-
使用Docker run运行容器 - 云容器实例 CCI
Docker是一个开源的应用容器引擎。容器引擎是Kubernetes(k8s)最重要的组件之一,负责管理镜像和容器的生命周期。使用Docker,无需配置运行环境,镜像中会包含一整套环境,同时进程间是隔离的,不会相互影响。 Docker容器都是由docker镜像创建,Docker利用容器来运
-
容器生命周期 - 云容器实例 CCI
当前云容器实例仅支持命令行类型(Exec)钩子函数。 登录云容器实例控制台,在创建负载配置生命周期过程中,选择“启动后处理”或者“停止前处理”页签。 例如需要在容器中执行“/postStart.sh all”命令,则在界面上做如下配置即可,第一行是命令行脚本名称,第二行是参数。 图1 命令行脚本 使用kubectl设置容器生命周期
-
存活探针(liveness probe) - 云容器实例 CCI
说明容器是健康的。 需要为pod配置以下annotation使超时时间(timeoutSeconds)生效: cci.io/httpget-probe-timeout-enable:"true" 具体请参见Liveness Probe高级配置样例。 Exec:probe执行容器
-
权限管理 - 云容器实例 CCI
VPC(虚拟私有云)服务的所有权限 elb:*:* ELB(弹性负载均衡)服务的所有权限 sfs:*:* SFS(弹性文件服务)服务的所有权限 obs:*:* OBS(对象存储服务)服务的所有权限 evs:*:* EVS(云硬盘)服务的所有权限 aom:*:* AOM(应用运维管理)服务的所有权限
-
基本概念 - 云容器实例 CCI
end)为其它Pod(称为frontend)提供服务,那么那些frontend该如何发现,并连接到这组Pod中的哪些backend呢? Service定义了这样一种抽象:一个Pod的逻辑分组,一种可以访问它们的策略(通常称为微服务)。 这一组Pod能够被Service访问到,通常是通过Label
-
cci-iam-authenticator使用参考 - 云容器实例 CCI
是否跳过对CCI/IAM服务端的校验,默认为true。 cache CREDENTIAL_CACHE 是否开启将IAM Token缓存到本地,提高访问性能,默认为true。 注意: 在非安全环境,建议关闭此选项。 generate-kubeconfig 为用户直接生成kubeconfig配置,如果
-
使用client-go访问CCI - 云容器实例 CCI
调用API。 安装cci-iam-authenticator 请参考使用kubectl,下载安装及设置cci-iam-authenticator。 安装kubernetes client-go 详情请参考Installing client-go 。 当前CCI服务开放的API对应的Kubernetes版本为1
-
步骤3:访问负载 - 云容器实例 CCI
步骤3:访问负载 工作负载创建成功后,您可以通过浏览器访问2048。 单击负载名称,进入负载详情页面。 单击“访问配置 > 公网访问地址”所在列的“”,拷贝公网访问地址。 在浏览器中访问公网地址。
-
按需计费 - 云容器实例 CCI
需任何预付款或长期承诺的用户。本文将介绍按需计费CCI资源的计费规则。 适用场景 按需计费适用于具有不能中断的短期、突增或不可预测的应用或服务,例如电商抢购、临时测试、科学计算。 按需套餐包不再计划上线,套餐包到期之后将会自动转换为按需计费,不影响客户正常使用。 适用计费项 以下计费项支持按需计费。
-
Service - 云容器实例 CCI
过selector选择到标签“app:nginx”的Pod,目标Pod的端口为80,Service对外暴露的端口为8080。 访问服务只需要通过“服务名称:对外暴露的端口”接口,对应本例即“nginx:8080”。这样,在其他负载中,只需要通过“nginx:8080”就可以访问到“nginx”关联的Pod。
-
