检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
为负载均衡类型的Service指定多个端口配置健康检查 为负载均衡类型的Service配置pass-through能力 为负载均衡类型的Service配置获取客户端IP 为负载均衡类型的Service配置自定义EIP 为负载均衡类型的Service配置区间端口监听 通过ELB健康检查设置Pod就绪状态
态记录下来,保存在一个文件中。通过Core Dump文件可以分析查找问题原因。 容器一般将业务应用程序作为容器主程序,程序崩溃后容器直接退出,且被回收销毁,因此容器Core Dump需要将Core文件持久化存储在主机或云存储上。本文将介绍容器Core Dump的方法。 约束与限制
验证网络连通情况 登录CCE控制台,查找已经添加在VPC下CCE集群。 单击CCE集群名称进入集群,单击左侧导航栏的“节点管理”,查看节点的IP。 图5 CCE侧查看节点IP 登录节点。本示例通过管理控制台远程登录(VNC方式)。 在弹性云服务器的远程登录窗口,执行以下命令,验证网络互通情况。
本地硬盘:将容器所在宿主机的文件目录挂载到容器的指定路径中(对应Kubernetes的HostPath),也可以不填写源路径(对应Kubernetes的EmptyDir),不填写时将分配主机的临时目录挂载到容器的挂载点,指定源路径的本地硬盘数据卷适用于将数据持久化存储到容器所在宿主机,Empt
<your_service_name> #替换为您的目标服务名称 port: number: <your_service_port> #替换为您的目标服务端口 property: ingress
数据保留期(选择“本地数据存储”时支持设置):监控数据保留的时长。 node-exporter监听端口:该端口使用主机网络,用于监听并暴露所在节点的指标供普罗采集;默认为9100,若与您已有应用的端口冲突,可按需修改。 调度策略:可单独配置插件各个组件的节点亲和性和污点容忍能力。可以配置多
界。本地攻击者可以使用这一点导致拒绝服务(系统崩溃)或执行任意代码,在容器场景下拥有CAP_SYS_ADMIN权限的用户可导致容器逃逸到宿主机。目前已存在poc,但尚未发现已公开的利用代码。 表1 漏洞信息 漏洞类型 CVE-ID 漏洞级别 披露/发现时间 资源管理错误 CVE-2022-0185
device gw_11cbf51a, fix it urgently? 集群节点使用networkpolicy概率性出现panic问题 节点远程登录界面(VNC)打印较多source ip_type日志问题 使用IE浏览器访问nginx-ingress出现重定向308无法访问 NGINX
容器:Docker容器通常是一个Linux容器,它基于Docker镜像被创建。一个运行中的容器是一个运行在Docker主机上的进程,但它和主机,以及所有运行在主机上的其他进程都是隔离的。这个进程也是资源受限的,意味着它只能访问和使用分配给它的资源(CPU、内存等)。 典型的使用流程如图2所示:
单实例场景下,您可以选择一个可用区进行部署;多实例场景下,您可以选择多种分配场景: 可用区:通过把控制节点创建在不同的可用区中实现容灾。 主机:通过把控制节点创建在相同可用区下的不同主机中实现容灾。 自定义:用户自行决定每台控制节点所在的位置。 网络配置 集群网络涉及节点、容器和服务,强烈建议您详细了
通过API接口创建Ingress时必须增加该参数。 kubernetes.io/elb.port 是 String 界面上的对外端口,为注册到负载均衡服务地址上的端口。 取值范围:1~65535。 说明: 部分端口为高危端口,默认被屏蔽,如21端口。 kubernetes.io/elb.subnet-id -
<your_service_name> #替换为您的目标服务名称 port: number: <your_service_port> #替换为您的目标服务端口 property: ingress
A GPU驱动程序中与设备隔离相关的安全漏洞。当容器以非特权模式启动,攻击者利用这个漏洞,通过在容器中创建特殊的字符设备文件后,能够获取宿主机上所有GPU设备的访问权限。 关于漏洞的详细信息,请参见CVE-2021-1056。 如果您的CCE集群中存在GPU(ECS)节点,并使用了CCE推荐的NVIDIA
为“/v3/auth/tokens”。 query-string 查询参数,是可选部分,并不是每个API都有查询参数。查询参数前面需要带一个“?”,形式为“参数名=参数取值”,例如“?limit=10”,表示查询不超过10条数据。 例如您需要获取IAM在“华北-北京四”区域的To
仪表盘提供了丰富的视图监控指标呈现,包括集群视图、APIServer视图、Pod视图、主机视图、Node视图等等。 前提条件 集群版本高于v1.17。 集群处于“运行中”状态。 集群已开通“监控中心”。 查看/切换视图 登录CCE控制台,单击集群名称进入集群详情页。 在左侧导航栏中选择“
# 定义要监控的服务的端点,包括名称、端口、路径、协议等信息 - interval: 30s # 表示Prometheus Operator将每30秒检查一次服务是否需要添加到监控目标列表中 port: http path: /metrics
Ingress的注解(Annotations) ELB Ingress高级配置示例 ELB Ingress转发策略优先级说明 多个Ingress使用同一个ELB对外端口的配置说明 父主题: 路由(Ingress)
容器隧道网络模型说明 容器隧道网络模型 容器隧道网络是在主机网络平面的基础上,通过隧道封装技术来构建一个独立的容器网络平面。CCE集群容器隧道网络使用了VXLAN作为隧道封装协议,并使用了Open vSwitch作为后端虚拟交换机。VXLAN是一种将以太网报文封装成UDP报文进行隧道传输的协议,而Open
服务 服务基础配置 服务端口配置 负载均衡器基础属性 负载均衡器自动创建配置 负载均衡器配置:共享型elb自动创建配置 负载均衡器配置:独享型elb自动创建配置 负载均衡器配置:监听器配置 负载均衡器配置:后端云服务器组 健康检查配置
liveness-http.yaml pod/liveness-http created 如上,这个Probe往容器的80端口发送HTTP GET请求,如果请求不成功,Kubernetes会重启容器。 查看Pod详情。 $ kubectl describe po liveness-http Name: