检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
TCP最大连接数,该参数控制TCP连接队列的大小。参数值过小时极易不足,设置过大则可能会导致系统资源的浪费,因为连接队列中每个等待连接的客户端都需要占用一定的内存资源。 查看参数: sysctl net.core.somaxconn max_user_instances /etc/sysctl
Notification,消息通知服务)是向订阅者主动推送消息的服务,订阅者可以是电子邮件、短信、HTTP和HTTPS等。 主题是消息发布或客户端订阅通知的特定事件类型。它作为发送消息和订阅通知的信道,为发布者和订阅者提供一个可以相互交流的通道。 您需要创建一个主题,并订阅。具体方法请参见创建主题和订阅主题。
releases/download/v1.13.1/velero-v1.13.1-linux-amd64.tar.gz 安装Velero客户端。 tar -xvf velero-v1.13.1-linux-amd64.tar.gz cp ./velero-v1.13.1-linux-amd64/velero
eus-stack),可全面对接开源Prometheus生态,支持类型丰富的组件监控,并提供了多种开箱即用的预置监控大盘。本文介绍如何将华为云Prometheus指标转换成HPA可用的指标,从而为应用提供更加便捷的扩缩机制。 前提条件 已创建一个集群。 已通过kubectl连接集
String 请求路径,如/apis/policy/v1beta1/podsecuritypolicies userAgent String 客户端信息 表21 nodeRisks 参数 参数类型 描述 NodeID String 用户节点ID 表22 addonRisks 参数 参数类型
String 请求路径,如/apis/policy/v1beta1/podsecuritypolicies userAgent String 客户端信息 表19 nodeRisks 参数 参数类型 描述 NodeID String 用户节点ID 表20 addonRisks 参数 参数类型
如果您在完成实践后不需要继续使用集群,请及时清理资源以免产生额外扣费。 准备工作 在开始操作前,请您先注册华为账号并完成实名认证,详情请参见注册华为账号并开通华为云和个人实名认证。 请您保证账户有足够的资金,以免创建集群失败,具体操作请参见账户充值。 步骤一:首次开通CCE并进行授权 由于CCE在运行
请参见负载均衡(LoadBalancer)。 Headless Service 前面讲的Service解决了Pod的内外部访问问题,允许客户端连接到Service关联的某个Pod。但还有下面这些问题没解决。 同时访问所有Pod 一个Service内部的Pod互相访问 为了解决以上
ImagePull)问题。如迁移应用为私有镜像,请执行以下步骤完成镜像更新适配。 将镜像资源迁移至容器镜像服务(SWR),具体步骤请参考客户端上传镜像。 登录SWR控制台查看获取迁移后的镜像地址。 镜像地址格式如下: 'swr.{区域}.myhuaweicloud.com/{所属
控制器性能配置:用于设置控制器访问kube-api-server的性能参数配置。 请合理设置控制器性能配置,否则可能出现以下问题: 配置过小:可能会触发客户端限流,对控制器性能产生影响。 配置过大:可能会导致kube-apiserver过载。 表4 控制器性能配置参数说明 名称 参数 说明 取值
支持配置SNI。 支持开启HTTP/2。 支持配置空闲超时时间、请求超时时间、响应超时时间。 支持从HTTP报文的请求头中获取监听器端口号、客户端请求端口号、重写X-Forwarded-Host。 - 修复部分安全问题。 v1.28.2-r0 v1.28.3 创建Service或In
支持配置SNI。 支持开启HTTP/2。 支持配置空闲超时时间、请求超时时间、响应超时时间。 支持从HTTP报文的请求头中获取监听器端口号、客户端请求端口号、重写X-Forwarded-Host。 - 修复部分安全问题。 v1.28.2-r0 v1.28.3 创建Service或In
云原生混部概述 随着云原生技术迅速发展,海量应用正在走向云原生化。从2021年到2022年,Kubernetes集群中的云原生应用总数同比增长30%+,Kubernetes正在成为云时代的“操作系统”。但随着进一步调研发现,应用部署在Kubernetes集群后,大部分用户节点的C
4-r0及以上时,CCE提供nonMasqueradeCIDRs参数设置集群私有网段,以满足不同的使用场景,详情请参见在VPC网络集群中访问集群外地址时使用Pod IP作为客户端源IP。 优缺点 优点 由于没有隧道封装,网络问题易排查、性能较高。 在同一个VPC内,由于VPC路由表中自动配置了容器网段与VPC网段之
Array[string] 指定Access-Control-Expose-Headers响应头的值,表示可以被跨域请求读取的自定义响应头部,例如通过客户端的JavaScript代码获取非标准响应头字段。可填写多个值,以英文逗号分隔。 kubernetes.io/elb.cors-expose-headers:
1001ms 在Pod中访问不通的排查思路 若Pod出现访问网络不通的情况,可以参考表15进行排查。如果以下思路均不能解决您的问题,请提交工单联系华为云客服为您解答。 集群的容器网络模型不同,在Pod的访问过程中所涉及网段也不同,具体区别请参见表1。在以下内容中,容器网段特指集群容器网络模型为VPC网络,之后不再单独说明。
为了保证安全性,K8S 集群都必须通过 https 来访问。因此,需要在 Jenkins 上配置访问 K8S 集群的凭证。 获取K8S 集群客户端 kubeconfig 配置,可参考通过kubectl连接集群,获取kubectl配置文件。 登录Jenkins 页面,进入“Manage
为什么CCE集群的容器无法通过DNS解析? 问题描述 某客户在DNS服务中做内网解析,将自有的域名绑定到DNS服务中的内网域名中,并绑定到特定的VPC中,发现本VPC内的节点(ECS)可以正常解析内网域名的记录,而VPC内的容器则无法解析。 适用场景 VPC内的容器无法进行正常DNS解析的情况。
9-r0、v1.27.6-r0、v1.28.4-r0及以上版本支持该配置。详情请参见在VPC网络集群中访问集群外地址时使用Pod IP作为客户端源IP。 说明: 如果需要保证节点能正常访问跨节点的Pod,该参数中设置的网段必须包含节点的子网网段。 同理,如果同VPC下的其他ECS节点需要能正常访问Pod
适用于集群规模较大或Service数量较多的场景。 iptables:社区传统的kube-proxy模式。适用于Service数量较少或客户端会出现大量并发短链接的场景。 对稳定性要求极高且Service数量小于2000时,建议选择iptables,其余场景建议首选IPVS。 如