检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
由表中,添加vpc-X的网段,即192.168.0.0/16。 单击“确定”。 对接容器镜像服务 本方案使用容器镜像服务(SWR)来保存通过Jenkins构建的容器镜像。 登录容器镜像服务SWR。 创建一个组织,用于管理镜像资源。具体操作步骤请参见组织管理。 获取长期有效的docker
转发。 如果Service设置了服务亲和为节点级别,即externalTrafficPolicy取值为Local,Service将只会把流量转发给本节点上的Pod。从集群内部(节点上或容器中)访问Pod时,如果客户端所在节点正好没有相应的后端服务Pod,可能会出现访问不通的情况。
在CCE集群中使用镜像服务的安全配置建议 容器镜像是防御外部攻击的第一道防线,对保障应用程序、系统乃至整个供应链的安全至关重要。不安全的镜像容易成为攻击者的突破口,导致容器逃逸到宿主机。一旦容器逃逸发生,攻击者便能访问宿主机的敏感数据,甚至利用宿主机作为跳板,进一步控制整个集群或
开启集群过载控制 集群过载是指系统的负载(如请求量、资源使用量等)超过了其自身的处理能力,导致系统性能下降甚至崩溃。而过载控制是一种动态调整机制,可以根据控制节点的资源压力,限制系统外部请求的并发量,从而维护控制节点和集群的稳定性和可靠性。在CCE Standard/Turbo集群中,您可以
通过Core Dump文件定位容器问题 在CCE Turbo集群中配置Pod延时启动参数 使用SWR触发器自动更新工作负载版本 使用SWR企业版镜像仓库镜像 Kubernetes临时容器问题定位最佳实践 使用Telepresence在本地开发和测试微服务 在CCE中容器化使用QingTian
从Pod访问同一VPC网络的云服务 集群的容器网络模型不同,集群内的从Pod访问同一VPC网络的云服务的方式也不同,请参见表1 从Pod访问云服务的方式(同一VPC)。 表1 从Pod访问云服务的方式(同一VPC) 容器网络模型 方式 容器隧道网络 容器隧道网络在节点网络基础上通
CCE如何与其他服务进行内网通信? 使用CCE设置工作负载访问方式时,端口如何填写? Ingress中的property字段如何实现与社区client-go兼容? 服务加入Istio后,如何获取客户端真实源IP? 为什么更换命名空间后无法创建Ingress? 服务发布到ELB,ELB的后端为何会被自动删除?
擎,不同的集群类型、集群版本、操作系统可能导致支持的容器引擎类型不同,请根据控制台呈现进行选择。具体场景请参见节点操作系统与容器引擎对应关系。 操作系统 选择操作系统类型,不同类型节点支持的操作系统有所不同。 公共镜像:请选择节点对应的操作系统。 私有镜像:支持使用私有镜像,私有
同负载情况。 支持设置一次扩缩容的最小步长:通过设置最小步长,可以避免频繁调整,减少系统开销和资源波动。 支持按照实际指标值执行不同的扩缩容动作:可以定义多个指标阈值和对应的扩缩容策略,使得系统能够在不同负载情况下采取不同的应对措施。 前提条件 使用CustomedHPA策略必须
com/fuxinfs (SFS) huawei.com/fuxiobs (OBS) huawei.com/fuxiefs (SFS Turbo) fsType 是 String 文件系统类型,请根据使用的存储类型填写: ext4: EVS云硬盘存储,详情可参见使用云硬盘存储卷。 nfs:SFS弹性文件存储,详情可参见使用文件存储卷。
# OBS桶的名称 fsType: s3fs # obsfs表示并行文件系统;s3fs表示对象桶 volumeAttributes: everest.io/obs-volume-type: STANDARD
为对外服务的访问入口。节点访问Service的客户端源IP能力与它的“服务亲和”配置相关。 当节点访问类型Service的“服务亲和”配置为“集群级别”时,流量在集群中会经过一次转发,导致Service后端的容器无法获取客户端源IP。 当节点访问类型Service的“服务亲和”配
gh能力 从Pod访问集群外部网络 通过模板包部署Nginx Ingress Controller CoreDNS配置优化实践 CCE Turbo配置容器网卡动态预热 集群通过企业路由器连接对端VPC 在VPC网络集群中访问集群外地址时使用Pod IP作为客户端源IP 在华为云CCE中使用Kmesh
Standard/CCE Turbo 是否允许在pod中配置使用特权容器 配置建议: 如用户出于安全原因,严格禁止使用特权容器,可以选择禁用 禁用特权容器会使已经配置了特权容器的业务无法正常下发,请排查确认集群所有相关业务均不涉及使用特权容器后再禁用 允许匿名请求 是否启用针对 API 服务器的安全端口的匿名请求
24:/a/b/c。 检查Pod所在节点与需挂载的SFS Turbo文件系统间的网络是否打通。 在节点上执行如下指令,可测试SFS Turbo是否可以挂载。 mount -t nfs -o vers=3,nolock,noresvport {sfsturbo共享地址} /tmp SFS存储卷挂载异常
节点时钟同步服务器检查异常处理 检查项内容 检查节点时钟同步服务器ntpd或chronyd是否运行正常。 解决方案 问题场景一:ntpd运行异常 请登录该节点,执行systemctl status ntpd命令查询ntpd服务运行状态。若回显状态异常,请执行systemctl restart
0.0.0/0) 集群NodePort服务默认访问端口范围。 可修改 端口需对VPC网段、容器网段和ELB的网段放通。 UDP:30000-32767 TCP:22 所有IP地址(0.0.0.0/0) 允许SSH远程连接Linux弹性云服务器。 建议修改 建议修改成只允许固定IP或IP地址段访问。
大于等于0 5 允许 CCE Standard/CCE Turbo GC回收工作线程数 参数名 取值范围 默认值 是否允许修改 作用范围 concurrent-gc-syncs 大于等于0 20 允许 CCE Standard/CCE Turbo Job并发处理数 参数名 取值范围 默认值
if err != nil { return "", fmt.Errorf("error encrypting the password: %s", err) } return base64.StdEncoding.EncodeToS
ingress-test.yaml 回显如下,表示Ingress服务已创建。 ingress/ingress-test created 查看已创建的Ingress。 kubectl get ingress 回显如下,表示Ingress服务创建成功。 NAME CLASS