检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
3 v1.17 支持v1.17集群,修复存根域配置问题 1.6.5 1.17.1 v1.17 支持v1.17集群 1.6.5 父主题: 容器网络插件
上触发Conntrack源端口冲突导致丢包问题。 当使用Alpine作为容器基础镜像出现域名无法正常解析的情况下,建议更新容器基础镜像进行测试。 更多与 glibc 的功能差异问题,请参考Functional differences from glibc。 父主题: 客户端
Ingress对比 ELB Ingress管理 Nginx Ingress管理 自建Nginx Ingress迁移到ELB Ingress 父主题: 网络
节点访问(NodePort) 负载均衡(LoadBalancer) DNAT网关(DNAT) Headless Service 父主题: 网络
Limit值的弹性限流机制,以降低业务长尾响应时间,可以有效提升时延敏感型业务的服务质量。 CPU Burst弹性限流 出口网络带宽保障 平衡在线业务与离线业务对出口网络带宽的使用,保证在线业务有足够的网络带宽。 出口网络带宽保障 父主题: 调度
Ingress控制器,需将nginx替换为自定义的控制器名称,用于识别Ingress对接的控制器实例。 独享型ELB规格必须支持网络型(TCP/UDP),且网络类型必须支持私网(有私有IP地址)。 运行Nginx Ingress控制器实例的节点以及该节点上运行的容器,无法访问Nginx
节点er-demo1-61379,该节点IP为192.168.0.131。 ping 192.168.0.131 回显如下,表示网络已通。 图6 网络回显结果 重复上述过程,依次确认节点的连通性。 如果存在ping对端VPC的节点不通,可能存在如下情况,请依次确认: 集群节点的安全组规则是否放通ICMP协议。
优化域名解析请求 DNS解析是Kubernetes集群中最高频的网络行为之一,针对Kubernetes中的DNS解析的特点,您可以通过以下的方式优化域名解析请求。 客户端使用连接池 当一个容器应用需要频繁请求另一服务时,推荐使用连接池配置,连接池可以缓存上游服务的链接信息,避免每
-- /bin/sh 在容器中执行如下命令查询配置参数是否生效。 sysctl -a |grep somax 图3 查看参数配置 父主题: 网络
负载Pod所在节点或同节点的其他容器中访问ELB的私网IP地址,会出现无法访问的问题。 1.15及以下老版本集群暂不支持该能力。 IPVS网络模式下,对接同一个ELB的Service需保持pass-through设置情况一致。 使用节点级别(Local)的服务亲和的场景下,会自动设置kubernetes
CoreDNS配置优化概述 应用场景 DNS是K8s中至关重要的基础服务之一,当容器DNS策略配置不合理,集群规模较大时,DNS容易出现解析超时、解析失败等现象,极端场景下甚至会引起集群内业务大面积解析失败。本文介绍Kubernetes集群中CoreDNS配置优化的最佳实践,帮助您避免此类问题。
集群内访问(ClusterIP) 操作场景 集群内访问表示工作负载暴露给同一集群内其他工作负载访问的方式,可以通过“集群内部域名”访问。 集群内部域名格式为“<服务名称>.<工作负载所在命名空间>.svc.cluster.local:<端口号>”,例如“nginx.default
注意事项 CoreDNS修改配置需额外谨慎,因为CoreDNS负责集群的域名解析任务,修改不当可能会导致集群解析出现异常。请做好修改前后的测试验证。 为CoreDNS配置存根域 集群管理员可以修改CoreDNS Corefile的ConfigMap以更改服务发现的工作方式。 若集群管理员有一个位于10
内Pod。本文以Nginx工作负载为例,为您介绍如何使用控制台创建Nginx Ingress。 前提条件 Ingress为后端工作负载提供网络访问,因此集群中需提前部署可用的工作负载。若您无可用工作负载,可参考创建无状态负载(Deployment)、创建有状态负载(Statefu
如何配置集群的访问策略 为集群绑定公网API Server地址后,建议修改控制节点5443端口的安全组规则,加固集群的访问控制策略。 登录CCE控制台,单击集群名称进入集群,在总览页面找到“集群ID”并复制。 登录VPC控制台,在左侧导航栏中选择“访问控制 > 安全组”。 在筛选
21.1 1.2.2 v1.19 v1.21 v1.23 支持自定义NodeLocal DNSCache规格 1.21.1 父主题: 容器网络插件
如何解决yum update升级操作系统导致的容器网络不可用问题? CCE控制台不提供针对节点的操作系统升级,也不建议您通过yum方式进行升级。 如果您在节点上通过yum update升级了操作系统,会导致容器网络的组件不可用。 您可以通过如下方式手动恢复: 当前该恢复方式仅针对EulerOS
Kubernetes安全漏洞公告(CVE-2020-8554) 漏洞详情 CVE-2020-8554是Kubernetes社区发现的关于集群内网络流量劫持的安全问题。具有创建和更新Service和Pod对象权限的潜在攻击者,能够劫持集群内来自其他Pod或者节点的流量。潜在攻击者通过设置Service对象的spec
登录管理控制台,选择“网络 > 虚拟私有云 VPC”。 在“虚拟私有云”列表页面,单击左侧导航栏中“虚拟私有云 > 子网”,单击右上角“创建子网”。 按照页面提示完成子网创建,并单击子网的名称,获取子网的“网络ID”,后续创建集群时需要使用。 图2 获取子网的网络ID 父主题: 附录
图3 容器网络配置(以CCE Turbo为例) 表2 容器网络配置 参数 说明 容器网络模型 CCE Standard集群支持选择“VPC网络”和“容器隧道网络”。 CCE Turbo集群支持选择“云原生网络2.0”。 如需了解更多网络模型差异,请参见容器网络模型对比。 DataPlane