检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
远程终端 远程终端(web-terminal)提供连接容器功能,帮助您快速调试容器。 约束与限制 web-terminal 默认是以sh shell登录容器,要求容器支持sh shell。 只有状态为“运行中”的容器可终端登录。 退出时,请在web-terminal中输入“exit”,否则会导致sh进程残留。
GPU负载 使用Tensorflow训练神经网络 使用Nvidia-smi工具
毫无疑问,每个pod最好都定义liveness probe,否则Kubernetes无法感知Pod是否正常运行。 当前云容器实例支持如下两种探测机制。 HTTP GET:向容器发送HTTP GET请求,如果probe收到2xx或3xx,说明容器是健康的。 需要为pod配置以下ann
创建Pod 功能介绍 创建一个Pod。 说明: Pod的生命周期是短暂的,Pod是用后即焚的实体。在实际使用中,请谨慎单独创建Pod,请使用Deployment、StatefulSet和Job这些控制器创建应用,从而保障应用高可用。 云容器实例中Pod规格有限制,具体的限制请参见约束限制页面的“Pod规格”部分。
当您创建完工作负载后,您也许会非常关心每个Pod的资源利用率。 云容器实例提供了查看CPU/内存、GPU/显存的界面,您只需要在无状态负载、任务、定时任务中Pod列表的“监控”Tab下即可查看资源使用率,如图1所示。 您也可以在Pod管理中查看所有Pod的资源使用率。 图1 查看监控信息
单击资源列表中的coredns Deployment 进入pod列表。 图5 CoreDNS Deployment 在pod列表的操作一栏中选择“查看日志”选项,即可在AOM界面中查看coredns的日志。 图6 Pod列表 kubernetes中的域名解析逻辑 DNS策略可以在每个pod基础上进行设
Pod资源监控指标 CCI支持Pod资源基础监控能力,提供CPU、内存、磁盘、网络等多种监控指标,满足对Pod资源的基本监控需求。 Pod内置系统agent,默认会以http服务的形式提供Pod和容器的监控指标。agent集成到Pod里面,会占用Pod内资源,建议您预留30MB的内存。
负载访问504问题定位思路 负载访问504问题一般是因为ELB实例绑定的Port到后端 CCI 负载Pod的安全组没有放通。查看CCI负载Pod使用的安全组,确保安全组规则放通ELB实例绑定的Port。 Pod绑定的安全组可以通过查看负载对应Network获得,调用Network接口,响应里面metadata
通过阅读本章节用户可以了解: 如何为弹性CCI的pod配置默认使用的指定dns服务器。 CCE集群pod与CCI集群中pod通过service互通的使用指导。 弹性CCI侧pod通过service发布。 约束与限制 使用共享VPC的CCE集群不支持开启“网络互通”功能。 使用CCE集群中的Bursting插件对接CCI
使用EVS云硬盘存储卷时,请注意以下事项,否则会导致POD实例无法运行。 不支持多个POD挂载相同的EVS磁盘。 不支持单个POD同时挂载多个可用区的云硬盘卷。 文件存储卷(SFS) 云容器实例支持创建SFS存储卷并挂载到容器的某一路径下,也可以使用底层SFS服务创建的文件存储卷
生命周期管理 云容器实例基于Kubernetes,提供了容器生命周期钩子,在容器的生命周期的特定阶段执行调用,比如容器在停止前希望执行某项操作,就可以注册相应的钩子函数。目前提供的生命周期钩子函数如下所示。 启动后处理(PostStart):负载启动后触发。 停止前处理(PreStop):负载停止前触发。
健康检查是指容器运行过程中,根据需要,定时检查容器中应用健康状况。 云容器实例基于Kubernetes,提供了两种健康检查的方式: 应用存活探针(liveness probe),探测应用是否已经启动:该检查方式用于检测容器是否存活,类似于我们执行ps命令检查进程是否存在。如果容器的存活
/dev/shm使用基于内存的tmpfs文件系统,不具备持久性,容器重启后数据不保留。 用户可通过两种方式修改/dev/shm容量,但不建议在一个Pod中同时使用两种方式进行配置。 EmptyDir所使用的memory从Pod申请的memory中进行分配,不会额外占用资源。 在/dev
可以创建和管理多个Pod,提供副本管理、滚动升级和自愈能力,其中最为常用的就是Deployment。 一个Deployment可以包含一个或多个Pod副本,每个Pod副本的角色相同,所以系统会自动为Deployment的多个Pod副本分发请求。 Deployment集成了上线部署
如下所示的Dockerfile中设置了ENTRYPOINT ["top", "-b"]命令,其将会在容器启动时执行。 FROM ubuntu ENTRYPOINT ["top", "-b"] 调用接口时,只需配置pod的containers.command参数,该参数是list类型,第一个参数为执行命令,后面均为命令的参数。
17版本的支持,支持对接CCE v1.17版本集群,以CCI作为CCE集群中Pod的运行资源。 商用 virtual-kubelet 2 支持从CCE到CCI的多种弹性策略配置 - 商用 - 2020年12月 序号 功能名称 功能描述 阶段 相关文档 1 支持从公网通过DNAT访问容器 kubernetes
rules for the pod. podAffinity io.k8s.api.core.v1.PodAffinity object Describes pod affinity scheduling rules (e.g. co-locate this pod in the same
一个Pod可以包含一个或多个运行不同镜像的容器,通常情况下一个Pod中只有一个容器,如果您的应用程序需要多个容器,请单击“添加容器”,然后选择镜像。 同一个Pod实例中的不同容器如果监听了相同的端口,则会导致端口冲突,Pod可能会启动失败。例如在Pod中添加了一个nginx镜像容器,
rules for the pod. podAffinity io.k8s.api.core.v1.PodAffinity object Describes pod affinity scheduling rules (e.g. co-locate this pod in the same
rules for the pod. podAffinity io.k8s.api.core.v1.PodAffinity object Describes pod affinity scheduling rules (e.g. co-locate this pod in the same