检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
当前主流的大数据、AI训练和推理等应用(如Tensorflow、Caffe)均采用容器化方式运行,并需要大量GPU、高性能网络和存储等硬件加速能力,并且都是任务型计算,需要快速申请大量资源,计算任务完成后快速释放。 云容器实例提供如下特性,能够很好的支持这类场景。 计算加速:提供GPU/Ascend等异构芯片加速能力
分资源的方法。适用于用户中存在多个团队或项目的情况。 当前云容器实例提供“通用计算型”和“GPU加速型”两种类型的资源,创建命名空间时需要选择资源类型,后续创建的负载中容器就运行在此类型的集群上。 通用计算型:支持创建含CPU资源的容器实例,适用于通用计算场景。 GPU加速型:支
云容器实例同时具备容器级别的启动速度和虚拟机级别的安全隔离能力,提供更好的容器体验。 原生支持Kata Container 基于Kata的内核虚拟化技术,为您提供全面的安全隔离与防护 自有硬件虚拟化加速技术,让您获得更高性能的安全容器 图1 通过Kata容器实现多租户容器强隔离 SSL SSL(安全套接层,Secure
填写基本信息,选择2创建的命名空间,Pod数量选择为“1”,选择Pod规格为“GPU加速型”,显卡的驱动版本选择“418.126”,如下所示。 GPU Pod的详细规格和显卡驱动的说明请参见Pod规格。 图2 选择GPU容器规格 选择需要的容器镜像,这里选择的上传到镜像容器仓库的tensorflow镜像。
创建Namespace 功能介绍 创建一个Namespace。 当前云容器实例提供“通用计算型”和“GPU加速型”两种类型的资源,创建命名空间时需要选择资源类型,后续创建的负载中容器就运行在此类型的集群上。调用接口时必须指定metadata.annotations中namespace.kubernetes
Workloads的定义方式相同,是对Pod的服务化封装。一个无状态负载可以包含一个或多个Pod,每个Pod的角色相同,所以系统会自动为无状态负载的多个Pod分发请求。同一无状态负载的所有Pod共享存储卷。 在Pod这个章节介绍了Pod,Pod是Kubernetes创建或部署的最小单位,
云容器实例支持用户自定义弹性伸缩策略,且能在1秒内实现弹性扩缩容,并可以自由组合多种弹性策略以应对业务高峰期的突发流量浪涌。 全方位容器状态监控 云容器实例支持监控容器运行的资源使用率,包括CPU、内存、GPU和显存的使用率,方便您实时掌控容器运行的状态。 产品架构 云容器实例提供Serverless
云容器实例同时具备容器级别的启动速度和虚拟机级别的安全隔离能力,提供更好的容器体验。 原生支持Kata Container 基于Kata的内核虚拟化技术,为您提供全面的安全隔离与防护 自有硬件虚拟化加速技术,让您获得更高性能的安全容器 图1 通过Kata容器实现多租户容器强隔离
在Volume中引用Secret,就是通过文件的方式直接将Secret的每条数据填入Volume,每条数据是一个文件,键就是文件名,键值就是文件内容。 如下示例中,创建一个名为vol-secret的Volume,这个Volume引用名为“mysecret”的Secret,再将Volume挂载到容器的“/tmp”路
* 计费时长 内存:GB数量 * GB单价 * 计费时长 请参见云容器实例价格详情中的“价格详情”。 GPU加速型 计费因子:CPU、内存和GPU,不同规格的实例类型提供不同的计算、存储、GPU加速能力 按需计费 CPU:Core数量 * Core单价 * 计费时长 内存:GB数量
无(使用http) 以上参数的值为tls的证书、私钥、CA文件所在存储卷的“卷名”和“路径”。 获取资源监控指标 配置完上述监控属性后,在能访问Pod IP的VPC内,通过执行如下命令获取Pod的监控数据。 curl $podIP:$port/metrics 其中<podIP>为Pod的IP地址,<port>为监听端口,例如curl
3.0)挂载到容器中,当前仅支持NFS协议类型的文件系统。SFS 3.0存储卷适用于多种工作负载场景,包括媒体处理、内容管理、大数据分析和分析工作负载程序等场景。 支持的区域 各区域支持的文件存储卷类型,如下表所示: 表1 各区域支持的存储类型 文件存储卷类型 华北-北京四 华东-上海二
前,需要一些准备工作。比如MySQL类的数据库,可能需要一些数据库配置、初始化的工作,这些工作要在最终的MySQL服务器运行之前解决。这些操作,可以在制作镜像时通过在Dockerfile文件中设置ENTRYPOINT或CMD来完成,如下所示的Dockerfile中设置了ENTRYPOINT
当前提供3种类型的Pod,包括通用计算型(通用计算型命名空间下使用)、RDMA加速型和GPU加速型(GPU型命名空间下使用)。具体的规格信息请参考约束与限制中的“Pod规格”。 容器配置 一个Pod可以包含一个或多个运行不同镜像的容器,通常情况下一个Pod中只有一个容器,如果您的应用程序
程前,需要一些准备工作。比如MySQL类的数据库,可能需要一些数据库配置、初始化的工作,这些工作要在最终的MySQL服务器运行之前解决。您可以在制作镜像时通过在Dockerfile文件中设置ENTRYPOINT或CMD来完成。 如下所示的Dockerfile中设置了ENTRYPOINT
本章介绍CCI相关的使用限制,以便于您更好地使用CCI。 CCI实例限制 下表为CCI实例相关的使用限制。 限制项 限制描述 创建CCI实例的用户账号限制 已通过实名认证。 单个用户的资源数量和容量配额限制 云容器实例对单个用户的资源数量和容量限定了配额,您可以登录华为云控制台,在“资源
cidr:网段地址,虚拟私有云下可用子网的范围。 attachedVPC:命名空间所在VPC(虚拟私有云)的ID,您可以在虚拟私有云控制台中查询,也可以通过查询VPC列表API查询。 networkID:VPC内子网的网络ID,您可以在虚拟私有云控制台中查询,也可以通过查询子网列表API查询。
当前提供3种类型的Pod,包括通用计算型(通用计算型命名空间下使用)、RDMA加速型和GPU加速型(GPU型命名空间下使用)。具体的规格信息请参考约束与限制中的“Pod规格”。 创建Pod kubernetes资源可以使用YAML描述(如果您对YAML格式不了解,可以参考YAML语
当前提供3种类型的Pod,包括通用计算型(通用计算型命名空间下使用)、RDMA加速型和GPU加速型(GPU型命名空间下使用)。具体的规格信息请参考约束与限制中的“Pod规格”。 容器配置 一个Pod可以包含一个或多个运行不同镜像的容器,通常情况下一个Pod中只有一个容器,如果您的应用程序
CCI当前认证鉴权是在Kubernetes的角色访问控制(RBAC)与统一身份认证服务(IAM)的能力基础上,提供的基于IAM的细粒度权限控制和IAM Token认证,同时支持命名空间级别及命名空间以下资源的权限控制,帮助用户便捷灵活的对租户下的IAM用户、用户组设定不同的操作权限。 支持区域:全部