检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
本文介绍如何使用GPU虚拟化能力实现算力和显存隔离,高效利用GPU设备资源。 前提条件 已完成GPU虚拟化资源准备。 如果您需要通过命令行创建,需要使用kubectl连接到集群,详情请参见通过kubectl连接集群。 约束与限制 单个GPU卡最多虚拟化成20个GPU虚拟设备。 init容器不支持使用GPU虚拟化资源。
为后端服务配置合理的preStop Hook 后端服务滚动更新时,Nginx Ingress Controller会将正在终止的Pod从后端服务器中移除,但会保持还在处理的请求的连接。如果后端服务Pod在收到结束信号后立即退出,可能会导致正在处理的请求失败或部分流量仍被转发到已经
因此需要先删除有状态应用,然后重建,过程中需要确保配置与迁移前完全一致,包括实例数。 在左侧导航栏中选择“工作负载”,找到目标工作负载,记录缩容前的实例数,将工作负载实例数需要缩容到0。 对每个实例使用的PVC均需要执行步骤2~6。 查看有状态应用使用PVC的方式。 kubectl
0网络模式下,Pod使用的是VPC的弹性网卡/辅助弹性网卡,可直接绑定安全组,绑定弹性公网IP。为方便用户在CCE内直接为Pod关联安全组,CCE新增了一个名为SecurityGroup的自定义资源对象。通过SecurityGroup资源对象,用户可对工作负载实现自定义的安全隔离诉求。 使用安全组策略(Securi
负载均衡(LoadBalancer) 创建负载均衡类型的服务 使用Annotation配置负载均衡类型的服务 为负载均衡类型的Service配置HTTP/HTTPS协议 为负载均衡类型的Service配置服务器名称指示(SNI) 为负载均衡类型的Service配置跨集群的后端 为
容器健康检查未配置,会导致用户业务出现异常时Pod无法感知,从而导致不会自动重启恢复业务,最终将会出现Pod状态正常,但Pod中的业务异常的现象。 设置容器健康检查 健康检查UDP协议安全组规则说明 创建服务时需要根据实际访问需求选择合适的访问方式,目前支持以下几种:集群内访问(Cluste
自建IDC与CCE集群共享域名解析 自建IDC与CCE集群共享域名解析方案概述 通过DNS Endpoint做级联解析 修改CoreDNS配置直接解析 父主题: 网络
基于GPU监控指标的工作负载弹性伸缩配置 集群中包含GPU节点时,可通过GPU指标查看节点GPU资源的使用情况,例如GPU利用率、显存使用量等。在获取GPU监控指标后,用户可根据应用的GPU指标配置弹性伸缩策略,在业务波动时自适应调整应用的副本数量。 前提条件 目标集群已创建,且
Dir临时存储等。容器引擎空间的剩余容量将会影响镜像下载和容器的启动及运行。 容器引擎和容器镜像空间(默认占90%):用于容器运行时工作目录、存储容器镜像数据以及镜像元数据。 Kubelet组件和EmptyDir临时存储(默认占10%):用于存储Pod配置文件、密钥以及临时存储EmptyDir等挂载数据。
6-r0、v1.28.4-r0及以上版本的集群支持。 单向认证:仅进行服务器端认证。如需认证客户端身份,请选择双向认证。 双向认证:双向认证需要负载均衡实例与访问用户互相提供身份认证,从而允许通过认证的用户访问负载均衡实例,后端服务器无需额外配置双向认证。 CA证书:SSL解析方式选择“双向
关,ipvlan L2E模式它优先进行二层转发,再进行三层转发。 场景还原: 假定有业务Pod A,它持续对外提供服务,不断被同节点访问收发报文,通过本机k8s service经过容器gw接口进行访问,或者同属本节点的Pod间直接互相访问。在升级、缩容,或者其他原因导致的退出场景
CCE集群的节点是否支持绑定多网卡? CCE集群的节点不支持绑定多网卡,请勿手动绑定多网卡,否则会对集群的网络访问造成影响。 父主题: 网络规划
升级实例过程中实现业务不中断 应用场景 在Kubernetes集群中,应用通常采用Deployment + LoadBalancer类型Service的方式对外提供访问。应用更新或升级时,Deployment会创建新的Pod并逐步替换旧的Pod,这个过程中可能会导致服务中断。 解决方案 避免服务中断可以从
开启“获取客户端IP”开关。 图1 开启开关 更新服务所关联的网关 登录CCE控制台,单击集群名称进入集群,在左侧选择“服务发现”。 在“服务发现”页面,切换至istio-system命名空间,并更新服务所关联的网关服务。 将istio-system命名空间下自动生成的Service改为节点级别。
登录CCE控制台,单击集群名称进入集群,单击左侧导航栏的“插件中心”,在右侧找到web-terminal,单击“安装”。 配置以下参数。 访问类型:固定为节点访问,该插件默认以NodePort形式提供访问,需为集群任意一个节点绑定弹性IP才能使用。若集群没有绑定弹性IP,需绑定弹性IP。 用户名:默认为root,不可修改。
/var/lib/containerd/container_logs的软链接 CCE节点kubelet和runtime默认路径与社区原生的配置差异可能带来以下影响: 软链文件在容器挂载场景下,无法访问软链文件指向的真实路径。 例如:将容器通过hostPath的方式将主机的/var/log路径挂载进
$mypod为异常Pod的名称,您可以通过kubectl get pods命令查看。 mypod.yaml文件比您创建时所使用的Pod文件多几行,说明已创建的Pod符合预期。 如果mypod.yaml缺失创建Pod使用文件的部分代码行,说明您创建Pod使用的文件存在拼写问题。 查看Pod的日志,通过日志内容排
1 4m 通过如下命令访问负载,如下所示,其中{ip:port}为负载的访问地址,可以在负载的详情页中查询。 while true;do wget -q -O- http://{ip:port}; done 如果此处不显示公网IP地址,则说明集群节点没有弹性公网
不会随之变化,二者不匹配,导致您的业务无法访问Docker/Containerd。Pod重建后sock文件重新挂载,可恢复正常。 通常K8S集群用户基于如下场景在容器中使用上述sock文件: 监控类应用,以DaemonSet形式部署,通过sock文件连接Docker/Containerd,获取节点容器状态信息。
-----END CERTIFICATE----- 导入证书。 新建TLS密钥时,对应位置导入证书及私钥文件即可。 验证 通过浏览器访问Ingress地址可以正常访问,但因为是自己签发的证书和密钥,所以CA不认可,显示不安全。 图2 验证结果 父主题: 安全加固