检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
9000/TCP,8123/TCP,9009/TCP 2s chi-pv-simple-simple-0-0 ClusterIP None <none> 9000/TCP,8123/TCP,9009/TCP
example)。 该映射将集群的 DNS 服务器配置为返回具有该外部主机名值的 CNAME 记录。 无需创建任何类型代理。 配置建议: 根据业务诉求配置类型 服务标签 服务的标签是service上标记的键值对,旨在用于指定对用户有意义且相关的对象的标识属性 参数名 取值范围 默认值
Ingress支持的Service类型请参见ELB Ingress支持的Service类型。 已准备可信的证书,您可以从证书提供商处获取证书。操作详情请参见购买SSL证书。 约束与限制 仅使用独享型ELB时,Ingress支持对接HTTPS协议的后端服务。 对接HTTPS协议的后端服务
v1.29 支持v1.29集群 支持日志从各节点直接上报LTS 1.4.5 v1.21 v1.23 v1.25 v1.27 v1.28 修复部分问题 1.4.2 v1.21 v1.23 v1.25 v1.27 v1.28 支持v1.28集群 支持本地集群日志采集 支持GPU事件上报AOM字段特殊处理
云审计服务支持的CCE操作列表 CCE通过云审计服务(Cloud Trace Service,简称CTS)为您提供云服务资源的操作记录,记录内容包括您从云管理控制台或者开放API发起的云服务资源操作请求以及每次请求的结果,供您查询、审计和回溯使用。 表1 云审计服务支持的CCE操作列表
25 v1.27 v1.28 v1.29 支持普通容器Pod粒度的UDP、TCP drop、TCP connect fail监控 支持普通容器flow粒度的UDP、TCP drop监控 支持HCE 2.0 x86和HCE 2.0 ARM 支持CCE v1.29集群 1.3.10 v1
e,ELB Ingress支持的Service类型请参见ELB Ingress支持的Service类型。 已准备可信的证书,您可以从证书提供商处获取证书。操作详情请参见购买SSL证书。 约束与限制 仅当负载均衡端口使用HTTPS协议时,支持使用HTTP/2功能。 配置HTTP/2
String 健康检查的超时时间(秒) 默认值:10,取值范围1-50 max_retries 否 String 健康检查的最大重试次数 默认值:3,取值范围1-10 protocol 否 String 健康检查的协议 默认值:取关联服务的协议 取值范围:“TCP”、“UDP”或者“HTTP”
nf_conntrack_tcp_timeout_close=3 net.netfilter.nf_conntrack_tcp_be_liberal /etc/sysctl.conf 参数值为0或1。 0:表示关闭,所有不在TCP窗口中的包都被标志为无效。 1:表示开启,只有不在TCP窗口内的包被标
法运行。 容忍策略 容忍策略与节点的污点能力配合使用,允许(不强制)插件的 Deployment 实例调度到带有与之匹配的污点的节点上,也可用于控制插件的 Deployment 实例所在的节点被标记污点后插件的 Deployment 实例的驱逐策略。 插件会对实例添加针对node
端请求的不同域名来使用不同的安全证书,确保HTTPS通信的安全性。 在配置SNI时,用户需要添加绑定域名的证书,客户端会在发起SSL握手请求时就提交请求的域名信息,负载均衡收到SSL请求后,会根据域名去查找证书。如果找到域名对应的证书,则返回该证书;如果没有找到域名对应的证书,则返回服务器默认证书。
正常的TCP三次握手后,会进行数据传输,但是在健康检查时会发送RST中断建立的TCP连接。该实现方式可能会导致后端服务器中的应用认为TCP连接异常退出,并打印错误信息,如“Connection reset by peer”。 这种错误是合理范围内的,无法避免的,不必关心它。 父主题: 网络异常问题排查
Ingress支持的Service类型请参见ELB Ingress支持的Service类型。 约束与限制 仅使用独享型ELB时,Ingress支持配置HTTP/HTTPS头字段。 多个Ingress使用同一个ELB实例的同一个对外端口时,建议每个Ingress的HTTP/HTT
Flink是一个用于大规模数据处理的分布式流处理框架和计算引擎,可以处理有界(批处理)和无界(流处理)数据,提供低延迟、高吞吐量的实时数据处理能力,同时支持复杂事件处理和数据分析。在CCE集群中部署Flink,可以帮助您构建高效、可靠且灵活的数据处理系统,支持多样化的业务应用,并充分利用大数据环境中的集群资
y体大小等。 本文介绍在创建Nginx类型的Ingress时常用的Annotation。 注解的键值只能是字符串,其他类型(如布尔值或数值)必须使用引号,例如"true"、"false"、"100"。 Nginx Ingress支持社区的原生注解,详情请参考Annotations。
供K8s资源的生命周期管理。 不可修改 不涉及 TCP:5444 容器网段 TCP:9443 VPC网段 Node节点网络插件访问Master节点。 不可修改 不涉及 TCP:5443 所有IP地址(0.0.0.0/0) Master的kube-apiserver的监听端口。 建议修改
) 同一集群下容器互相访问时使用的Service资源的网段。决定了Service资源的上限。 创建后不可修改。 服务转发模式 支持IPVS和iptables两种转发模式,具体请参见iptables与IPVS如何选择。 iptables:社区传统的kube-proxy模式。适用于S
健康检查的目标端口 spec.ports添加健康检查的目标端口,由协议、端口号组成,如:TCP:80 参数名 取值范围 默认值 是否允许修改 作用范围 target_service_port 无 无 允许 CCE Standard/CCE Turbo 健康检查端口 重新指定的健康检查端口,不指定时默认使用业务端口。
局域网下的容器,或在集群节点上访问同一个二层域下的相邻节点上绑定监听了本地127.0.0.1端口的TCP/UDP服务,从而获取接口信息。如果绑定在端口上的服务没有设置身份验证,则会导致该服务容易受到攻击。例如,如果集群管理员运行监听了127.0.0.1:1234的TCP服务,由于
为负载均衡类型的Service配置HTTP/HTTPS协议 约束与限制 Service使用HTTP/HTTPS协议仅v1.19.16及以上版本集群支持。 表1 ELB支持HTTP/HTTPS协议的场景 ELB类型 使用场景 是否支持HTTP/HTTPS协议 说明 共享型ELB 对接已有ELB