网络访问场景 - 云容器实例 CCI
景,每种场景下可以使用Service和Ingress来解决访问问题。 同一个命名空间中的负载相互访问:只需创建Service,使用“服务名称:服务端口”访问负载。 同一个VPC内资源互相访问:直接访问Service的IP地址,或者通过Ingress绑定私网ELB,使用私网ELB的IP访问负载。
-
定时任务(CronJob) - 云容器实例 CCI
败。例如在Pod中添加了一个nginx镜像容器,启动了80端口,如果该Pod中另一个http服务的镜像也启动80端口,那么这个Pod就会出现端口冲突。 我的镜像:展示了您上传到容器镜像服务的镜像。 如您是IAM用户,您需要参考(可选)上传镜像进账号限设置后才可使用账号的私有镜像。
-
修复Linux内核SACK漏洞公告 - 云容器实例 CCI
内核处理器TCP SACK模块存在3个安全漏洞(CVE-2019-11477、CVE-2019-11478、CVE-2019-11479),这些漏洞与最大分段大小(MSS)和TCP选择性确认(SACK)功能相关,攻击者可远程发送特殊构造的攻击包造成拒绝服务攻击,导致服务器不可用或崩溃。
-
对容器进行初始化操作 - 云容器实例 CCI
初始化工作。 使用场景 部署服务时需要做一些准备工作,在运行服务的pod中使用一个init container,可以执行准备工作,完成后Init Container结束退出,再启动要部署的容器。 等待其它模块Ready:比如有一个应用里面有两个容器化的服务,一个是Web Server,另一个是数据库。其中Web
-
Intel oneAPI Toolkit运行VASP任务,为什么概率性运行失败? - 云容器实例 CCI
Intel oneAPI Toolkit(Intel并行计算平台)运行的VASP(用于电子结构计算和量子力学-分子动力学模拟)任务对CPU硬件版本有深度依赖,在小规格Pod场景下概率性运行失败,建议切换oneAPI版本或使用4核以上Pod运行。 父主题: 容器工作负载类
-
事件二:重新启动容器失败 - 云容器实例 CCI
$containerName 根据日志提示修复工作负载本身的问题。 图3 容器启动命令配置不正确 此种问题的解决方案是:重新创建工作负载,并配置正确的启动命令。 排查项三:工作负载配置的健康检查执行失败 工作负载如果配置liveness型(工作负载存活探针)健康检查,当健康检查失败次数超过阈值
-
升级负载 - 云容器实例 CCI
请参考约束与限制中的“Pod规格”。 修改容器配置。 单击“更换镜像”可以选择新的镜像,如下图所示。 图1 更换镜像 我的镜像:展示了您上传到容器镜像服务的镜像。 开源镜像中心:展示了镜像中心的公共镜像。 共享镜像:展示了容器镜像服务中他人共享的镜像。 镜像选择完成后,需要选择镜
-
镜像 - 云容器实例 CCI
在某些情况下,用户在CCE的工作负载拉取第三方镜像仓库的镜像,拉取的镜像可以同步到SWR服务,当发生业务波峰时,弹性到CCI的工作负载使用SWR镜像,可以极大提高镜像拉取效率,帮助用户更丝滑应对业务波峰。 操作指导: 为配置工作负载yaml配置annotation,示例值如下所示: "coordinator
-
为Pod绑定已有EIP - 云容器实例 CCI
container中可检查EIP是否已经分配成功。容器网络控制器会在Pod IP分配后,为Pod绑定EIP并返回分配结果至Pod的Annotation(yangtse.io/allocated-ipv4-eip),通过Pod配置init container并使用downwardAPI,把yangtse
-
网络管理类 - 云容器实例 CCI
网络管理类 如何查看虚拟私有云VPC的网段? CCI是否支持负载均衡? CCI如何配置DNS服务? CCI是否支持高速IB(Infiniband)网络? 如何从公网访问容器? 如何从容器访问公网? 如何处理公网无法访问负载? 负载访问504问题定位思路 如何解决Connection