检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
您可以在集群节点上查询GPU/NPU卡的信息,然后使用kubectl搜索到使用该卡的Pod。 GPU场景 NPU场景 登录CCE控制台,在左侧导航栏中选择“节点管理”,切换至“节点”页签,查看GPU节点的IP。本文中以192.168.0.106为例。 登录GPU节点,通过以下命令查看GPU卡的信息。
登录RDS控制台,在该实例的“基本信息”页面获取其“内网地址”及端口。 使用如下命令对Wordpress工作负载进行修改。 kubectl edit deploy wordpress 设置env字段下的环境变量: WORDPRESS_DB_HOST:数据库的访问地址和端口,即上一步中获取的内网地址及端口。
gitlab/gitlab-ce 查询容器状态。 docker ps | grep gitlab 在Gitlab上创建项目时,生成项目的URL访问地址是通过容器的hostname进行生成的,即容器的id。作为Gitlab服务器,需要一个固定的 URL访问地址,因此需要配置gitlab
作宿主机的权限,否则容器中无法执行docker命令。 其他参数默认。 配置环境变量: JENKINS_URL:Jenkins的访问路径,需要填写6中设置的8080端口地址(此处填写的地址必须同时开放8080和50000端口),例如此案例中使用开放8080和50000端口的集群内访问地址,即“http://10
此处以修改TCP发送keepalive探测消息的间隔时间tcp_keepalive_time为例,取值为表1中的建议值。 首先您需要确认创建节点或节点池的操作系统,例如CentOS 7.6。 在同集群、同操作系统的节点上进行脚本命令可行性的测试,在节点上手动执行命令,确认脚本命令可行。手动执行脚本命令请参考修改节点内核参数。
其Pod拥有共同的label。但有一个label值不同,用于区分不同的版本。Service使用selector选中了其中一个版本的Deployment的Pod,此时通过修改Service的selector中决定服务版本的label的值来改变Service后端对应的Pod,即可实现
(CVE-2024-10220),该漏洞使得具有创建Pod权限的攻击者能够通过部署配置了gitRepo卷的Pod来执行容器外的任意命令。攻击者可以利用目标Git仓库中的钩子(hooks)目录,实现容器逃逸并执行攻击命令。 漏洞详情 表1 漏洞信息 漏洞类型 CVE-ID 漏洞级别
Service解决了Pod的内外部访问问题,但还有下面这些问题没解决。 同时访问所有Pod 一个Service内部的Pod互相访问 Headless Service正是解决这个问题的,Headless Service不会创建ClusterIP,并且查询会返回所有Pod的DNS记录,这样就可查询到所有
<namespace>.svc.cluster.local。 下面命令会使用tutum/dnsutils镜像创建一个Pod,进入这个Pod的容器,使用nslookup命令查看Pod对应的域名,可以发现能解析出Pod的IP地址。这里可以看到DNS服务器的地址是10.247.3.10,这是在创建CCE集
其中rollout-canary为自定义的Rollout名称。 创建完成后,可通过节点EIP:端口号访问nginx应用,其中端口号在rollout-canary.yaml文件中的Service资源中指定,本例中端口号为31270。 执行版本更新,使用v2版本的镜像更新上面的应用: kubectl
设置为mysql,容器端口和服务端口都配置为3306,单击“确定”。 mysql镜像的默认访问端口默认为3306,所以容器端口的ID设置为3306,访问端口可以设置为其他端口号,但这里也设置成3306是为了方便使用。 这样在集群内部,通过服务名称:访问端口就可以访问MySQL负载,也就是mysql:3306。
删除对应的annotation,ELB侧的配置将会保留。 表1 头字段开关 头字段 功能开关 功能说明 X-Forwarded-Port 获取监听器端口号 开启获取监听器端口号开关,ELB可通过X-Forwarded-Port头字段获取监听器的端口号,传输到后端服务器的报文中。
GET请求,如果Probe收到2xx或3xx,说明容器是健康的。 TCP Socket:尝试与容器指定端口建立TCP连接,如果连接成功建立,说明容器是健康的。 Exec:Probe执行容器中的命令并检查命令退出的状态码,如果状态码为0则说明容器是健康的。 与存活探针对应的还有一个就绪探针(Readiness
4-r0、v1.29.1-r0以下的老版本集群需通过kubectl命令,获取关联同一ELB监听器下的ingress,并按时间顺序进行升序排列,第一条即为首路由。 快速查询命令如下,请替换想要查询的ELB ID和端口。 elb_id=${1} elb_port=${2} kubectl get
在左侧导航栏中选择“插件中心”,确认异常的集群是否已安装CoreDNS插件。 如果未安装,请安装。详情请参见为什么CCE集群的容器无法通过DNS解析? 排查项二:检查CoreDNS实例是否已到达性能瓶颈 CoreDNS所能提供的域名解析QPS与CPU消耗成正相关,如遇QPS较高的场景,需要根据QPS的量级调整C
限制Pod访问的对象,相当于从应用的层面构建了一道防火墙,进一步保证了网络安全。NetworkPolicy支持的能力取决于集群的网络插件的能力。 默认情况下,如果命名空间中不存在任何策略,则所有进出该命名空间中的Pod的流量都被允许。 NetworkPolicy的规则可以选择如下3种:
空间中的Pod的流量都被允许。 NetworkPolicy的Ingress/Egress对端选择方式有如下3种: namespaceSelector:根据命名空间的标签选择,具有该标签的命名空间都可以访问或被访问。 podSelector:根据Pod的标签选择,具有该标签的Pod都可以访问或被访问。
)”,否则监听器端口将无法选择HTTP或HTTPS协议。 创建方式:本文中以选择已有ELB为例进行说明,关于自动创建的配置参数请参见表1。 端口配置: 协议:请选择TCP协议,选择UDP协议将无法使用HTTP或HTTPS。 服务端口:Service使用的端口,端口范围为1-65535。
您可以使用helm show values {chart_name}命令查看模板可配置的选项。例如,查看WordPress的可配置项: helm show values bitnami/wordpress 查看已安装的模板实例。 helm list 常见问题 执行Helm version时,提示如下错误信息:
登录CCE控制台,单击集群列表上方的“操作记录”查看具体的报错信息。 单击“操作记录”窗口中失败状态的报错信息。 图1 查看操作详情 根据上一步获取的失败报错信息自行解决后,尝试重新创建集群。 父主题: 集群创建