检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
封装,相对于另外两种容器网络模式,性能存在一定的损耗(约5%-15%)。所以容器隧道网络适用于对性能要求不是特别高的业务场景,比如:Web应用、访问量不大的数据中台、后台服务等。 大规模组网:相比VPC路由网络受限于VPC路由条目配额的限制,容器隧道网络没有网络基础设施的任何限制
Secret对象进行信封加密,为应用程序的敏感数据提供安全保护。 当前仅CCE Standard和Turbo集群支持在创建时开启Secret落盘加密,存量集群暂不支持开启,且开启后不支持关闭。 KMS数据加密介绍 在Kubernetes集群中,通常使用Secret密钥模型存储和管理业务应用涉及的敏感信
将删除这个污点。 相关操作:容忍度(Toleration) 容忍度应用于Pod上,允许(但并不要求)Pod 调度到带有与之匹配的污点的节点上。 污点和容忍度相互配合,可以用来避免 Pod 被分配到不合适的节点上。 每个节点上都可以应用一个或多个污点,这表示对于那些不能容忍这些污点的 Pod,是不会被该节点接受的。
与容器中运行的应用强相关,如本例中nginx镜像默认使用80端口 selector: # 标签选择器,Service通过标签选择Pod,将访问Service的流量转发给Pod,此处选择带有 app:nginx 标签的Pod app: nginx
containers: - name: foo image: www.3rdregistry.com/janedoe/awesomeapp:v1 imagePullSecrets: - name: myregistrykey #使用上面创建的密钥
Deployment apiVersion: apps/v1 metadata: name: npu-test namespace: default spec: replicas: 1 selector: matchLabels: app: npu-test template:
secure/normal normal 允许 CCE Standard/CCE Turbo 集群CPU管理策略 提供的CPU管理策略为应用分配独占的CPU核(即CPU绑核),提升应用性能,减少应用的调度延迟。 参数名 取值范围 默认值 是否允许修改 作用范围 kubernetes
配,然后通过这些虚拟化的硬件资源组成了虚拟机,并在上面运行一个完整的操作系统,每个虚拟机需要运行自己的系统进程。而容器内的应用进程直接运行于宿主机操作系统内核,没有硬件资源虚拟化分配的过程,避免了额外的系统进程开销,因此使得Docker技术比虚拟机技术更为轻便、快捷。 图2 传统虚拟化和容器化方式的对比
从而提高资源利用率。 增强的配置管理:节点池进一步增强了Kubernetes参数的自定义配置能力,提供了更多的选项和指导,以满足对容器化应用管理的复杂需求。 新版节点池有什么变化? 新版节点池中的包周期节点不再支持手动缩容,仅支持退订和移除。 弹性伸缩默认扩缩容的节点为按需节点,不会缩容包周期节点。
Ingress和Service使用不同ELB实例。 不推荐使用EulerOS 2.5、CentOS 7.6、Ubuntu 18.04的操作系统,详情请参见CCE集群IPVS转发模式下conn_reuse_mode问题说明。 iptables简介 iptables是一个Linux内
selector: matchLabels: app: gpu-app template: metadata: labels: app: gpu-app spec: schedulerName: volcano
设置工作负载升级策略 在实际应用中,升级是一个常见的场景,Deployment、StatefulSet和DaemonSet都能够很方便地支撑应用升级。 设置不同的升级策略,有如下两种。 RollingUpdate:滚动升级,即逐步创建新Pod再删除旧Pod,为默认策略。 Recr
Deployment apiVersion: apps/v1 metadata: name: example namespace: default spec: replicas: 4 selector: matchLabels: app: example template:
cudaMallocManaged(),更多信息,请参见NVIDIA官方文档。请使用其他方式申请显存,例如调用cudaMalloc()等。 受GPU虚拟化技术的限制,容器内应用程序初始化时,通过nvidia-smi监测工具监测到的实时算力可能超过容器可用的算力上限。 父主题: GPU虚拟化
使用Init容器初始化应用 容器与节点时区同步 容器网络带宽限制的配置建议 使用hostAliases参数配置Pod的/etc/hosts文件 CCE容器中域名解析的最佳实践 CCE中使用x86和ARM双架构镜像 通过Core Dump文件定位容器问题 在CCE Turbo集群中配置Pod延时启动参数
预知。 Pod的IP地址是在Pod启动后才被分配,在启动前并不知道Pod的IP地址。 应用往往都是由多个运行相同镜像的一组Pod组成,逐个访问Pod也变得不现实。 举个例子,假设有这样一个应用程序,使用Deployment创建了前台和后台,前台会调用后台做一些计算处理,如图1所示
通过StorageClass动态创建SFS Turbo子目录 背景信息 SFS Turbo容量最小500G,且不是按使用量计费。SFS Turbo挂载时默认将根目录挂载到容器,而通常情况下负载不需要这么大容量,造成浪费。 everest插件支持一种在SFS Turbo下动态创建子目录的方法,能够在SFS Turbo下
在计算成本时的Pod使用量取值为Pod申请量(Request)和实际使用量(used)中的最大值。基于普罗监控数据,可以清晰识别分钟级别的应用资源,进行成本计算。 节点中没有被分配的空闲成本,是如何处理的? 节点中的空闲成本不会被分摊到工作负载或者命名空间成本中,可以作为集群的公
Standard集群场景 CCE Turbo集群使用共享型ELB场景 CCE Turbo集群使用独享型ELB场景 图2 ELB Ingress工作原理(CCE Standard集群场景) 图3 ELB Ingress工作原理(CCE Turbo集群使用共享型ELB场景) 在使用CCE Turbo集群时,Pod
条件才会被系统接受。 v1.17.17版本的集群默认启用Pod安全策略准入控制组件,并创建名为psp-global的全局默认安全策略,您可根据自身业务需要修改全局策略(请勿直接删除默认策略),也可新建自己的Pod安全策略并绑定RBAC配置。 除全局默认安全策略外,系统为kube-