检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
虚拟私有云 显示集群所在虚拟私有云。 虚拟私有云(Virtual Private Cloud,简称VPC)可以为云服务器、云容器和云数据库等资源构建隔离的的虚拟网络环境,用户可以自主配置和管理。您可以自由配置VPC内的IP地址段、子网和安全组等子服务,也可以申请弹性带宽和弹性公网IP搭建业务系统。
网络 网络概述 容器网络 服务(Service) 路由(Ingress) Pod网络配置 从容器访问公网
创建VPC和子网 背景信息 在创建集群之前,您需要创建虚拟私有云(VPC),为CCE服务提供一个安全、隔离的网络环境。 如果用户已有VPC,可重复使用,不需多次创建。 创建VPC 登录管理控制台,选择“网络 > 虚拟私有云 VPC”。 在虚拟私有云控制台,单击右上角的“创建虚拟私有云”,按照提示完成创建。
容器网络 配置集群容器子网 使用容器网络配置为命名空间/工作负载绑定子网及安全组 父主题: 网络
网络概述 关于集群的网络,可以从如下两个角度进行了解: 集群网络是什么样的:集群中包含有哪些网络,各自的用处是什么,具体请参见集群网络构成。 集群中的Pod是如何访问的:访问Pod就是访问容器,也就是访问用户的业务,Kubernetes提供Service和Ingress来解决Po
etworkAttachmentDefinition),并将该容器网络配置与相应的命名空间或工作负载关联,进而实现业务的子网划分或业务安全隔离的诉求。 图1 自定义容器网络配置示意图 目前容器网络配置(NetworkAttachmentDefinition)支持关联的资源类型对比如下:
管理内核参数配置 CCE Autopilot是云容器引擎服务推出的Serverless版集群,同物理机系统内核隔离且互不影响。对于资深业务部署场景,内核参数调优是比较通用的方式。在安全范围内,CCE Autopilot服务允许客户根据Kubernetes社区推荐的方案,通过Pod的安全上下文(Security
TCP:443 100.125.0.0/16网段 访问OBS端口或者SWR端口,拉取镜像。 UDP:53 100.125.0.0/16网段 用于域名解析。 TCP:443 VPC网段 通过SWR终端节点,拉取镜像。 所有端口 198.19.128.0/17网段 访问VPCEP服务。 TCP:9443
VPC网络和容器网络融合,性能无损耗 网络隔离 Pod可直接关联安全组,基于安全组的隔离策略,支持集群内外部统一的安全隔离。 容器隧道网络模式:集群内部网络隔离策略,支持NetworkPolicy。 VPC网络模式:不支持 Pod可直接关联安全组,基于安全组的隔离策略,支持集群内外部统一的安全隔离。
网络管理 如何正确配置集群安全组规则? 如何确认网卡不被集群占用?
Pod网络配置 为Pod配置EIP 为Pod配置固定EIP 父主题: 网络
配置集群容器子网 操作场景 当创建CCE Autopilot集群时设置的容器子网太小,无法满足业务扩容需求时,您通过扩展集群容器子网的方法来解决。本文介绍如何为CCE Autopilot集群添加和删除容器子网。 1.27.8-r0,1.28.6-r0及以上版本的集群支持删除容器子网。
管理命名空间 使用命名空间 创建工作负载时,您可以选择对应的命名空间,实现资源或租户的隔离。 查询工作负载时,选择对应的命名空间,查看对应命名空间下的所有工作负载。 命名空间使用实践 按照不同环境划分命名空间 一般情况下,工作负载发布会经历开发环境、联调环境、测试环境,最后到生产
健康检查使用UDP协议的安全组规则说明 操作场景 Autopilot集群使用独享型ELB,当负载均衡协议为UDP时,健康检查也采用UDP协议,您需要打开ENI安全组的ICMP协议安全组规则,入方向规则放通ELB后端子网网段的源地址。 操作步骤 登录CCE控制台,单击服务列表中的“网络
创建命名空间 操作场景 命名空间(Namespace)是对一组资源和对象的抽象整合。在同一个集群内可创建不同的命名空间,不同命名空间中的数据彼此隔离。使得它们既可以共享同一个集群的服务,也能够互不干扰。 例如可以将开发环境、测试环境的业务分别放在不同的命名空间。 前提条件 至少已创建一个集群。
Autopilot集群采用底层统一资源池技术,您无需管理和维护底层资源设施的分配和扩展,可以有效降低运维成本。底层统一资源池技术支持故障快速隔离和修复,能够确保应用的持续稳定运行,提升应用的可靠性。 Nginx是一款高性能的开源HTTP服务器和反向代理服务器,广泛用于处理高并发、负
的按需付费,减少不必要的成本支出。 安全隔离与自动预警 CCE Autopilot集群基于QingTian架构,实现虚拟机级别的安全隔离能力,并通过专属的container OS提供精简且安全的运行环境。其底层统一资源池设计支持快速故障隔离和修复,确保应用的持续安全稳定运行。系统
用户仅能访问特定子项目中的资源,使得资源的权限控制更加精确。 图1 项目隔离模型 同样在我的凭证下,您可以查看项目ID。 企业项目 企业项目是项目的升级版,针对企业不同项目间的资源进行分组和管理,是逻辑隔离。企业项目中可以包含多个区域的资源,且项目中的资源可以迁入迁出。 关于企业
数据共享:多台服务器可挂载相同的文件系统,数据可以共享操作和访问。 私有网络:数据访问必须在数据中心内部网络中。 安全隔离:直接使用云上现有IaaS服务构建独享的云文件存储,为租户提供数据隔离保护和IOPS性能保障。 应用场景:适用于多读多写(ReadWriteMany)场景下的各种工作负载(D
- 一个Region下每个账号可创建的集群总数限制为50个。 我的配额 虚拟私有云 VPC 1/集群 每个集群需要选择1个VPC,为集群提供隔离、私密的虚拟网络环境。 一个Region下每个账号可创建的VPC限制为5个。 子网 1/集群 每个集群至少需要选择1个子网用于分配容器IP。