束限制: 不涉及 containerNetwork ContainerNetwork object 参数解释: 容器网络参数,包含了容器网络类型和容器网段的信息。 约束限制:
其中rollout-canary为自定义的Rollout名称。 创建完成后,可通过节点EIP:端口号访问nginx应用,其中端口号在rollout-canary.yaml文件中的Service资源中指定,本例中端口号为31270。 执行版本更新,使用v2版本的镜像更新上面的应用: kubectl
则type只能为HTTP_COOKIE,其他取值会话保持失效。 如果是共享型负载均衡器的pool, 则type可以为HTTP_COOKIE和APP_COOKIE,其他取值会话保持失效。 Ingress中配置的全局会话保持可以被服务中的会话保持模式覆盖。 会话保持配置参数 监听器的
cce-service-0 protocol: TCP port: 88 #服务端口号,可自定义 targetPort: 9090 #Prometheus的默认端口号,无需更改 selector:
接口约束 仅支持在同一VPC、同一项目下的不同集群间进行迁移。 CCE Turbo集群和CCE Standard集群间不支持互迁。 DEC集群和非DEC集群间不支持互迁。 开启IPv6开关和未开启IPv6开关的集群间不支持互迁。 只支持迁移到目标集群的默认节点池内。 CCE T
可以通过“集群内部域名”访问。 节点访问(NodePort) 节点访问 ( NodePort )是指在每个节点的IP上开放一个静态端口,通过静态端口对外暴露服务。节点访问 ( NodePort )会路由到ClusterIP服务,这个ClusterIP服务会自动创建。通过请求<No
PKR_VAR_ecs_az=xxx 设置自定义脚本及文件 参考pkr.hcl文件中build字段定义的file和shell模块,编写对应的脚本及文件,并分别存放在cce-image-builder下的user-scripts和user-packages目录。 自定义镜像时,请谨慎修改内核参数,部分内核参数过