检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
的了解,避免误操作引起节点故障。 表1中的参数已经过测试验证,请勿自行修改其他参数以免引起节点故障。 修改节点系统参数的命令仅在使用公共镜像时有效,使用私有镜像时本文中提供的命令仅供参考。 节点重启后需执行sysctl -p用于刷新参数值。 表1 系统参数可优化列表 参数名称 参数位置
11及以上时,插件提供number_of_reserved_disks参数,该参数可以设置节点上预留的挂盘数,预留出部分盘位供用户自定义挂载云硬盘使用。注意,修改该参数将对集群中所有节点生效。 设置number_of_reserved_disks参数后,节点剩余可挂载的云硬盘数量计算如下:
控指标,帮助用户实时掌握云服务的各项性能指标,精确掌握云服务的运行情况。 建议有存储故障感知诉求的用户配套云监控服务CES的云服务监控能力使用,实现对底层存储的监控和告警通知。 父主题: 存储管理
TCP是面向连接的协议。当双方希望通过TCP连接进行通信时,他们通过TCP握手交换某些信息建立连接,例如发起一个TCP请求,通过SYN发送初始序列ID,确认ID,连接使用的最大数据包段大小(MSS),认证信息和处理选择性确认(SACK)等。整体TCP连接通过我们熟知的三次握手最终建立。 TCP通过一个数据段单元发送和接收用户数据包。
通过自研的成本画像算法进行成本拆分,提供以部门、集群、命名空间、应用等维度的成本画像。成本洞察能够帮助成本管理人员分析集群成本开销、资源使用状况,识别资源浪费,为下一步的成本优化提供输入。 父主题: 云原生成本治理
前32位(以二进制计算,此处即为fc00:d28)为网络地址,后96位则为可用的主机地址。 IPv6服务网段使用约束 在设置集群服务网段时,需要首先考虑以下有如下使用约束: IPv6服务网段必须属于fc00::/8网段内。 该地址属于本地唯一地址(ULA)网段。ULA拥有固定前
Never 根据completions和parallelism的设置,可以将Job划分为以下几种类型。 表1 任务类型 Job类型 说明 使用示例 一次性Job 创建一个Pod直至其成功结束 数据库迁移 固定结束次数的Job 依次创建一个Pod运行直至completions个成功结束
0的新一代容器集群产品,计算、网络、调度全面加速。 无用户节点的Serverless版集群,无需对节点的部署、管理和安全性进行维护,并根据CPU和内存资源用量按需付费。 使用场景 - 面向有云原生数字化转型诉求的用户,期望通过容器集群管理应用,获得灵活弹性的算力资源,简化对计算、网络、存储的资源管理复杂度。 适
件实例将无法全部运行。若multiAZEnable与multiAZBalance配置也同时为true,则以multiAZBalance为准使用多可用部署均分模式。 multiAZBalance 否 bool 插件中deployment组件多可用部署是否采用均分模式,默认:fals
根据两端VPC网段添加路由,具体请参见步骤3 添加两端VPC路由。 跨VPC访问验证,具体请参见步骤5 验证配置效果。 VPC网络 在VPC网络中,使用VPC路由功能来转发容器的流量。容器网段与节点所在VPC的网段不同,是独立存在的。在不同VPC下,若需要从Pod访问集群外的其他服务,不仅
= 0.6581月 代入公式可得,升配费用(结果精确到分)=(2398.80-1262.40)*0.6581=747.86(元) 集群中如果使用了其他云服务的包年/包月资源,您可以从对应云服务的控制台进行变更规格操作,更多计费信息请参见变更资源规格费用说明。 按需计费 如果您在购买
漏洞修复或场景优化时,N版本号增加。关于CCE补丁版本详情,请参见补丁版本发布记录。 集群升级 为了方便您体验新特性、规避已知漏洞/问题,使用安全、稳定、可靠的Kubernetes版本,建议您定期升级CCE集群。CCE集群版本EOS之后,您将无法获得相应的技术支持以及CCE服务SLA保障,请您务必及时升级CCE集群。
自定义指标 CCE支持采集应用程序中的自定义指标并上传到AOM,为您提供个性化的监控服务。您可以根据特定业务需求,扩展监控指标范围,具体使用方法请参见自定义监控。 父主题: 安全
theus接口查看监控数据。 使用约束 仅支持在v1.19及以上版本的CCE Turbo集群中安装此插件,插件实例仅支持部署在X86/ARM架构的HCE 2.0节点(1.4.5及以上版本的插件支持)或X86架构的EulerOS的节点上。 支持节点使用Containerd或Dock
产生影响。 漏洞修复方案 华为云CCE容器服务: 华为云容器引擎已修复runc漏洞CVE-2019-5736。 自建Kubernetes或使用开源容器引擎: 升级Docker到18.09.2版本,由于开源Docker在17.06之后的版本做了较大变更,涉及架构解耦重构,该办法可能
K8s标签、污点不受影响。 迁移完成后,节点上名为cce.cloud.com/cce-nodepool的系统标签会被删除。如果已有工作负载使用该标签进行亲和/反亲和调度,在Kubelet重启时会将该节点上已存在的Pod停止并重新调度。 将默认节点池中的节点迁移到自定义节点池 登录CCE控制台,单击集群名称进入集群。
的版本可供升级。主动升级集群有以下好处: 降低安全和稳定性风险:Kubernetes版本迭代过程中,会不断修复发现的安全及稳定性漏洞,长久使用EOS版本集群会给业务带来安全和稳定性风险。 支持新功能和新操作系统:Kubernetes版本的迭代过程中,会不断带来新的功能、优化。您可
运维数据进行统一采集、存储和可视化展现,精心打造云原生应用的良好可观测性能力。 将云原生基础设施监控和应用负载监控进行关联,提供全栈监控,使用户能够随时随地清晰地感知基础设施和应用负载状态。 能够对Kubernetes集群、节点、容器组(Pod)等进行详细监控,对业务提供端到端追
主机上所有GPU设备的访问权限。 关于漏洞的详细信息,请参见CVE-2021-1056。 如果您的CCE集群中存在GPU(ECS)节点,并使用了CCE推荐的NVIDIA GPU驱动版本(Tesla 396.37),按照目前NVIDIA官方公告判断暂不受影响;如果您自行安装或更新过节点上的NVIDIA
status String 插件实例状态, 取值如下 running:运行中,表示插件全部实例状态都在运行中,插件正常使用。 abnormal:不可用,表示插件状态异常,插件不可使用。可单击插件名称查看实例异常事件。 installing:安装中,表示插件正在安装中。 installFai