检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
容器网络:为集群内容器分配IP地址,负责容器的通信,当前支持多种容器网络模型,不同模型有不同的工作机制。 服务网络:服务(Service)是用来解决访问容器的Kubernetes对象,每个Service都有一个固定的IP地址。 在创建集群时,您需要为各个网络选择合适的网段,确保各网段之间
4-r0及以上版本的集群支持。 单向认证:仅进行服务器端认证。如需认证客户端身份,请选择双向认证。 双向认证:双向认证需要负载均衡实例与访问用户互相提供身份认证,从而允许通过认证的用户访问负载均衡实例,后端服务器无需额外配置双向认证。 CA证书:SSL解析方式选择“双向认证”时需要添加CA证书,用于认
DNS DNS概述 工作负载DNS配置说明 使用CoreDNS实现自定义域名解析 使用NodeLocal DNSCache提升DNS性能 父主题: 网络
Ingress配置写入/删除Header 独享型ELB的Ingress支持自定义重写Header的转发策略,可将在请求中写入或删除配置的Header后再访问后端Service。 ELB Ingress配置重写Header的功能依赖ELB写入Header和删除Header能力,使用该功能前请提交工单申请开通ELB相关能力。
指定Access-Control-Allow-Origin响应头的值,表示允许访问的域。 支持以下取值: 通配符*:表示允许所有域名访问。 配置域名列表:必须为http://或者https://开头的域名,支持填写一级泛域名。格式为“http(s)://example.com”或“http(s)://example
IP地址做访问控制、服务注册、服务发现、日志审计等场景。 例如,当有一个需要访问云上数据库的StatefulSet类型业务,需要在对云上数据库进行严格的访问控制,只允许该业务进行访问,则可固定该业务的Pod IP,配置云上数据库的安全组只允许该业务的容器IP可进行访问。 约束限制
别的资源限制和隔离,以避免业务应用与核心插件资源抢占。 多可用区部署:采用多可用区部署可以有效避免单可用区故障造成的整个服务的不可用。 以域名解析CoreDNS插件为例,默认部署2个实例,多可用区部署为优先模式,其调度策略为节点强反亲和、AZ弱反亲和,因此集群需要2个节点才能保证
docker ps | grep gitlab 在Gitlab上创建项目时,生成项目的URL访问地址是通过容器的hostname进行生成的,即容器的id。作为Gitlab服务器,需要一个固定的 URL访问地址,因此需要配置gitlab.rb(宿主机路径:/home/gitlab/config/gitlab
Turbo 控制器访问kube-apiserver的QPS 配置建议: 无特殊需求建议保持默认配置 配置过大可能会导致kube-apiserver过载,配置过小可能会触发客户端限流,对控制器性能产生影响 控制器访问kube-apiserver的突发流量上限 控制器访问kube-apiserver的突发流量上限
project_name:项目名称。您可在“我的凭证”页面,前往“项目列表”区域查看项目名称和项目ID。 access_key和secret_key:可通过访问密钥获取。 region:区域名称,需要与project_name中的项目对应。 获取上述文件的base64加密内容字符串。 cat clouds.yml
如果状态都为不可用(Not Ready),则说明集群中无可用节点。 解决方案: 新增节点,若工作负载未设置亲和策略,pod将自动迁移至新增的可用节点,确保业务正常。 排查不可用节点问题并修复,排查修复方法请参见集群可用但节点状态为“不可用”如何解决?。 重置不可用的节点,详情请参见重置节点。 排查
Ingress支持多样化的转发规则,可以根据HTTP请求方法、HTTP请求头、查询字符串、网段、Cookie等请求参数匹配不同的监听器(每个监听器对应一个ELB访问端口),便于灵活地分流业务,合理分配资源。 图1 高级转发规则示意图 前提条件 已创建一个CCE Standard或CCE Turbo集群,且集群版本满足以下要求:
所能提供的域名解析QPS。 单击“确定”,完成配置下发。 合理配置DNS存根域 登录CCE控制台,单击集群名称进入集群。 在左侧导航栏中选择“插件中心”,在CoreDNS下单击“编辑”,进入插件详情页。 在“参数配置”下添加存根域。格式为一个键值对,键为DNS后缀域名,值为一个或一组DNS
部署Helm时如果需要拉取公网镜像,请提前为节点绑定弹性公网IP。 安装Helm v3 本文以Helm v3.3.0为例进行演示。 如需选择其他合适的版本,请访问https://github.com/helm/helm/releases。 在连接集群的虚拟机上下载Helm客户端。 wget https://get
121.**.**.** 80 10s 访问Ingress,其中${ELB_IP}为Nginx Ingress所绑定的ELB IP。 curl -I ${ELB_IP} 最终访问路径会被永久重定向至www.example.com。 HTTP/1.1 301
Nginx Ingress使用建议 Nginx型的Ingress在集群中部署NGINX Ingress控制器来对流量进行负载均衡及访问控制。由于NGINX Ingress控制器插件使用开源社区的模板与镜像,且部署在集群内部,因此它的稳定性与使用时的配置、当前集群状态密切相关。本文介绍Nginx
其他更高版本的集群 集群中需提前部署可用的工作负载用于对外提供访问。若您无可用工作负载,可参考创建无状态负载(Deployment)、创建有状态负载(StatefulSet)或创建守护进程集(DaemonSet)部署工作负载。 为提供对外访问的工作负载配置Service,ELB Ingress支持的Service类型请参见ELB
使用Init容器初始化应用 容器与节点时区同步 容器网络带宽限制的配置建议 使用hostAliases参数配置Pod的/etc/hosts文件 CCE容器中域名解析的最佳实践 CCE中使用x86和ARM双架构镜像 通过Core Dump文件定位容器问题 在CCE Turbo集群中配置Pod延时启动参数
或LoadBalancer服务对外提供访问。 对外提供访问后,无需认证即可访问页面,存在一定的安全风险。若您有较高的安全要求,可进行安全加固。例如,使用NGINX反向代理和基于HTTP基本身份验证的方式来保护Console页面,从而限制访问页面的用户。 以创建NodePort服务为例,YAML示例如下:
already exist如何解决? 创建或升级实例失败,提示rendered manifests contain a resource that already exists kube-prometheus-stack插件实例调度失败如何解决? 上传模板失败如何解决? 如何根据集群规格调整插件配额?