检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
protocol: TCP type: LoadBalancer # Service的类型 父主题: 使用Service和Ingress管理网络访问
在“虚拟私有云”页面,可查看虚拟私有云的“名称/ID”和“VPC网段”。用户可以调整已创建的VPC或通过重新创建VPC调整网段。 图1 查看VPC网段 父主题: 网络管理类
serviceName: service-test servicePort: 80 EOF 父主题: 使用Service和Ingress管理网络访问
预热IP资源池回收间隔(h):IP资源池弹性扩容出来的空闲IP资源, 在一定时间内可进行回收。 容器网络预准备:容器启动时,可能会没有网络连接。如果容器在启动时,需要立即连接网络, 可开启此处的“容器网络预准备”开关。 单击“创建”。 创建完成后,可以在命名空间详情中看到VPC、子网等信息。
Container服务,拥有多个异构的Kubernetes集群,并集成网络、存储服务,让您方便的通过控制台、kubectl、Kubernetes API创建和使用容器负载。 图2 产品架构 基于云平台底层网络和存储服务(VPC、ELB、NAT、EVS、OBS、SFS等),提供丰富的网络和存储功能。 提供高性能、异构的
化方式运行,并需要大量GPU、高性能网络和存储等硬件加速能力,并且都是任务型计算,需要快速申请大量资源,计算任务完成后快速释放。 云容器实例提供如下特性,能够很好的支持这类场景。 计算加速:提供GPU/Ascend等异构芯片加速能力 大规模网络容器实例调度:支持大规模、高并发的容器创建和管理
Network对象是华为云CCI新增对象,用于定义kubernetes中一个namespace内的网络。目前CCI支持VPC网络,一个VPC网络类型的network对象对应于华为云虚拟私有云服务中的一个子网。 CCI的容器网络依赖于华为云底层VPC网络,因此在创建network对象前,需要先调用虚拟私有云的接口创建或者查询已有子网信息。
消耗。 约束与限制 仅支持VPC网络模式的CCE Standard集群和CCE Turbo集群,暂不支持Arm集群。如果集群中包含Arm节点,插件实例将不会部署至Arm节点。 暂不支持守护进程集(DaemonSet)以及HostNetwork网络模式的容器实例(Pod)弹性到CCI。
因此容器的安全隔离比用户独立拥有私有Kubernetes集群有更严格的要求。通过安全容器,不同租户之间的容器之间,内核、计算资源、存储和网络都是隔离开的。保护了用户的资源和数据不被其他用户抢占和窃取。 父主题: 基本概念类
Pod是Kubernetes创建或部署的最小单位。一个Pod封装一个或多个容器(container)、存储资源(volume)、一个独立的网络IP以及管理控制容器运行方式的策略选项。 Pod使用主要分为两种方式: Pod中运行一个容器。这是Kubernetes最常见的用法,您可以
container_memory_working_set_bytes 容器工作集内存使用量(单位:字节) 网络 container_network_receive_bytes_total 容器网络累积接收数据总量(单位:字节) container_network_receive_errors_total
数据保护技术 云容器实例同时具备容器级别的启动速度和虚拟机级别的安全隔离能力,提供更好的容器体验。 原生支持Kata Container 基于Kata的内核虚拟化技术,为您提供全面的安全隔离与防护 自有硬件虚拟化加速技术,让您获得更高性能的安全容器 图1 通过Kata容器实现多租户容器强隔离
获取容器镜像地址 云容器实例支持使用镜像中心和上传到容器镜像服务的镜像。其中 容器镜像服务从镜像中心同步了部分常用镜像,使得您可以在内部网络中直接使用“镜像名称:版本号”,如nginx:alpine,您可以在容器镜像服务控制台中查询同步了哪些镜像。 容器镜像服务中的镜像请使用镜像
控制台获取。 图4 获取VPC ID networkID:子网的网络ID,可在VPC控制台 > 子网中获取。 图5 获取子网的网络ID networkType:网络类型,当前仅支持underlay_neutron网络模式。 subnetID:子网ID,可在VPC控制台 > 子网获取。
区域和可用区用来描述数据中心的位置,您可以在特定的区域、可用区创建资源。 区域(Region):从地理位置和网络时延维度划分,同一个Region内共享弹性计算、块存储、对象存储、VPC网络、弹性公网IP、镜像等公共服务。Region分为通用Region和专属Region,通用Region
16.10 集群内可信、不可信节点共享一个二层网络域(例如,同一个LAN) 集群允许不可信容器运行时包含CAP_NET_RAW(Kubernetes集群默认包含该能力) 节点(包含使用主机网络的容器)上存在监听localhost且未开启鉴权的服务 更多判断是否涉及漏洞的内容请参见https://github
紧跟Kubernetes和Docker社区,迅速同步最新版本 原生支持Kubernetes API 高安全 云容器实例同时具备容器级别的启动速度和虚拟机级别的安全隔离能力,提供更好的容器体验。 原生支持Kata Container 基于Kata的内核虚拟化技术,为您提供全面的安全隔离与防护
使用Tensorflow训练神经网络 使用多种方法创建工作负载 05 进阶 云容器实例提供了定制的kubectl工具,支持使用Kubectl命令行创建负载等资源。 二次开发 Namespace和Network 使用 Service 和 Ingress 管理网络访问 使用Persiste
Advertisement技术。路由器会定期向节点通告网络状态,包括路由记录。客户端会通过NDP进行自身网络配置。 恶意攻击者可以篡改主机上其他容器或主机本身的IPv6路由记录,实现中间人攻击。即使现在系统或者服务上没有直接使用IPv6地址进行网络请求通知,但是如果DNS返回了A(IPv4)
API,相比从控制台创建负载,使用API的粒度更细一些。 Kubernetes中,运行容器的最小资源单位是Pod,一个Pod封装一个或多个容器、存储资源、一个独立的网络IP等。实际使用中很少直接创建Pod,而是使用Kubernetes中称为Controller的抽象层来管理Pod实例,例如Deployme