检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
资源概况:包括负载状态、Pod数量(异常/总数)以及异常事件。 监控概览:包括CPU使用率、内存使用率和网络流入/流出速率这些常见的监控指标。 图2 资源概况和监控概览 Pod使用趋势:包括工作负载中各Pod的CPU使用率、CPU使用量、内存使用率和内存使用量(在图表左上角切换对应指标),并且支持查看降序To
Core”。 内存配额: 表2 内存配额说明 参数 说明 内存申请 容器使用的最小内存需求,作为容器调度时资源分配的判断依赖。只有当节点上可分配内存总量 ≥ 容器内存申请数时,才允许将容器调度到该节点。 内存限制 容器能使用的内存最大值。当内存使用率超出设置的内存限制值时,该实例
页面下查看。 内存配额: 表2 内存配额说明 参数 说明 内存申请 容器使用的最小内存需求,作为容器调度时资源分配的判断依赖。只有当节点上可分配内存总量 ≥ 容器内存申请数时,才允许将容器调度到该节点。 内存限制 容器能使用的内存最大值。当内存使用率超出设置的内存限制值时,该实例
资源概况:Pod状态、容器数量(异常/总数)以及异常事件。 监控概览:包括CPU使用率、内存使用率和网络流入/流出速率这些常见的监控指标。 图2 资源概况和监控概览 容器使用趋势:包括Pod中各容器的CPU使用率、CPU使用量、内存使用率和内存使用量(在图表左上角切换对应指标),并且支持查看降序Top
赖PVC,内存消耗较大。 插件规格:如果部署模式选择“Agent模式”,插件规格为默认值。如果部署模式选择“Server模式”,插件规格包括演示规格(100容器以内)、小规格(2000容器以内)、中规格(5000容器以内)和大规格(超过5000容器)四种规格。不同规格对集群的CP
容器迁移准备工作 硬件资源 在开始迁移之前,请确保您已准备了一台安装了kubectl的服务器,用于连接源集群和目标集群。该服务器需要至少拥有5GB左右的本地磁盘空间和≥8G的内存,以确保迁移工具可以正常运行,并存储相关数据,如源集群的采集数据和目标集群的推荐数据等。 迁移工具支持在L
体的插件实例在集群内的部署情况。 升级插件 登录UCS内的集群控制台,在左侧导航栏里选择“插件管理”。 在“已安装插件”内,如果版本标签旁边显示“存在新版请升级”提示,那就可用单击metrics-server下的升级按钮对插件进行升级。 如果升级按钮处于冻结状态,则说明当前插件版本是最新的版本,不需要进行升级操作。
导出的文件为“.xlsx”格式,文件命名中包含时间戳。 节点概况展示了节点的名称、当前运行状态、CPU/内存的使用率、所属集群、节点IP地址以及节点所在地区,且单击上方搜索框,选择属性类型,再输入对应的关键字,即可查询该条件下的节点。 当节点的CPU限制比率或内存限制比率超过1
说明: CPU使用率 工作负载CPU使用率 = 工作负载各个Pod中CPU使用率的平均值 Pod CPU使用率 = Pod实际使用的CPU核数 / 业务容器CPU核数限制值之和(未配置限制值时采用节点总量) 内存使用率 工作负载内存使用率 = 工作负载各个Pod中内存使用率的平均值 Pod内存使用率
赖PVC,内存消耗较大。 插件规格:如果部署模式选择“Agent模式”,插件规格为默认值。如果部署模式选择“Server模式”,插件规格包括演示规格(100容器以内)、小规格(2000容器以内)、中规格(5000容器以内)和大规格(超过5000容器)四种规格。不同规格对集群的CP
赖PVC,内存消耗较大。 插件规格:如果部署模式选择“Agent模式”,插件规格为默认值。如果部署模式选择“Server模式”,插件规格包括演示规格(100容器以内)、小规格(2000容器以内)、中规格(5000容器以内)和大规格(超过5000容器)四种规格。不同规格对集群的CP
集群总览”页签查看已开启监控的集群,列表中显示容器舰队内所有集群的CPU使用率、CPU分配率、内存分配率和使用率等指标。 页面简介 集群总览页面,可以展示同一容器舰队下所有集群详细信息,包括集群状态、类型、所在区域、CPU/内存使用率、CPU/内存分配率、节点正常/总数,可以进行集群开启/关闭操作,修改集群监控配置。
状态码 正常 返回值 说明 200 OK GET和PUT操作正常返回。 201 Created POST操作正常返回。 202 Accepted 请求已被接受。 204 No Content DELETE操作正常返回。 异常 返回值 说明 400 Bad Request 服务器未能处理请求。
节点CPU的Request是否超过80% 节点内存的Limit检查是否超过150% 节点CPU的Limit检查是否超过150% 节点资源水位诊断 节点24小时内CPU使用率最大值是否超过80% 节点24小时内内存使用率最大值是否超过80% 节点磁盘使用率是否超过80% 节点PID使用量是否正常 节点24小时内是否发生OOM事件
赖PVC,内存消耗较大。 插件规格:如果部署模式选择“Agent模式”,插件规格为默认值。如果部署模式选择“Server模式”,插件规格包括演示规格(100容器以内)、小规格(2000容器以内)、中规格(5000容器以内)和大规格(超过5000容器)四种规格。不同规格对集群的CP
赖PVC,内存消耗较大。 插件规格:如果部署模式选择“Agent模式”,插件规格为默认值。如果部署模式选择“Server模式”,插件规格包括演示规格(100容器以内)、小规格(2000容器以内)、中规格(5000容器以内)和大规格(超过5000容器)四种规格。不同规格对集群的CP
ThroughPut(读+写) 文件系统使用率/使用量 主机视图 集群 节点 CPU/内存使用率 平均负载 内存使用量 磁盘写入/读取速率 磁盘空间使用 磁盘IO Node视图 集群 节点 CPU/内存使用率 CPU/内存Requests水位 CPU/内存Limits水位 内存使用量 网络接收/发送速率
cpu memory requests cpu memory 作用 约束容器资源使用。 策略实例示例 必须配置内存的Limit,CPU和内存的Request。 apiVersion: constraints.gatekeeper.sh/v1beta1 kind: K8sRequiredResources
参数: cpu:字符串 memory:字符串 exemptImages:字符串数组 作用 限制CPU和内存的Request必须设置且小于配置的最大值。 策略实例示例 示例配置了CPU和内存的最大Request。 apiVersion: constraints.gatekeeper.sh/v1beta1
此漏洞允许恶意攻击者发起针对HTTP/2 服务器的DDoS攻击,使用 HEADERS 和 RST_STREAM发送一组HTTP请求,并重复此模式以在目标 HTTP/2 服务器上生成大量流量。通过在单个连接中打包多个HEADERS和RST_STREAM帧,显著提升每秒请求量,提升服务器上的CPU利用率,从