检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
本文主要为您介绍GPU虚拟化的使用,其他参数详情请参见工作负载。 其余信息都配置完成后,单击“创建”。 工作负载创建成功后,您可以尝试验证GPU虚拟化的隔离能力。 登录容器查看容器被分配显存总量。 kubectl exec -it gpu-app -- nvidia-smi 预期输出: Wed Apr 12 07:54:59
kubernetes.io/elb.custom-eip-id String 自定义EIP的ID,您可以前往EIP控制台查看。该EIP必须是处于可绑定状态。 Ingress更新成功后,重新查看Ingress。 apiVersion: networking.k8s.io/v1 kind: Ingress
证书的通用名称 (CN - Common Name) 即所需 ID。 方式二:如果您无法获取到此证书申请人下载的证书,您可以通过云审计服务查询删除用户 (deleteUser)、删除委托 (deleteAgency) 的事件,事件对应的资源 ID 分别是已删除用户、已删除委托账号的
CCE节点NTP时间不同步如何解决? Containerd节点业务容器标准输出日志写入过快导致节点数据盘使用率过高 为什么kubectl top命令查看节点内存使用超过100%? CCE节点事件中一直出现“镜像回收失败”告警如何解决? 父主题: 节点
在“总览”页面,查看控制节点信息,如集群未开启过载控制,此处将会出现相应提示。如需开启过载控制,您可单击“立即开启”。 图2 已有集群开启过载控制 集群过载监控 方式一:CCE界面 登录CCE控制台,进入一个已有的集群(集群版本为v1.23及以上)。 在“总览”页面,查看控制节点信息,将会显示“过载等级”指标。
解决方案一:删除关联无IPv4私网地址ELB的负载均衡型Service。 解决方案二:为无IPv4私网IP地址的ELB绑定一个私网IP。步骤如下: 查找负载均衡类型的Service所关联的ELB。 方法一:通过升级前检查的日志信息中,获取对应的ELB ID。然后前往ELB控制台通过ELB ID进行筛选。
对于包周期的存储卷,单击卷名称前往云硬盘控制台,并单击右上角“扩容”。 输入目标容量,并单击“下一步”。 磁盘不支持缩容,建议您合理选择扩容容量。 仔细查看须知后,重新提交包周期订单。 等待云硬盘扩容完成后,返回CCE控制台,单击扩容页面的“刷新”并同步存储卷声明容量。 图3 同步容量 父主题:
行域名解析,也说明已完成该设置,如下图: 但是在容器内进行解析却提示bad address无法解析域名返回地址,如下图: 登录CCE控制台查看该集群的插件安装情况。 如果已安装插件列表中没有coredns插件,可能是用户卸载了该插件等原因导致。 安装coredns插件,并添加相应
安全组名称为“集群名称-node-xxx”,此安全组关联CCE用户节点。 安全组名称为“集群名称-control-xxx”,此安全组关联CCE控制节点。 图1 查看集群安全组 单击用户节点安全组,确保含有如下规则允许Master节点使用ICMP协议访问节点。 图2 Node节点安全组 若不含有该规则请
联的网关服务。 将istio-system命名空间下自动生成的Service改为节点级别。 验证获取源IP 使用kubectl连接集群。 查看nginx应用日志。 kubectl logs <pod_name> 本示例中,nginx应用获取到的源IP如下: 父主题: 网络指导
升级操作系统 当CCE发布新版本的操作系统镜像时,已有节点无法自动升级,您可以手动进行批量升级。 注意事项 该操作会通过重置节点的方式升级操作系统,节点上已运行的工作负载业务可能会由于单实例部署、可调度资源不足等原因产生中断,请您合理评估升级风险,并挑选业务低峰期进行,或对关键业务应用设置PDB策略(Pod
containerd版本号小于1.4.1-96。 判断方法 在CCE新Console上的CCE Turbo集群的集群信息下的“节点管理”处,查看“运行时版本”,若运行时为containerd且版本号小于 1.4.1-96则涉及该漏洞。 漏洞修复方案 使用可信的镜像,避免使用来源不明
Engine的用户不易受到影响。 当前CCE采用华为优化的Docker容器,未启用Docker的AuthZ插件,因此不会触发该漏洞。 判断方法 您可以在节点上执行命令查看Docker使用的插件。 容器引擎为Docker的节点,执行以下命令: ps –elf | grep docker 显示如下: 其中没有设
etes场景下,默认禁用了seccomp filter,在内核以及权限满足时受该漏洞影响。 CCE当前不受影响 判断方法 uname -a查看内核版本号 规避和消减措施 CCE集群节点不受该漏洞影响。对于自建的K8s集群,建议用户对工作负载: 最小权限运行容器 根据社区提供的配置方法配置seccomp
宿主机中执行任意操作。 CCE集群未使用runc的systemd cgroup特性,因此不受此漏洞影响。 判断方法 您可以在节点上执行命令查看容器引擎使用的cgroup。 容器引擎为containerd的节点,执行以下命令: crictl info |grep -i systemdCgroup
efs-deployment-example.yaml 创建完成后,在CCE界面“存储管理 > 极速文件存储卷”中单击PVC名称,在PVC详情页面可查看极速文件存储服务和PVC的绑定关系。 父主题: 极速文件存储卷
ding、ingressClass、validatingWebhookConfiguration 解决方案 使用kubectl连接集群。 查找NGINX Ingress相关资源。 className="nginx" namespace="kube-system" className=`if
kubernetes.io/elb.custom-eip-id String 自定义EIP的ID,您可以前往EIP控制台查看。该EIP必须是处于可绑定状态。 Service更新成功后,重新查看Service。 apiVersion: v1 kind: Service metadata: annotations:
单击“确定”,完成配置操作。 验证 以8U32G节点为例,并提前在集群中部署一个CPU request为1,limit为2的工作负载。 登录到节点池中的一个节点,查看/var/lib/kubelet/cpu_manager_state输出内容。 cat /var/lib/kubelet/cpu_manager_state
-f ingress-test.yaml 回显如下,表示Ingress服务已创建。 ingress/ingress-test created 查看已创建的Ingress。 kubectl get ingress 回显如下,表示Ingress服务创建成功。 NAME CLASS