检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
NPU节点标签 创建NPU节点后,安装huawei-npu插件,需要给节点添加标签“accelerator/huawei-npu”,标签值可为空。 添加NPU节点标签 依次单击“本地集群>节点管理>选择节点>标签与污点管理”。 选择NPU节点,添加标签“accelerator/huawei-npu”,标签值可为空。
huawei-npu插件 插件简介 huawei-npu插件是支持容器里使用huawei NPU设备的管理插件。 安装本插件后,可支持使用NPU的节点,实现快速高效地处理推理和图像识别等工作。 前置条件 安装huawei-npu的节点需要添加标签“accelerator/huawei-npu”,标签值可为空。
查看集群中节点 将集群接入UCS后,您可在集群控制台查看集群中的节点信息。 操作步骤 登录集群控制台。 在左侧导航栏中选择“节点管理”,查看集群中的节点信息。 单击操作列的“查看实例列表”,可查看运行在当前节点上的所有实例。 单击操作列的“事件”,可查看节点事件。 单击操作列的“更多
查看集群内Pod情况 如果您需要监控Pod的资源使用情况,可以前往容器洞察中的Pod页面查看。该页面提供了指定集群下所有Pod的综合信息,以及单个Pod的详细监控数据,包括CPU/内存使用率、网络流入/流出速率、磁盘使用率等。 页面中容器组、Pod以及实例是指同一个概念。 功能入口
Cilium概述 为什么需要Cilium Cilium是一种高性能、高可靠性的容器网络解决方案,它通过eBPF技术在Linux内核层面实现网络和安全通信。它支持多种传输层协议,例如TCP、UDP和HTTP,并提供了多种安全特性,例如应用层访问控制和服务网格支持。Cilium还支持
k8spsphostnamespace 基本信息 策略类型:安全 推荐级别:L3 生效资源类型:Pod 参数:无 作用 限制PodSecurityPolicy中的“hostPID”和“hostIPC”字段。 策略实例示例 以下策略实例展示了策略定义生效的资源类型。 apiVersion:
k8spspforbiddensysctls 基本信息 策略类型:安全 推荐级别:L3 生效资源类型:Pod 参数: allowedSysctls:数组 forbiddenSysctls:数组 作用 约束PodSecurityPolicy中的“sysctls”字段不能使用的name。
k8scontainerratios 基本信息 策略类型:合规 推荐级别:L1 生效资源类型:Service 参数: ratio:字符串 cpuRatio:字符串 exemptImages:字符串数组 作用 限制服务externalIP仅为允许的IP地址列表。 策略实例示例 服务
k8scontainerrequests 基本信息 策略类型:合规 推荐级别:L1 生效资源类型:Pod 参数: cpu:字符串 memory:字符串 exemptImages:字符串数组 作用 限制CPU和内存的Request必须设置且小于配置的最大值。 策略实例示例 示例配置了CPU和内存的最大Request。
k8sblockwildcardingress 基本信息 策略类型:合规 推荐级别:L1 生效资源类型:Ingress 参数:无 作用 禁止ingress配置空白或通配符类型的hostname。 策略实例示例 示例展示了该策略定义的生效类型。 apiVersion: constraints
设置容器生命周期 操作场景 设置生命周期回调函数可在容器的特定阶段执行调用,比如容器在停止前希望执行某项操作,就可以设置相应的函数。 目前提供的生命周期回调函数如下所示: 启动命令:容器将会以该启动命令启动,请参见启动命令。 启动后处理:容器启动后触发,请参见启动后处理。 停止前
节点访问(NodePort) 节点访问 ( NodePort )表示工作负载可以从集群外部访问,节点访问方式是在每个节点上都开放一个静态端口。当外部流量访问到节点端口时,会被路由到集群中自动创建的ClusterIP服务,最终访问到工作负载。如果集群中的节点绑定了EIP,用户通过请
创建联邦网络连接并下载联邦kubeconfig 功能介绍 舰队开通联邦后,调用此接口,创建vpcep终端节点,连接到联邦apiserver,并下载联邦apiserver的kubeconfig URI POST /v1/clustergroups/{clustergroupid}/cert
部署Nginx Ingress后状态为未就绪怎么办? 问题背景 创建Nginx Ingress后,Ingress处于“未就绪”状态。 解决方案 在创建Nginx Ingress前应为对应集群安装Nginx Ingress Controller插件,若未安装会导致Ingress处于
k8spspprivilegedcontainer 基本信息 策略类型:安全 推荐级别:L3 生效资源类型:Pod 参数: exemptImages:字符串数组 作用 禁止PodSecurityPolicy中的“privileged”字段为true。 策略实例示例 以下策略实例展示了策略定义生效的资源类型。
k8srequiredresources 基本信息 策略类型:合规 推荐级别:L1 生效资源类型:Pod 参数: exemptImages:字符串数组 limits cpu memory requests cpu memory 作用 约束容器资源使用。 策略实例示例
基础软件规划 节点的操作系统、内核版本等基础软件需要符合表1中的版本要求。 表1 基础软件规划 系统架构 系统类型 网络模型支持 操作系统版本 内核版本限制 x86 Ubuntu 20.04 Cilium 检查命令:cat /etc/lsb-release DISTRIB_DESCRIPTION="Ubuntu
查看集群内工作负载情况 如果您需要监控工作负载的资源使用情况,可以前往容器洞察中的工作负载页面查看。该页面提供了指定集群下所有工作负载的综合信息,以及单个工作负载的详细监控数据,包括CPU/内存使用率、网络流入/流出速率、磁盘使用率等。 功能入口 登录UCS控制台。 在左侧导航栏中选择“容器智能分析”,在“容器洞察
基于条件的分流 ASM服务可以基于不同的条件将流量路由到不同的版本。 控制台更新基于条件的分流 登录UCS控制台,在左侧导航栏中单击“服务网格”。 单击服务网格名称,进入详情页。 在左侧导航栏,单击“服务中心”下的“网格服务”,进入服务列表。 单击服务名,进入服务详情页。 选择“
基于权重的分流 ASM能够提供基于权重的流量控制,根据设定的权重值将流量分发给指定的版本。 控制台更新基于权重的分流 登录UCS控制台,在左侧导航栏中单击“服务网格”。 单击服务网格名称,进入详情页。 在左侧导航栏,单击“服务中心”下的“网格服务”,进入服务列表。 单击服务名,进入服务详情页。