检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
如果404的返回如下图所示,说明这个返回码是由nginx(客户业务)返回,请排查客户自身业务问题。 图2 404:nginx/1.**.* 父主题: 网络异常问题排查
ler需要对接一个ELB,并保证对接的ELB需要拥有至少两个监听器配额,且端口80和443没有被监听器占用。如果使用独享型ELB,需要支持网络型规格。 使用社区提供的nginx-ingress模板与镜像时,使用过程中对于因社区软件本身缺陷导致的业务受损CCE服务不提供额外维护。商用场景请谨慎使用。
容器网络带宽限制的配置建议 应用场景 同一个节点上的容器会共用主机网络带宽,对容器的网络带宽进行限制,可以有效避免容器之间相互干扰,提升容器间的网络稳定性。 约束与限制 Pod带宽限制功能规格如下: 功能规格 容器隧道网络模型 VPC网络模型 云原生网络2.0模型 支持的集群版本
ecret。 使用ELB服务中的证书:直接使用ELB服务中创建的证书,无需手动配置集群Secret,且可以在ELB侧修改证书。 父主题: 网络异常问题排查
集群网络组件的NetworkPolicy开关检查 检查项内容 检查您集群网络组件的NetworkPolicy开关配置,如果您在集群Master节点上对NetworkPolicy开关进行过手动修改,那么升级过程中该配置会被刷新成默认值。 解决方案 根据诊断分析中的日志排查网络组件c
出,并打印错误信息,如“Connection reset by peer”。 这种错误是合理范围内的,无法避免的,不必关心它。 父主题: 网络异常问题排查
建议配置为大部分节点平时最多运行的Pod数。 节点动态预热容器网卡数(nic-warm-target) 2 保障节点至少预热的容器网卡数,只支持数值配置。 当 节点动态预热容器网卡数(nic-warm-target) + 节点当前绑定的容器网卡数 大于 节点预热容器网卡上限检查值(nic-maximum-target)
-- /bin/sh 在容器中执行如下命令查询配置参数是否生效。 sysctl -a |grep somax 图3 查看参数配置 父主题: 网络
路由匹配策略,取值如下: REGEX:正则匹配 STARTS_WITH:前缀匹配 EQUAL_TO:精确匹配 相关链接 七层负载均衡(Ingress) 父主题: 网络指导
安全加固 集群节点如何不暴露到公网? 如何配置集群的访问策略 如何获取TLS密钥证书? 如何批量修改集群node节点安全组? 父主题: 网络管理
取值为Local时,在不同容器网络模型和服务转发模式下访问不通的场景如下: 多实例的工作负载需要保证所有实例均可正常访问,否则可能出现概率性访问不通的情况。 CCE Turbo集群(云原生2.0网络模型)中,仅当Service的后端对接使用主机网络(HostNetwork)的Pod时,亲和级别支持配置为节点级别。
ingressClassName: nginx rules: … status: loadBalancer: {} 父主题: 网络异常问题排查
等待客户端请求超时时间。包括两种情况: 读取整个客户端请求头的超时时长,如果客户端未在超时时长内发送完整个请求头,则请求将被中断。 两个连续body体的数据包到达LB的时间间隔,超出请求超时时间将会断开连接。 仅端口启用HTTP/HTTPS时支持配置。 响应超时时间 等待后端服务器响应超时时间。
nginx.ingress.kubernetes.io/permanent-redirect-code: '301' ... 父主题: 网络异常问题排查
可以被查询到。 下图是一个实际访问Service的图示,Pod X访问Service(10.247.124.252:8080),在往外发数据包时,在节点上根据iptables规则目的IP:Port被随机替换为Pod1的IP:Port,从而通过Service访问到实际的Pod。 除
CoreDNS配置优化实践 CoreDNS配置优化概述 客户端 服务端 父主题: 网络
> 更新”,单击服务器证书下方的“同步”按钮,并单击“确定”更新Ingress配置。 更新完成后ingress2的配置显示正常。 父主题: 网络指导
CCE容器网络扩展指标插件版本发布记录 表1 CCE容器网络扩展指标插件版本记录 插件版本 支持的集群版本 更新特性 1.4.15 v1.23 v1.25 v1.27 v1.28 v1.29 v1.30 支持CCE Turbo v1.30集群 1.4.7 v1.23 v1.25 v1
NetworkPolicy是Kubernetes设计用来限制Pod访问的对象,相当于从应用的层面构建了一道防火墙,进一步保证了网络安全。NetworkPolicy支持的能力取决于集群的网络插件的能力。 默认情况下,如果命名空间中不存在任何策略,则所有进出该命名空间中的Pod的流量都被允许。 Net
图3 节点网卡数 容器网络与主机网络的Pod IP分配差异 创建Pod时,可以选择Pod使用容器网络或是宿主机网络。 容器网络:默认使用容器网络,Pod的网络由集群网络插件负责分配,每个Pod分配一个IP地址,会占用容器网络的IP。 主机网络:Pod直接使用宿主机的网络,即在Pod中配置hostNetwork: