检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
命令行终端显示如下类似信息: deployment.apps/mysql created 在工作负载运行的节点上查询创建的docker容器。 docker ps -a|grep mysql init容器运行后会直接退出,查询到的是exited(0)的退出状态。 父主题: 容器
定位失败原因 您可以参考以下步骤,通过集群日志查看集群创建失败的报错信息,然后根据相应的解决方法解决问题: 登录CCE控制台,单击集群列表上方的“操作记录”查看具体的报错信息。 单击“操作记录”窗口中失败状态的报错信息。 图1 查看操作详情 根据上一步获取的失败报错信息自行解决后,尝试重新创建集群。
时,DNS查询时只会返回Service的ClusterIP地址,具体访问到哪个Pod是由集群转发规则(IPVS或iptables)决定的。而Headless Service并不会分配单独的ClusterIP,在进行DNS查询时会返回所有Pod的DNS记录,这样就可查询到每个Pod
默认时钟偏移阈值:8000ms 进程D异常 ProcessD 检查节点是否存在D进程 默认阈值:连续3次存在10个异常进程 数据来源: /proc/{PID}/stat 等效命令:ps aux 例外场景:ProcessD忽略BMS节点下的SDI卡驱动依赖的常驻D进程heartbeat、update
为容器。在一个节点(宿主机)上可以运行多个容器。容器的实质是进程,但与直接在宿主机上执行的进程不同,容器进程运行于属于自己的独立的命名空间中。这些命名空间提供了一种隔离机制,使得每个容器都有自己的文件系统、网络接口、进程 ID 等,从而实现了操作系统级别的隔离。 图3 实例Pod
环境中,漏洞利用可用于掩盖对已授予特权的滥用。 判断方法 涉及所有集群(新建的1.19.10及以上版本集群不受该漏洞影响)。 登录节点,执行命令,查看BuildDate,如果查看BuildDate是在2021-08-20之后的时间,则表示已经修复,不受该漏洞影响。 漏洞处理方案 您可以禁用 kubelet
变量,用于对接MySQL数据库。此处的环境变量由开机运行脚本中设置。 本例对接了MySQL数据库,用环境变量的方式来对接。请根据您业务的实际情况,来决定是否需要使用环境变量。 表2 配置环境变量 变量名称 变量/变量引用 MYSQL_DB 数据库名称。 MYSQL_URL 数据库部署的“IP:端口”。
能访问该RDS for MySQL实例。若只希望从集群中的某个Pod访问该RDS for MySQL实例,您可以将该Pod的IP地址添加到RDS for MySQL实例安全组的入方向规则中。 进入控制台首页,单击左上角的,在展开的列表中单击“数据库 > 云数据库 RDS”,单击右侧“实例管理”,单击相应的RDS
磁盘读和写延迟(秒) 秒 磁盘读写时延 IO队列数 / 磁盘设备平均IO队列长度,节点磁盘IO时间加权值。该值越大,表示节点的磁盘性能越好。 进程状态 个 处于不同状态的进程数量 连接跟踪表条目数 个 已分配:连接跟踪表当前已分配的条目数 总容量:连接跟踪表的最大条目数 指标清单 主机视图使用的指标清单如下:
的名称),建议配置。 %e:程序文件名,建议配置。 %p:进程 ID,可选。 %t:coredump 的时间,可选。 即通过以上命令开启Core Dump后,生成的core文件的命名格式为“core.{主机名}.{程序文件名}.{进程ID}.{时间}”。 您也可以在创建节点时候通过设置安装前或安装后脚本自动执行该命令。
部署有依赖关系的WordPress和MySQL 概述 步骤1:部署MySQL 步骤2:部署WordPress
magento\",\"mysql_name\":\"mysql\",\"mysql_password\":\"******\",\"mysql_port\":3306,\"mysql_root_password\":\"******\",\"mysql_user\":\"magento\"
% GPU进程 GPU各进程算力使用率 - cce_gpu_memory_utilization_process Gauge % GPU进程 GPU各进程显存使用率 - cce_gpu_encoder_utilization_process Gauge % GPU进程 GPU各进程编码使用率
在导航栏中选择“工作负载”,单击右上角“创建工作负载”或“YAML创建”。创建DaemonSet的操作步骤详情请参见创建守护进程集(DaemonSet)。 图1 创建守护进程集 建议您使用日常测试的镜像作为基础镜像。您可参照如下YAML部署最小应用Pod。 该测试YAML将DaemonSe
CCE集群版本:v1.9-v1.17.9。 如果没有使用主机网络并且容器内进程不以root用户(UID为0)运行,则不涉及该漏洞。 漏洞修复方案 建议使用最小权限运行容器,对于不信任的容器进行如下限制: 禁止使用主机网络; 禁止容器内的进程以root用户运行。 相关链接 containerd-shim
当其他企业需要部署或升级应用时,可直接通过镜像来部署或升级。 对接mongoDB:用于用户文件存储。 对接MySQL:用于存储第三方企业数据,MySQL使用外部云数据库。 本例应用容器化改造价值 本例应用原先使用虚机方式部署,在部署和升级时,遇到了一系列的问题,而容器化部署解决了这些问题。
、/etc、/lib、/proc、/sys、/usr等目录 如非必须,不建议在容器中运行sshd进程 如非必须,不建议容器与宿主机共享网络命名空间 如非必须,不建议容器与宿主机共享进程命名空间 如非必须,不建议容器与宿主机共享IPC命名空间 如非必须,不建议容器与宿主机共享UTS命名空间
\"app_name\":\"magento\",\"mysql_database\":\"magento\",\"mysql_name\":\"mysql\",\"mysql_password\":\"******\",\"mysql_port\":3306,\"mysql_root_password\":\"******\"
Pod的编排与调度 无状态负载(Deployment) 有状态负载(StatefulSet) 普通任务(Job)和定时任务(CronJob) 守护进程集(DaemonSet) 亲和与反亲和调度
节点OS镜像使用了Ubuntu。 EulerOS 2.5 和CentOS 7.6的集群节点不受该漏洞影响。 漏洞修复方案 容器内进程使用非root用户启动的进程可以通过为工作负载配置安全计算模式seccomp,建议配置RuntimeDefault模式或者禁用unshare等系统调用。具体配置方法可参考社区官方资料使用