-
普通任务(Job)和定时任务(CronJob) - 云容器引擎 CCE
Never 根据completions和parallelism的设置,可以将Job划分为以下几种类型。 表1 任务类型 Job类型 说明 使用示例 一次性Job 创建一个Pod直至其成功结束 数据库迁移 固定结束次数的Job 依次创建一个Pod运行直至completions个成功结束
-
守护进程集(DaemonSet) - 云容器引擎 CCE
pods No resources found in default namespace. 这是因为节点上没有daemon=need这个标签,使用如下命令可以查询节点的标签。 $ kubectl get node --show-labels NAME STATUS
-
节点ARP表项超过限制 - 云容器引擎 CCE
节点上的所有容器都会主动连接容器关联子网的所有IP地址,如网关类容器需要链接集群内所有其他容器。 2. 容器关联的子网所有的IP地址都被容器使用。 在88-k8s.conf中,将net.ipv4.neigh.default.gc_thresh3的值修改为163790。 vi /etc/sysctl
-
集群网络配置 - 云容器引擎 CCE
默认值 是否允许修改 作用范围 nic-warm-target 0-256 2 允许 CCE Turbo 节点动态预热容器网卡数: 当Pod使用完节点最少绑定容器网卡数(nic-minimum-target)后,会始终额外预热多少张容器网卡,只支持数值配置。 当节点动态预热容器网卡数(nic-warm-target)
-
Kubernetes版本策略 - 云容器引擎 CCE
漏洞修复或场景优化时,N版本号增加。关于CCE补丁版本详情,请参见补丁版本发布记录。 集群升级 为了方便您体验新特性、规避已知漏洞/问题,使用安全、稳定、可靠的Kubernetes版本,建议您定期升级CCE集群。CCE集群版本EOS之后,您将无法获得相应的技术支持以及CCE服务SLA保障,请您务必及时升级CCE集群。
-
CCE突发弹性引擎(对接CCI) - 云容器引擎 CCE
支持HPA与CustomedHPA 支持将弹性到CCI的Pod中的hostPath转换为其它类型存储 修复Kubernetes Dashboard无法使用终端问题 1.2.5 v1.13 v1.15 v1.17 v1.19 支持CCE Turbo集群 自动清理CCI中不再被Pod依赖的资源
-
Prometheus Server视图 - 云容器引擎 CCE
在发送到远程存储时失败但由于发送错误可恢复而重试的样本速率 入队失败重试率 次/秒 由于分片队列已满而入队失败重试速率 指标清单 Prometheus Server视图使用的指标清单如下: 表2 Prometheus Server指标说明 指标 类型 描述 prometheus_target_sync_length_seconds_sum
-
Nginx Ingress Controller高级配置 - 云容器引擎 CCE
admissionWebhook参数,可以对Ingress对象进行有效性校验,避免因配置错误导致ingress-controller不断重新加载资源,导致业务中断。 使用admissionWebhook特性时,APIServer需要开启webhook相关配置,必须包含MutatingAdmissionWeb
-
优先级调度与抢占 - 云容器引擎 CCE
开启优先级抢占调度时,不支持使用Pod延迟创建。 优先级抢占暂不支持eni/sub-eni自定义资源、hostPort端口的抢占。 图1 业务优先级保障调度 修改完成后,单击“确认配置”。 配置完成后,可以在工作负载或Volcano Job中使用优先级定义(PriorityClass)进行优先级调度。
-
为ELB Ingress配置超时时间 - 云容器引擎 CCE
kubernetes.io/elb.port: '80' kubernetes.io/elb.id: <your_elb_id> #本示例中使用已有的独享型ELB,请替换为您的独享型ELB ID kubernetes.io/elb.class: performance
-
存活探针(Liveness Probe) - 云容器引擎 CCE
配置有效的Liveness Probe Liveness Probe应该检查什么 一个好的Liveness Probe应该检查应用内部所有关键部分是否健康,并使用一个专有的URL访问,例如/health,当访问/health 时执行这个功能,然后返回对应结果。这里要注意不能做鉴权,不然probe就会一直失败导致陷入重启的死循环。
-
示例:某部门权限设计及配置 - 云容器引擎 CCE
的权限。 基于IAM系统策略的“集群权限”与基于Kubernetes RBAC能力的“命名空间权限”,两者是完全独立的,互不影响,但要配合使用。同时,为用户组设置的权限将作用于用户组下的全部用户。当给用户或用户组添加多个权限时,多个权限会同时生效(取并集)。 权限设计 下面以一个公司为例进行介绍。
-
节点操作系统 - 云容器引擎 CCE
23 √ √ × 5.10.0-60.18.0.50.r1083_58.hce2.x86_64 EulerOS release 2.9(受限使用,请提交工单申请) v1.29 √ √ × 4.18.0-147.5.1.6.h841.eulerosv2r9.x86_64 v1.28 √
-
节点操作系统说明 - 云容器引擎 CCE
23 √ √ × 5.10.0-60.18.0.50.r1083_58.hce2.x86_64 EulerOS release 2.9(受限使用,请提交工单申请) v1.29 √ √ × 4.18.0-147.5.1.6.h841.eulerosv2r9.x86_64 v1.28 √
-
操作系统版本支持机制 - 云容器引擎 CCE
23 √ √ × 5.10.0-60.18.0.50.r1083_58.hce2.x86_64 EulerOS release 2.9(受限使用,请提交工单申请) v1.29 √ √ × 4.18.0-147.5.1.6.h841.eulerosv2r9.x86_64 v1.28 √