检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
ce时,可以使用已有ELB实例,也可以新建一个ELB实例。 支持一键式安装nginx-ingress插件,并且在安装过程中实现ELB的创建与对接。 父主题: 发布
配置容忍度(Toleration) 容忍度可以允许Pod在某些条件下被调度到节点上,即使这些节点上有污点(Taints)存在。比如,对于一个与节点本地状态有着深度绑定的应用而言, 您可能希望在出现网络分裂事件时仍然停留在当前节点上运行一段较长的时间,以等待网络恢复以避免被驱逐。 某些情况下,
由于HPA与CronHPA均通过scaleTargetRef字段来获取伸缩对象,如果CronHPA和HPA同时设置Deployment为伸缩对象,两个伸缩策略相互独立,后执行的操作会覆盖先执行的操作,导致伸缩效果不符合预期,因此需避免这种情况发生。 在CronHPA与HPA共同使
通过该功能您可以对核心组件进行深度配置。 本功能仅支持在v1.15及以上版本的集群中对节点池进行配置,v1.15以下版本不显示该功能。 默认节点池DefaultPool不支持修改该类配置。 将工作负载部署到特定节点池 在配置工作负载时,您可以通过工作负载“调度策略”来设置工作负载与节点的亲和性,
(G-EIP)的独享型ELB 创建Service和Ingress时支持绑定全域弹性公网IP实例,实现公网带宽资源在实例间分配与使用,控制全域弹性公网IP与公网间通信的速率。 商用 4 CCE Turbo集群容器网卡支持固定IP CCE Turbo集群支持为StatefulSet工
进入刚刚创建的OBS桶页面,创建文件夹data和img,并将basicClass.py上传。 进入data文件夹,将刚刚下载的四个gz文件上传。 机器学习范例 本篇范例采用tensorflow官网的ml example,可参考https://www.tensorflow.org/tutori
集群与节点池配置管理检查 检查项内容 检查当前集群中网络组件配置(eni)中节点预热容器网卡回收阈值(nic-max-above-warm-target)是否超过允许设置的最大值。 解决方案 根据错误信息确认受影响的范围,例如: configuration check failed:
Ubuntu内核与GPU驱动兼容性提醒 检查项内容 检查到集群中同时使用GPU插件和Ubuntu节点,提醒客户存在可能的兼容性问题。当Ubuntu内核版本在5.15.0-113-generic上时,GPU插件必须使用535.161.08及以上的驱动版本。 解决方案 您在升级后新创
使用PrometheusRules配置普罗监控与告警规则 Prometheus具有PrometheusRule的能力,PrometheusRules提供了一种用于监控和警报的规则语言,能够方便用户更好的使用Prometheus查询监控指标,配置基于PromQL的告警规则。 当前云
CCE集群创建失败的原因与解决方法? 概述 本文主要介绍在CCE集群创建失败时,如何查找失败的原因,并解决问题。 详细信息 集群创建失败的原因包括: ntpd没安装或者安装失败、k8s组件预校验不过、磁盘分区错误等,目前只能尝试重新创建,定位方法请参见定位失败原因。 当前集群规模
自建IDC与CCE集群共享域名解析 自建IDC与CCE集群共享域名解析方案概述 通过DNS Endpoint做级联解析 修改CoreDNS配置直接解析 父主题: 网络
kubectl exec nginx-secret-*** -- cat /etc/foo/username 预期输出与Secret中的内容一致。 父主题: 配置项与密钥
Ingress与ELB配置一致性检查 检查项内容 检查到您集群中Ingress配置与ELB配置不一致,请确认是否在ELB侧修改过Ingress自动创建的监听器、转发策略、转发规则、后端云服务器组、后端云服务器和证书配置。 升级后会覆盖您在ELB自行修改的内容,请整改后再进行集群升级。
CCE集群新增节点时的问题与排查方法? 注意事项 同一集群下的节点镜像保证一致,后续新建/添加/纳管节点时需注意。 新建节点时,数据盘如需分配用户空间,分配目录注意不要设置关键目录,例如:如需放到home下,建议设置为/home/test,不要直接写到/home/下。 请注意“挂
容器 容器与Docker 容器技术起源于Linux,是一种内核虚拟化技术,提供轻量级的虚拟化,以便隔离进程和资源。尽管容器技术已经出现很久,却是随着Docker的出现而变得广为人知。Docker是第一个使容器能在不同机器之间移植的系统。它不仅简化了打包应用的流程,也简化了打包应用
通常情况下,使用这四个ClusterRole与用户做绑定,就可以很好的做到权限隔离。这里的关键一点是理解到Role(规则、权限)与用户是分开的,只要通过Rolebinding来对这两者进行组合就能做到灵活的权限控制。 父主题: 认证与授权
podSelector:根据Pod的标签选择,具有该标签的Pod都可以访问或被访问。 ipBlock:根据地址段选择,网段内的IP地址都可以访问或被访问。 约束与限制 当前仅容器隧道网络模型的集群支持网络策略(NetworkPolicy)。网络策略可分为以下规则: 入规则(Ingress):所有版本均支持。
API Server的认证授权 认证与ServiceAccount Kubernetes的用户分为服务账户(ServiceAccount)和普通账户两种类型。 服务账户与Namespace绑定,关联一套凭证,Pod创建时挂载Token,从而允许与API Server之间调用。 Ku
nginx-configmap-*** -- cat /etc/config/SPECIAL_LEVEL 预期输出如下: Hello 父主题: 配置项与密钥
如何解决VPC网段与容器网络冲突的问题? 在集群创建页面,若“容器网段”配置与“VPC网段”冲突,界面会提示“该网段与VPC网段有冲突,请重新选择”,重新调整“容器网段”即可。 图1 网段冲突提示 父主题: 网络异常问题排查