检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
考虑使用工作负载反亲和特性,让Pod之间尽量“互斥”,这样就能尽量均匀的分布在各节点上。 示例如下: kind: Deployment apiVersion: apps/v1 metadata: name: nginx namespace: default spec:
21以前版本的集群中,Pod中获取Token的形式是通过挂载ServiceAccount的Secret来获取Token,这种方式获得的Token是永久的。该方式在1.21及以上的版本中不再推荐使用,并且根据社区版本迭代策略,在1.25及以上版本的集群中,ServiceAccount将不会自动创建对应的Secret。
CCE容器实例弹性伸缩到CCI服务 CCE突发弹性引擎(对接 CCI)作为一种虚拟的kubelet用来连接Kubernetes集群和其他平台的API。Bursting的主要场景是将Kubernetes API扩展到无服务器的容器平台(如CCI)。 基于该插件,支持用户在短时高负载
使用Deployment调度Pod Service介绍 通过Service访问Pod 29:15 10 通过Service访问Pod Ingress介绍 通过Ingress访问Pod 24:27 11 通过Ingress访问Pod 最佳实践 HPA+CA弹性伸缩 使用HPA+CA实现工作负载和节点联动弹性伸缩
集群版本发布记录 Kubernetes版本策略 Kubernetes版本发布记录 补丁版本发布记录 父主题: 产品发布记录
插件版本发布记录 CoreDNS域名解析插件版本发布记录 CCE容器存储插件(Everest)版本发布记录 CCE节点故障检测插件版本发布记录 Kubernetes Dashboard插件版本发布记录 CCE集群弹性引擎版本发布记录 NGINX Ingress控制器插件版本发布记录
Node节点监听端口 目的端口 协议 端口说明 10248 TCP kubelet健康检查端口 10250 TCP kubelet服务端口,提供节点上工作负载的监控信息和容器的访问通道 10255 TCP kubelet只读端口,提供节点上工作负载的监控信息 动态端口(与宿主机限制的范围有关,比如
重新调度,因此需要检查Pod对污点的容忍策略。 解决方案 通过查询Pod或者工作负载的yaml,查看容忍策略。一般情况下,工作负载的容忍度设置由以下字段组成: tolerations: - key: "key1" operator: "Equal" value: "value1"
手动扩容策略 当节点池进行手动扩缩容时,您可选择指定的规格进行伸缩。当选择的节点规格资源不足或配额不足时,会导致扩容失败。 设置优先级 关于如何设置节点池规格优先级详情请参见配置集群弹性伸缩策略。 父主题: 节点弹性伸缩
为什么修改子网DNS配置后,无法解析租户区域名? 问题描述 用户集群子网DNS配置,增加了DNS服务器配置,如114.114.114.114,该域名无法解析租户区域名。 根因分析 CCE会将用户的子网DNS信息配置到node节点上,coredns插件中也是使用该配置信息,因此会导
操作系统镜像发布记录 操作系统版本支持机制 操作系统镜像版本说明 父主题: 产品发布记录
能够提升服务账号(ServiceAccount)Token的安全性,改变了Pod挂载Token的方式,Kubernetes 1.21及以上版本的集群中会默认开启。 社区1.20 ReleaseNotes API优先级和公平性已达到测试状态,默认启用。这允许kube-apiserv
创建完成后在浏览器访问“负载均衡公网IP地址:服务端口”,访问Prometheus。 图1 访问Prometheus 单击“Status > Targets”,可以查看到Prometheus监控了哪些目标。 图2 查看监控目标 监控NGINX Ingress控制器指标 访问Promet
用户组名为 system:unauthenticated 配置建议: 如涉及使用匿名(不携带身份凭证)访问的场景(如使用kubeadm过程中涉及部分查询操作),可以按需开启匿名访问 开启匿名访问的场景下请对匿名请求的用户名和分组(system:anonymous/system:unaut
为ELB Ingress配置了HTTPS证书后访问异常的原因有哪些? 为ELB Ingress配置了HTTPS证书后,如果证书配置出现以下问题,可能导致访问异常,您可以参考表格中的原因进行排查。 访问异常原因 问题现象 解决方案 证书已过期 通过curl命令测试时报错信息如下: SSL
21.11-r40、v1.23.8-r0、v1.25.6-r0、v1.27.3-r0及以上时,取值范围调整为0-100000 说明: 该参数设置为0时,表示保留所有终止状态的Pod。 1000 允许 CCE Standard/CCE Turbo 配置建议: 1000 配置过大集群可
节点磁盘检查异常处理 节点DNS检查异常处理 节点关键目录文件权限检查异常处理 节点Kubelet检查异常处理 节点内存检查异常处理 节点时钟同步服务器检查异常处理 节点OS检查异常处理 节点CPU数量检查异常处理 节点Python命令检查异常处理 ASM网格版本检查异常处理 节点Ready检查异常处理
漏洞级别 披露/发现时间 拒绝服务攻击 CVE-2019-9512 高 2019-08-13 资源管理错误 CVE-2019-9514 高 2019-08-13 漏洞影响 默认集群在VPC和安全组内保护下不受影响。 如果用户通过互联网访问方式开放集群API,集群控制面可能会受影响。 漏洞修复方案
Kubernetes版本发布记录 Kubernetes 1.31版本说明 Kubernetes 1.30版本说明 Kubernetes 1.29版本说明 Kubernetes 1.28版本说明 Kubernetes 1.27版本说明 Kubernetes 1.25版本说明 Kubernetes
建议值,建议值请参考表1。 如需修改其他内核参数,请参考表1,替换命令中的参数名称及参数值。 若查看sysctl.conf文件时,文件中已设置net.ipv4.tcp_keepalive_time值,可通过以下命令进行修改。 sed -i "s/net.ipv4.tcp_keep