检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
约束限制: 不涉及 取值范围: 不涉及 默认取值: 不涉及 sharetype String 参数解释: 带宽的共享类型,共享类型枚举:PER,表示独享,目前仅支持独享。 约束限制: 不涉及 取值范围: 不涉及 默认取值: 不涉及 表21 NodeNicSpec 参数 参数类型 描述
在使用cce集群过程中,由于业务场景需要,在节点上配置了kubeconfig.json文件,kubectl使用该文件中的证书和私钥信息可以控制整个集群。在不需要时,请清理节点上的/root/.kube目录下的目录文件,防止被恶意用户利用: rm -rf /root/.kube 加固VPC安全组规则
删除。 专属存储 磁盘 是 文件存储 SFS容量型或通用文件系统(SFS 3.0) 是 对象存储 对象桶或并行文件系统 是 极速文件存储 SFS Turbo文件系统 是 本地持久卷 节点上的逻辑卷 是否删除节点上的逻辑卷与删除集群时选择的节点操作策略有关。 如果选择保留节点,则逻
社区在 Kubernetes 中发现了一个安全问题,用户可以创建一个带有subPath volume挂载的容器,访问卷外的文件和目录,包括主机文件系统上的文件和目录。 容器使用subPath去挂载一些文件或者目录时,攻击者可能利用Symlink Exchange 访问除挂载目录之外的目录或者主机上的文件,造成越权。
fragMemroy:Frag缓冲区使用量。 rawInuse:正在使用的Raw套接字数量。 文件系统异常 / 文件系统状态 readonly:文件系统只读 deviceError:文件系统错误 磁盘读写速率 次/秒 磁盘每秒进行的读写次数 磁盘读和写延迟(秒) 秒 磁盘读写时延 IO队列数
big_writes 并行文件系统 对象桶 无需填写 配置后可更改写缓存最大值大小。 nonempty 并行文件系统 对象桶 无需填写 允许挂载目录非空。 allow_other 并行文件系统 对象桶 无需填写 允许其他用户访问挂载目录。 no_check_certificate 并行文件系统 对象桶
业务容器内存使用超过容器的内存限制量时,触发cgroup OOM,被系统内核终止。容器cgroup OOM在CentOS 7会偶现触发ext4文件系统卡死,ext4/jbd2会因为死锁而永远挂起。在文件系统上执行I/O的所有任务都将受到影响。 解决方法 临时解决方案:该问题触发后可以通过重启节点临时恢复。 长久解决方案:
约束限制: 不涉及 取值范围: 不涉及 默认取值: 不涉及 sharetype String 参数解释: 带宽的共享类型,共享类型枚举:PER,表示独享,目前仅支持独享。 约束限制: 不涉及 取值范围: 不涉及 默认取值: 不涉及 表21 NodeNicSpec 参数 参数类型 描述
约束限制: 不涉及 取值范围: 不涉及 默认取值: 不涉及 sharetype String 参数解释: 带宽的共享类型,共享类型枚举:PER,表示独享,目前仅支持独享。 约束限制: 不涉及 取值范围: 不涉及 默认取值: 不涉及 表21 NodeNicSpec 参数 参数类型 描述
容器磁盘读写IO速率(读+写) 次数/秒 容器磁盘每秒读写IO次数 容器磁盘读写吞吐量(读+写) 字节/秒 容器磁盘每秒读写字节数 文件系统使用率 百分比 文件系统的使用率 文件系统使用量 字节 文件系统已经使用的字节数 指标清单 Pod视图使用的指标清单如下: 表4 Pod视图指标清单 指标 指标类型 说明
启动的文件,否则文件会被替换,导致容器启动异常,工作负载创建失败。 须知: 挂载高危目录的情况下 ,建议使用低权限账号启动,否则可能会造成宿主机高危文件被破坏。 子路径 请输入存储卷的子路径,将存储卷中的某个路径挂载至容器,可以实现在单一Pod中使用同一个存储卷的不同文件夹。如:
Logical volume vgpaas/dockersys successfully resized. 调整文件系统的大小。其中/dev/vgpaas/dockersys为容器引擎的文件系统路径。 resize2fs /dev/vgpaas/dockersys 回显如下: Filesystem
服务收到http请求之后,向OBS传输文件,这些报文都会经过Proxy。 传输文件总量很大的话,会消耗很多资源,目前proxy分配内存128M,在压测场景下,损耗非常大,最终导致请求失败。 目前压测所有流量都经过Proxy,业务量大就要加大分配资源。 解决方法 传文件涉及大量报文复制,会占用内
unexpected. 此类异常Pod仅为异常记录,并不实际占用系统资源。 排查步骤 导致文件系统异常的原因有很多,例如物理控制节点的异常开关机。此类异常Pod并不影响正常业务,当系统文件未能恢复,出现大量异常Pod时,可采取以下步骤进行规避排查: 执行以下命令,将该Node标记
资源类型,内容由用户决定。资源创建完成后,可在容器工作负载中作为文件或者环境变量使用。 约束与限制 静态Pod中不可使用Secret。 操作步骤 登录CCE控制台,单击集群名称进入集群。 在左侧导航栏中选择“配置与密钥”,选择“密钥”页签,在右上角单击“创建密钥”。 填写参数。 表1
runtime”目录,并使用软链接的方式与社区默认路径保持一致。 CCE节点kubelet和runtime组件默认路径与社区原生的配置差异 kubelet和runtime组件路径名称 Kubernetes原生路径 CCE节点上的路径 kubelet的启动参数root-dir /var/lib/kubelet
在弹出页面中选择“内网访问”,然后下载对应的配置文件。 登录已安装kubectl客户端的虚拟机,将上一步中下载的配置文件(以kubeconfig.yaml为例)复制到/home目录下。 将kubectl认证文件保持至$HOME/.kube目录下的config文件中。 cd /home mkdir
弹性云服务器-物理机 容器引擎 Containerd Docker、Containerd 容器运行时 Kata runC 容器内核 独占内核 与宿主机共享内核 容器隔离方式 轻量虚拟机 Cgroups和Namespace 容器引擎存储驱动 Device Mapper Docker容器:OverlayFS2
kubelet可识别以下两个特定的文件系统标识符: nodefs:节点的主要文件系统,用于本地磁盘卷、不受内存支持的 emptyDir 卷、日志存储等。 例如,nodefs 包含 /var/lib/kubelet/。 imagefs:容器引擎使用的文件系统分区。 对于共享数据盘,kubelet
关于集群的网络,可以从如下两个角度进行了解: 集群网络是什么样的:集群由多个节点构成,集群中又运行着Pod(容器),每个Pod都需要访问,节点与节点、节点与Pod、Pod与Pod都需要访问。那集群中包含有哪些网络,各自的用处是什么,具体请参见集群网络构成。 集群中的Pod是如何访问的:访问Pod就