正在生成
详细信息:
检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
1。 端口配置: 协议:请选择协议,其中共享型ELB使用UDP协议时不支持设置超时时间。 服务端口:Service使用的端口,端口范围为1-65535。 容器端口:工作负载程序实际监听的端口,需用户确定。例如nginx默认使用80端口。 监听器前端协议:请选择监听器的协议。不启用
Pod支持Kubernetes原生NetworkPolicy 否 Pod支持使用安全组隔离 ELB对接Pod ELB对接Pod需要通过节点NodePort转发 ELB对接Pod需要通过节点NodePort转发 使用独享型ELB时可直接对接Pod 使用共享型ELB对接Pod需要通过节点NodePort转发
采用ext4格式。 对于之前使用xfs格式容器应用,需要注意底层文件存储格式变动影响(不同文件系统格式文件排序存在差异:如部分java应用引用某个jar包,但目录中存在多个版本该jar包,在不指定版本时实际引用包由系统文件排序决定)。 查看当前节点使用的Docker底层存储文件格式可采用docker
Turbo集群: 集群内部客户端访问LB类型Service时,默认使用pass-through方式,此时客户端会直接访问ELB私网地址,然后通过ELB直接连接容器实例。 约束限制 在CCE Standard集群中,当使用独享型负载均衡配置pass-through后,从工作负载Pod所
创建节点时执行安装前/后脚本 创建节点时使用OBS桶实现自定义脚本注入 选择合适的节点数据盘大小 节点池日常管理实践 存储扩容 通过Core Dump文件定位容器问题 容器与节点时区同步 将节点容器引擎从Docker迁移到Containerd CCE节点安全配置建议 节点池弹性伸缩实践 使用HPA+CA实现工作负载和节点联动弹性伸缩
关系的资源(本地存储,指定调度节点的负载等)无法正常使用。请谨慎操作,避免对运行中的业务造成影响。 升级操作完成后,节点将会自动开机。 为确保节点稳定性,系统会预留部分CPU和内存资源,用于运行必须的系统组件。 约束与限制 使用私有镜像的节点暂不支持升级操作。 老版本的节点升级操
11,则需要安装能够提供Metrics API的插件,您可根据集群版本和实际需求选择其中之一: Kubernetes Metrics Server:提供基础资源使用指标,例如容器CPU和内存使用率。所有集群版本均可安装。 云原生监控插件:该插件支持v1.17及以后的集群版本。 根据基础资源指标进行弹性伸缩:需将Prometheus注册为Metrics
参数 是否必选 参数类型 描述 project_id 是 String 项目ID,获取方式请参见如何获取接口URI中参数。 cluster_id 是 String 集群ID,获取方式请参见如何获取接口URI中参数。 task_id 是 String 升级任务ID,调用集群升级API后从响应体中uid字段获取。
应的DNS域名;这样Pod之间就可以互相访问,达到实例间发现和访问的效果。 Headless Service使用场景 当某个工作负载的多个Pod之间没有任何区别时,可以使用普通Service,利用集群kube-proxy实现Service的负载均衡,例如常见的无状态应用Nginx。
该漏洞的影响范围如下: 1. CCE Turbo集群,使用了低于1.4.1-98版本的containerd作为kuberentes CRI运行时。 2. CCE集群containerd版本低于1.5.11以下的集群。 判断方法 在node节点上使用root用户执行containerd --v
x内核版本中,可能会发生变化。 由于非安全的sysctl参数其本身具有不稳定性,在使用非安全的 sysctl 参数时可能会导致一些严重问题, 如容器的错误行为,用户需自行承担风险。 以下示例中,使用Pod SecurityContext来对两个sysctl参数kernel.msgmax和net
matchLabels: app: test-app 扩充系统预置采集任务的指标 若您只使用了常见的kubelet、cadiviser、node-exporter、kube-state-metrics等指标,且您使用的指标均在云原生监控插件的基础指标范围内,无需关注本步骤。 查看预置的ServiceMonitor:
0-1.12.2 (fixed in v1.12.3) 漏洞修复方案 综合以上分析,使用华为云CCE服务时不必过于担心,因为: CCE服务创建的集群默认关闭匿名用户访问权限。 CCE服务创建的集群没有使用聚合API。 华为云容器引擎已完成1.11以上版本Kubernetes集群的在线补丁修复,针对低于v1
查看Deployment的副本数是否大于1。 Deployment中使用EVS存储卷时,副本数只能为1。若用户在后台指定Deployment的实例数为2以上,此时CCE并不会限制Deployment的创建。但若这些实例Pod被调度到不同的节点,则会有部分Pod因为其要使用的EVS无法被挂载到节点,导致Pod无法启动成功。
前端协议:支持HTTP和HTTPS,安装NGINX Ingress控制器插件时预留的监听端口,默认HTTP为80,HTTPS为443。使用HTTPS需要配置相关证书。 证书来源:使用证书以支持HTTPS数据传输加密认证。 如果您选择“TLS密钥”,需要提前创建IngressTLS或kubernetes
容器镜像服务支持使用Docker 1.11.2及以上版本上传镜像。 安装Docker、构建镜像建议使用root用户进行操作,请提前获取待安装docker机器的root用户密码。 以root用户登录待安装Docker的机器。 以CentOS Linux操作系统为例,您可以使用如下命令快速
您的业务无法访问Docker/Containerd。Pod重建后sock文件重新挂载,可恢复正常。 通常K8S集群用户基于如下场景在容器中使用上述sock文件: 监控类应用,以DaemonSet形式部署,通过sock文件连接Docker/Containerd,获取节点容器状态信息。
Plugins小于V0.8.6版本的节点有影响。 恶意攻击者可以篡改主机上其他容器或主机本身的IPv6路由记录,实现中间人攻击。即使现在系统或者服务上没有直接使用IPv6地址进行网络请求通知,但是如果DNS返回了A(IPv4)和AAAA(IPv6)记录,许多HTTP库都会尝试IPv6进行连接,如果再
数据盘扩容 CCE节点使用的第一块数据盘默认分为容器引擎空间和Kubelet空间。如果其中一个磁盘空间不足,您可以根据需求选择其中一部分进行扩容。 在v1.21.10-r0、v1.23.8-r0、v1.25.3-r0及之后版本的集群中,CCE使用的第一块数据盘可以选择使用容器引擎和Kub
集群可以继续使用,不影响业务功能。 1:单个控制节点,不建议在商用场景使用。 3 节点 OS类型 EulerOS CentOS Ubuntu EulerOS 节点规格(根据实际区域可能存在差异) 通用型:该类型实例提供均衡的计算、存储以及网络配置,适用于大多数的使用场景。通用型实