检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
e服务的外部访问地址http://ip:19100/productpage。 在Zipkin客户端页面查看调用链信息。Zipkin 客户端登录的地址格式如下:http://Zipkin服务的负载均衡公网 IP:Zipkin服务的访问端口/zipkin/ 。 Zipkin 客户端登录的IP地址和端口可从如下路径获取:
本地集群使用云专线/VPN上报日志 步骤一:云日志服务VPC终端节点授权 在导航栏单击“工单>新建工单”。 在“我遇到的问题所属产品/服务”的输入框中输入LTS,单击“搜索” 问题类型选择“其他问题”,新建工单。 输入问题描述,选择联系方式,并提交。 问题描述内容建议:云日志服务
0/10(该网段是云上的SWR、OBS等服务所在网段) VPN网关 互联子网 用于VPN网关和VPC通信,不能和VPC已有子网重叠 10.188.2.0/24 EIP地址 EIP地址在购买EIP时由系统自动生成,无需填写,VPN网关默认使用2个EIP。本示例假设EIP地址生成如下: 主EIP:11.xx.xx.11
区域限制 集群通过私网接入UCS时,需要通过云专线(DC)或虚拟专用网络(VPN)服务将云下网络与云上虚拟私有云(VPC)连通,并利用VPC终端节点(VPCEP)通过内网与UCS服务建立连接。 该场景下,创建DC、VPN、VPC及VPCEP时仅支持选择“华北-北京四”区域。如不涉
单击后端服务器组名称,进入后端服务器组页面,切换至后端服务器页签,查看该ELB是否成功绑定对应工作负载。 若后端服务器状态为已删除,请检查Pod的IP网段是否与ELB的VPC网段冲突。 若后端服务器组为空,请执行如下命令查询对应事件,根据事件信息排查具体异常情况。其中{MCIname}请替换为MCI的名称。
如下: 虚拟专用网络(VPN)方案:请参见通过VPN连接云下数据中心与云上VPC。 云专线(DC)方案:请参见用户通过单专线静态路由访问VPC或用户通过单专线BGP协议访问VPC。 云下、云上网络打通后,建议从本地数据中心服务器ping目标VPC下的华为云服务器私网IP,以验证网络是否成功连接。
控与守护集群的健康状态。 本小节将指导您如何快速为附着集群开启监控。 前提条件 准备一个云上虚拟私有云(VPC),并将集群的第三方云厂商网络环境与该VPC连通,具体可以选用如下两种方案: 虚拟专用网络(VPN)方案:具体操作请参见通过VPN连接云下数据中心与云上VPC。 云专线(
com ip: 10.0.0.182 在UCS所在区域新建一个VPCEP,并指定该IP地址,单击“查看已使用IP地址”以确保该IP地址未使用。如IP地址已占用,则需编辑集群中的proxy-agent配置,请参考编辑proxy-agent配置。 图1 购买终端节点(指定节点IP) 单
服务的DNS服务器地址。 若域名的DNS服务器设置与NS记录集的值不符,则域名无法正常解析,您需要到域名注册商处将域名的DNS服务器修改为华为云云解析服务的DNS服务器地址。 更改后的DNS服务器地址将于48小时内生效,具体生效时间请以域名注册商处的说明为准。 查询云解析服务DNS服务器地址。
步骤一:准备网络环境 云下、云上网络打通后,建议从本地数据中心服务器ping目标VPC下的华为云服务器私网IP,以验证网络是否成功连接。 将线下自有IDC或第三方云厂商的网络环境与华为云VPC打通。 虚拟专用网络(VPN)方案:请参见通过VPN连接云下数据中心与云上VPC。 云专线(DC)方案
云下、云上网络打通后,建议从本地数据中心服务器ping目标VPC下的华为云服务器私网IP,以验证网络是否成功连接。 用户可选用如下两种方案将线下自有IDC或第三方云厂商的网络环境与华为云VPC打通。 虚拟专用网络(VPN)方案:请参见通过VPN连接云下数据中心与云上VPC。 云专线
在云容器引擎控制台中,选择对端集群,进入集群详情页,单击左侧导航栏“工作负载>容器组”,进入容器Pod详情页。 在3中,使用Linux命令查看网络是否连通。对端集群PodIP为4中的PodIP地址。。 在对端集群中执行相同的操作。 父主题: UCS服务网格 集群连通方法
k8sexternalips 基本信息 策略类型:合规 推荐级别:L1 生效资源类型:Service 参数: allowedIPs:字符串数组 作用 限制服务externalIP仅为允许的IP地址列表。 策略实例示例 服务的externalIP仅允许allowedIPs中定义的IP。 apiVersion:
Service名称:服务名称,可自定义,取值范围为1-50字符。 访问类型:选择“集群内访问 ClusterIP”。 端口配置: 协议:TCP或UDP,请根据业务的协议类型选择。 服务端口:容器端口映射到集群虚拟IP上的端口,用虚拟IP访问应用时使用,端口范围为1-65535,可任意指定。 容器端口:容器镜像中
HTTP方法 方法 说明 GET 请求服务器返回指定资源。 PUT 请求服务器更新指定资源。 POST 请求服务器新增资源或执行特殊操作。 DELETE 请求服务器删除指定资源,如删除对象等。 HEAD 请求服务器资源头部。 PATCH 请求服务器更新资源的部分内容。 当资源不存在的
roller,在“更多”操作类下,单击“编辑YAML”,找到image字段,修改为不存在的镜像地址,比如:添加前缀111,单击“确定”。 查看配置的告警规则状态更新为“超限阈值”,查看选择的行动规则,可正常接收到告警通知。 父主题: 服务网格
限制服务externalIP仅为允许的IP地址列表。 策略实例示例 服务的externalIP仅允许allowedIPs中定义的IP。 apiVersion: constraints.gatekeeper.sh/v1beta1 kind: K8sExternalIPs metadata:
此漏洞允许恶意攻击者发起针对HTTP/2 服务器的DDoS攻击,使用 HEADERS 和 RST_STREAM发送一组HTTP请求,并重复此模式以在目标 HTTP/2 服务器上生成大量流量。通过在单个连接中打包多个HEADERS和RST_STREAM帧,显著提升每秒请求量,提升服务器上的CPU利用率,从
sessionAffinity: None externalTrafficPolicy: Cluster ipFamilies: - IPv4 ipFamilyPolicy: SingleStack allocateLoadBalancerNodePorts:
单击“确定”,完成YAML创建。 相关操作 事件:可以设置查询条件,比如设置事件产生的时间段或搜索事件名称,查看相关事件。 容器列表:可以查看相应实例的容器名称、状态、镜像以及启停次数等。 查看YAML:可以查看相应实例的YAML文件。 父主题: 工作负载