检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
0/16~24,其中最大的网络10.0.0.0/8的A类地址网络。 子网是虚拟私有云中的一个子集,可以将虚拟私有云划分为一个个子网,每个子网之间可以通过安全组控制其之间能否互通,保证子网之间可以相互隔离,用户可以将不同业务部署在不同的子网内。 集群是同一个VPC中一个或多个弹性云服务器或裸金属服
全面、清晰、多维度数据可视化能力。此外,您还可以根据自己的需求,采集和监控工作负载的自定义指标,实现个性化的监控策略。 资源监控指标 资源基础监控包含CPU/内存/磁盘等指标数据,您可以全面监控集群的健康状态和负荷程度,具体请参见监控概述。您可以在CCE控制台从集群、节点、工作负
(AK/SK)。 若您使用MinIO存放备份文件,则安装MinIO的服务器需要绑定EIP并在安全组中开放MinIO的API端口和Console端口。 已创建迁移的目标CCE集群。 原集群和目标集群中需要至少各拥有一个空闲节点,节点规格建议为4U8G及以上。 安装MinIO(可选)
签名公钥:CCE集群的jwks,获取方法请参见步骤一:获取CCE集群的签名公钥。 身份转换规则 身份映射规则是将工作负载的ServiceAccount和IAM用户做映射。 例如在集群default命名空间下创建一个名为oidc-token的ServiceAccount,映射到demo用户组(
近期Kubernetes社区发布了与Go相关的安全漏洞CVE-2019-9512和CVE-2019-9514。具体的安全问题出现在Go语言的net/http库中,它会影响Kubernetes的所有版本和所有组件。这些漏洞可能导致所有处理HTTP或HTTPS Listener的进程受到DoS攻击。
Service的详细介绍请参见服务概述。 Ingress Service是基于四层TCP和UDP协议转发的,而Ingress可以基于七层的HTTP和HTTPS协议转发,可以通过域名和路径做到更细粒度的划分,如下图所示。 图2 Ingress-Service Ingress的详细介绍请参见路由概述。
9系统报此错误属正常现象,也可通过下述解决方案进行处理。 解决方案: 确认报错unknown authority的第三方镜像服务器地址和端口。 从"实例拉取镜像失败"事件信息中能够直接看到报错的第三方镜像服务器地址和端口,错误信息为: Failed to pull image "bitnami/redis-cluster:latest":
使用VPC和云专线实现容器与IDC之间的网络通信 使用场景 借助VPC和云专线,在VPC网络模型的集群中实现集群容器网段(172.56.0.0/16)与IDC网段(10.1.123.0/24)的相互通信。 图1 网络示意 表1 地址信息 网络 网段 用户侧IDC网络 10.1.123
Kubernetes kubelet和kube-proxy授权问题漏洞公告(CVE-2020-8558) 漏洞详情 Kubernetes官方发布安全公告,其核心组件kube-proxy存在主机边界绕过漏洞(CVE-2020-8558)。利用漏洞攻击者可能通过同一局域网下的容器,或
节点磁盘使用率是否超过80% 是 节点磁盘使用率过高将影响系统Pod和业务Pod,请及时扩容。建议通过如下命令查看磁盘信息: lsblk 列出所有可用块设备的信息 df -h 列出挂载的每个磁盘中的可用磁盘空间量 fdisk -l 列出所有的分区 节点PID使用量是否正常 是 节点PID出现
9-r0版本。 主要特性: 支持EulerOS 2.5和CentOS 7.6 Kubernetes同步社区1.17.9版本 商用 详情请参见 2 前端功能优化 优化普通任务列表页面,增加展示任务的开始时间、停止时间和执行时长等信息。 工作负载和定时任务支持通过页面修改yaml,执行配置更改,从而方便实时测试。
0)时,创建、删除PVC和PV过程中可能存在时延,实际计费时长请以SFS侧创建、删除时刻为准。 通用文件系统(SFS 3.0)使用Delete回收策略时,需要挂载文件系统手动删除所有文件后才可以正常删除PV和PVC。 对象存储卷使用约束如下: 使用对象存储时,挂载点不支持修改属组和权限。 使用
负载扩容或重启的时候会由于必须指定访问密钥而导致挂卷失败。 disable-auto-mount-secret设置为true后,则创建PV和PVC时必须指定挂载访问密钥,否则会导致对象卷挂载失败。 kubectl edit ds everest-csi-driver -nkube-system
节点限制检查异常处理 升级管控检查异常处理 插件检查异常处理 Helm模板检查异常处理 Master节点SSH连通性检查异常处理 节点池检查异常处理 安全组检查异常处理 残留待迁移节点检查异常处理 K8s废弃资源检查异常处理 兼容性风险检查异常处理 节点上CCE Agent版本检查异常处理 节点CPU使用率检查异常处理
式连接至您的Master节点。 6 节点池检查异常处理 检查节点池状态是否正常。 7 安全组检查异常处理 检查Node节点安全组规则中,协议端口为ICMP:全部,源地址为Master节点安全组的规则是否被删除。 8 残留待迁移节点检查异常处理 检查节点是否需要迁移。 9 K8s废弃资源检查异常处理
配额的限制,建议集群规模为1000节点及以下。 性能要求高:由于云原生网络2.0直接使用VPC网络构建容器网络,容器通信不需要进行隧道封装和NAT转换,所以适用于对带宽、时延要求极高的业务场景,比如:线上直播、电商抢购等。 大规模组网:云原生网络2.0当前最大可支持2000个ECS节点,10万个Pod。
请提交工单增加ECS内存配额。 400 CCE.01400011 Insufficient security group quota. 安全组配额不足。 请提交工单增加安全组配额。 400 CCE.01400012 Insufficient EIP quota. EIP配额不足。 请提交工单增加EIP配额。
secretName: mysecret 进入Pod容器中,可以在/tmp目录下发现key1和key2两个文件,并看到文件中的值是base64解码后的值,分别为“hello world”和“3306”。 父主题: 配置管理
SecurityGroup 否 String 参数解释: 集群默认Node节点安全组需要放通部分端口来保证正常通信,详细设置请参考集群安全组规则配置。 约束限制: 修改后的安全组只作用于新创建的节点和新纳管的节点,存量节点的安全组需手动修改。 取值范围: 不涉及 默认取值: 不涉及 表10 C
Turbo集群)支持使用annotation为Pod配置安全组。 (仅CCE Turbo集群)为Pod绑定EIP时支持使用已有EIP。 节点排水过程支持取消。 创建节点池时不再区分按需计费和包年/包月计费。 更新节点池时支持修改委托及前后缀名称。 通过控制台重置节点将默认保留K8s标签和污点。 开放Kubern