检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
如何查看虚拟私有云VPC的网段? 在“虚拟私有云”页面,可查看虚拟私有云的“名称/ID”和“VPC网段”。用户可以调整已创建的VPC或通过重新创建VPC调整网段。 图1 查看VPC网段 父主题: 网络管理类
约束与限制 使用共享VPC的CCE集群不支持开启“网络互通”功能。 使用CCE集群中的Bursting插件对接CCI 2.0服务,支持配置独享型ELB的Ingress和Service。Bursting插件1.5.5以下版本不支持配置ELB类型的Service。
如果是云服务内部且与负载不在同一个VPC内,也可以选择创建VPC对等连接,使得两个VPC之间网络互通。 负载中最小的资源单位就是Pod,访问负载就是访问负载中的Pod。
区域(Region):从地理位置和网络时延维度划分,同一个Region内共享弹性计算、块存储、对象存储、VPC网络、弹性公网IP、镜像等公共服务。
cidr:网段地址,虚拟私有云下可用子网的范围。 attachedVPC:命名空间所在VPC(虚拟私有云)的ID,您可以在虚拟私有云控制台中查询,也可以通过查询VPC列表API查询。
目前CCI支持VPC网络,一个VPC网络类型的network对象对应于华为云虚拟私有云服务中的一个子网。 CCI的容器网络依赖于华为云底层VPC网络,因此在创建network对象前,需要先调用虚拟私有云的接口创建或者查询已有子网信息。
在系统首页,单击“网络 > 虚拟私有云”。 在左侧导航树,单击“弹性公网IP和带宽 > 弹性公网IP”。 在“弹性公网IP”界面,单击“购买弹性公网IP”。 根据界面提示配置参数。 此处“区域”需选择容器实例所在区域。
如果是内网且与负载不在同一个VPC内,也可以选择创建VPC对等连接,使得两个VPC之间网络互通。 公网访问:即给负载绑定ELB(ELB必须与负载在同一个VPC内),通过ELB从公网访问负载。 从容器访问公网:通过在NAT网关服务中配置SNAT规则,使得容器能够访问公网。
Namespace与网络的关系 从网络角度看,命名空间对应一个虚拟私有云(VPC)中一个子网,如图1所示,在创建命名空间时会关联已有VPC或创建一个新的VPC,并在VPC下创建一个子网。
网络管理类 如何查看虚拟私有云VPC的网段? CCI是否支持负载均衡? CCI如何配置DNS服务? CCI是否支持高速IB(Infiniband)网络? 如何从公网访问容器? 如何从容器访问公网? 如何处理公网无法访问负载?
区域(Region) 从地理位置和网络时延维度划分,同一个Region内共享弹性计算、块存储、对象存储、VPC网络、弹性公网IP、镜像等公共服务。
通过安全容器,不同租户之间的容器之间,内核、计算资源、存储和网络都是隔离开的。保护了用户的资源和数据不被其他用户抢占和窃取。 父主题: 基本概念类
身份认证与访问控制 CCI当前认证鉴权是在Kubernetes的角色访问控制(RBAC)与统一身份认证服务(IAM)的能力基础上,提供的基于IAM的细粒度权限控制和IAM Token认证,同时支持命名空间级别及命名空间以下资源的权限控制,帮助用户便捷灵活的对租户下的IAM用户、用户组设定不同的操作权限
VPC to attach availableZone String available zone cidr String The CIDR of the network networkID String network ID networkType String network
公网访问 概述 公网访问是指使用外部网络访问负载,您可以给负载绑定共享型ELB实例(ELB必须与负载在同一个VPC内),通过ELB实例访问负载,当前外部访问支持四层和七层负载公网访问。
已经被EIPPool使用的EIP,在VPC界面是无法正常的执行绑定、解绑和删除操作的,因此不建议在VPC界面直接操作已被EIPPool使用的EIP。 以创建的eippool-demo1为例。
不同VPC内资源互相访问:不同VPC内,可以选择创建VPC对等连接,使得两个VPC之间网络互通,在访问时通过Service的IP地址或私网ELB访问负载。 从公网访问负载:从外部访问负载,需要通过Ingress绑定公网ELB,通过ELB的IP访问负载。
父主题: 网络管理类
使用极速文件存储期间,不能修改极速文件存储关联的VPC配置信息,否则CCI中容器无法访问极速文件存储。 请谨慎执行极速文件存储的删除操作,以避免造成CCI中容器不可用。 导入极速文件存储 云容器实例支持导入已有的极速文件存储。
CCI权限说明 CCI当前认证鉴权是在Kubernetes的角色访问控制(RBAC)与统一身份认证服务(IAM)的能力基础上,提供的基于IAM的细粒度权限控制和IAM Token认证,同时支持命名空间级别及命名空间以下资源的权限控制,帮助用户便捷灵活的对租户下的IAM用户、用户组设定不同的操作权限