检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
28及以上版本的GPU插件。 如果您需要安装最新版本的GPU驱动,请将您的GPU插件升级到最新版本。 表1 GPU驱动支持列表 GPU型号 支持集群类型 机型规格 操作系统 Huawei Cloud EulerOS 2.0(支持GPU虚拟化) Ubuntu 22.04.4 Ubuntu 22.04.3 CentOS
Seccomp 限制容器的系统调用。 Ubuntu镜像自带openvswitch内核模块,可以通过将禁止加载openvswitch 内核模块来规避。操作如下: echo "blacklist openvswitch" >>/etc/modprobe.d/blacklist.conf 然后重启节点,使上述设置生效。
会按指数回退方式计算重启的延迟(10s、20s、40s...),其最长延迟为5分钟。 一旦某容器执行了10分钟并且没有出现问题,kubelet对该容器的重启回退计时器执行重置操作。 每种控制器对Pod的重启策略要求如下: Replication Controller(RC)和DaemonSet:必须设置为Always,需要保证该容器的持续运行。
是否必选 参数类型 描述 key 否 String 污点键 effect 否 String 污点策略 operator 否 String 操作符 tolerationSeconds 否 Int 容忍时间窗 表7 nodeMatchExpresssion节点亲和配置 参数 是否必选
使用ASM实现灰度发布和蓝绿发布 表1 实现方式对比 实现方式 适用场景 特点 缺点 Service 发布需求简单,小规模测试场景 无需引入过多插件或复杂的用法 纯手工操作,自动化程度差 Nginx Ingress 无特殊要求 配置Nginx Ingress所支持的Annotation即可实现灰度发布或蓝绿发布,无需关注内部原理
到PV更新事件,开始执行删底层卷的流程,等底层卷删除成功后,再下发删除PV的请求,这样即完成了“PVC-底层卷-PV”的完整删除链。 异常操作过程中,未删除PVC的情况下直接删除PV,但由于PV上有kubernetes.io/pv-protection这个finalizer,无法
网络概述 关于集群的网络,可以从如下两个角度进行了解: 集群网络是什么样的:集群由多个节点构成,集群中又运行着Pod(容器),每个Pod都需要访问,节点与节点、节点与Pod、Pod与Pod都需要访问。那集群中包含有哪些网络,各自的用处是什么,具体请参见集群网络构成。 集群中的Po
csi-disk 有状态应用使用如下Headless Service。 apiVersion: v1 kind: Service # 对象类型为Service metadata: name: nginx labels: app: nginx spec: ports:
重调度(Descheduler) 集群中的调度是将pending状态的Pod分配到节点运行的过程,在CCE集群之中,Pod的调度依赖于集群中的调度器(kube-scheduler或者Volcano调度器)。调度器是通过一系列算法计算出Pod运行的最佳节点,但是Kubernetes
"deployments" in API group "apps" in the namespace "default" 问题根因 用户没有操作该Kubernetes资源的权限。 解决方法 给该用户授权Kubernetes权限,具体方法如下。 登录CCE控制台,在左侧导航栏中选择“权限管理”。
等信息,其中ca.crt为证书路径。 openssl x509 -in ca.crt -subject -noout -text 更新证书操作 使用TLS类型的密钥证书:需要将证书导入至Secret中,CCE会将该证书自动配置到ELB侧(证书名以k8s_plb_default开头
消息的间隔时间tcp_keepalive_time为例,取值为表1中的建议值。 首先您需要确认创建节点或节点池的操作系统,例如CentOS 7.6。 在同集群、同操作系统的节点上进行脚本命令可行性的测试,在节点上手动执行命令,确认脚本命令可行。手动执行脚本命令请参考修改节点内核参数。
为Pod配置QoS 操作场景 部署在同一节点上的不同业务容器之间存在带宽抢占,容易造成业务抖动。您可以通过对Pod配置带宽限制来解决这个问题。 功能规格 Pod带宽限制功能规格如下: 功能规格 容器隧道网络模型 VPC网络模型 云原生网络2.0模型 支持的集群版本 所有集群版本均支持
json 如您对这些文件的某些参数进行修改,有可能会导致集群升级失败或升级之后业务出现异常。如您确认该修改对业务无影响,可单击确认后继续进行升级操作。 CCE采用标准镜像的脚本进行节点配置一致性检查,如您使用其它自定义镜像有可能导致检查失败。 当前可预期的修改将不会进行拦截,可预期修改的参数列表如下:
在计费周期内不支持变更计费模式,仅支持到期后转按需,详见包年/包月转按需。包年/包月资源创建后不能删除,如需停止使用,请到费用中心执行退订操作。 其他相关云服务资源,请通过各自的控制台进行计费模式变更,详情请参考对应云服务的计费说明。 集群中的节点不支持在ECS控制台进行计费模式变更。
址是新IP,前台的Pod无法直接感知。 图1 Pod间访问 使用Service解决Pod的访问问题 Kubernetes中的Service对象就是用来解决上述Pod访问问题的。Service有一个固定IP地址(在创建CCE集群时有一个服务网段的设置,这个网段专门用于给Servic
VPC网络模型安全组规则 容器隧道网络模型安全组规则 云原生网络2.0(CCE Turbo集群)安全组规则 安全组规则的修改和删除可能会影响集群的正常运行,请谨慎操作。如需修改安全组规则,请尽量避免对CCE运行依赖的端口规则进行修改。 在集群中添加新的安全组规则时,需要确保新规则与原有规则不会发生冲突,
不续费项”页签的资源开通自动续费。 图2 续费管理 为包年/包月资源开通自动续费。 单个资源开通自动续费:选择需要开通自动续费的资源,单击操作列“开通自动续费”。 图3 单个资源开通自动续费 批量资源开通自动续费:选择需要开通自动续费的资源,单击列表左上角的“开通自动续费”。 图4
crd | grep monitoring.coreos.com | awk '{print $1}' | xargs 若回显为空,则无需下一步操作。 删除所有monitoring.coreos.com CRDs。 kubectl delete crd $(kubectl get crd
Role的定义非常简单,指定namespace,然后就是rules规则。如下面示例中的规则就是允许对default命名空间下的Pod进行GET、LIST操作。 kind: Role apiVersion: rbac.authorization.k8s.io/v1 metadata: namespace: