检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
客户可通过VPC内的主机设备向云下数据中心网络主机IP地址进行ping操作,以确认网络连通。 创建虚拟接口后您还需要配置用户侧设备,云上放通安全组规则,允许云上云下访问。 连通性测试 使用traceroute命令测试IDC机器和云上容器间是否可以互通: 如果路由正常表明专线有回程路由。
取值范围: iptables:社区传统的kube-proxy模式,完全以iptables规则的方式来实现service负载均衡。该方式最主要的问题是在服务多的时候产生太多的iptables规则,非增量式更新会引入一定的时延,大规模情况下有明显的性能问题。 ipvs:主导开发并在社
并挑选业务低峰期进行,或对关键业务应用设置PDB策略(Pod Disruption Budget,即干扰预算),升级过程中将严格根据PDB规则保障关键业务的可用性。 同步已有节点时,节点会被重置,系统盘和数据盘将会被清空,请在同步前备份重要数据。 仅部分节点池参数可通过重置节点同步,详细约束如下:
书和私钥,方法如下: 自建的证书通常只适用于测试场景,使用时界面会提示证书不合法,影响正常访问,建议您选择手动上传合法证书,以便通过浏览器校验,保证连接的安全性。 自己生成tls.key。 openssl genrsa -out tls.key 2048 将在当前目录生成一个tls
Role:角色,其实是定义一组对Kubernetes资源(命名空间级别)的访问规则。 RoleBinding:角色绑定,定义了用户和角色的关系。 ClusterRole:集群角色,其实是定义一组对Kubernetes资源(集群级别,包含全部命名空间)的访问规则。 ClusterRoleBinding:集群角色绑定,定义了用户和集群角色的关系。
配置NPD指标告警 针对NPD状态类检查项,您可以通过配置告警规则,在出现异常状态时及时通过短信、邮箱等方式通知到您。关于创建自定义告警规则的步骤,请参见通过告警中心一键配置告警。 如果您需要使用NPD检查项配置告警规则,集群中需要安装“云原生监控插件”,且该插件已对接AOM实例。
15 v1.17 v1.19 v1.21 适配CCE v1.21集群 1.1.2 v1.15 v1.17 v1.19 配置seccomp默认规则 1.1.1 v1.15 v1.17 v1.19 兼容CCE v1.15集群 1.1.0 v1.17 v1.19 适配CCE v1.19集群
找到目标节点,单击节点后的“更多 > 退订”,可见“退订节点”弹窗,可选择排水操作。 选择排水节点后,系统会将节点设置为不可调度,然后安全地将节点上所有符合节点排水规则的Pod驱逐,后续新建的Pod都不会再调度到该节点,该排水时间取决于Pod情况,如时间过长,可返回节点列表查看事件。 确认退订弹窗后将跳转
取值范围: iptables:社区传统的kube-proxy模式,完全以iptables规则的方式来实现service负载均衡。该方式最主要的问题是在服务多的时候产生太多的iptables规则,非增量式更新会引入一定的时延,大规模情况下有明显的性能问题。 ipvs:主导开发并在社
来二层转发这些报文,但是由于Pod A已无法找到该IP所属的网卡,ipvlan模块判断它有可能是个外部报文,因此尝试进行三层转发,根据路由规则匹配上了gw口,因此gw口又收到此报文,再经由ipvlan模块转发,如此循环。内核中的dev_queue_xmit函数检测到重复进入发包过程达10次,报文被丢弃同时打印该日志。
ess的七层负载均衡。 外部请求首先到达Ingress Controller,Ingress Controller根据Ingress的路由规则,查找到对应的Service,进而通过Endpoint查询到Pod的IP地址,然后将请求转发给Pod。 图2 Ingress工作机制 创建Ingress
请确保所填写的域名已注册并备案,一旦配置了域名规则后,必须使用域名访问。 path 是 String 为路由路径,用户自定义设置。所有外部访问请求需要匹配host和path。 说明: Nginx Ingress的访问路径匹配规则是基于“/”符号分隔的路径前缀匹配,并区分大小写。
全组作为集群默认的节点安全组,但是需要注意放通指定端口来保证正常通信。 如需要自定义配置安全组规则,修改后的安全组只作用于新创建的节点和新纳管的节点,存量节点需要手动修改节点安全组规则。 访问集群外地址时保留原有Pod IP的网段(VPC网络模型的集群支持) VPC网络集群中默认将10
x),如果在创建Ingress时没有显示指定Ingress类别为nginx,该资源将被Nginx Ingress Controller忽略,Ingress规则失效,导致服务中断。详情请参见社区代码。 社区相关PR链接为:https://github.com/kubernetes/ingress-nginx/pull/7341
resources: requests: storage: 1Gi # 对于SFS子目录类型的PVC,此处无实际意义,仅作校验需要(不能为空和0) storageClassName: csi-sfs # 通用文件系统(SFS 3.0)存储类名称 表1 关键参数说明
ide/nginx-configuration/configmap/ admissionWebhooks 否 表7 Ingress资源准入校验配置。 metrics 否 表9 监控指标配置。 defaultBackendService 否 String 默认404服务,按 <na
ver工作负载。 创建HPA弹性伸缩规则 exporter上报到Prometheus的数据,经过Prometheus adapter监控数据转换成Kubernetes metric api后,就可以创建HPA规则实现弹性伸缩。 创建HPA规则示例如下,使用ELB的入流量来作为扩容
x),如果在创建Ingress时没有显示指定Ingress类别为nginx,该资源将被Nginx Ingress Controller忽略,Ingress规则失效,导致服务中断。 已纳入升级前检查,也可参照NGINX Ingress控制器插件升级检查进行自检。 v1.19升级至v1.21 Kubernetes
v1.21 v1.23 v1.25 v1.27 适配CCE v1.27集群 1.3.10 v1.19 v1.21 v1.23 v1.25 周期规则不受冷却时间影响定时触发 1.3.7 v1.19 v1.21 v1.23 v1.25 支持插件实例AZ反亲和配置 1.3.3 v1.19 v1
监听内核日志,检查OOM事件发生并上报 典型场景:容器内进程使用的内存超过了Limt,触发OOM并终止该进程 Warning类事件 监听对象:/dev/kmsg 匹配规则:"Killed process \\d+ (.+) total-vm:\\d+kB, anon-rss:\\d+kB, file-rss:\\d+kB