云主机开年特惠28.8元/年,0元秒杀等你来抢!
查看详情

活动

天翼云最新优惠活动,涵盖免费试用,产品折扣等,助您降本增效!
热门活动
  • 天翼云新春焕新季 NEW 云主机开年特惠28.8元/年,0元秒杀等你来抢!
  • 云上钜惠 爆款云主机全场特惠,2核4G只要1.8折起!
  • 中小企业服务商合作专区 国家云助力中小企业腾飞,高额上云补贴重磅上线
  • 出海产品促销专区 NEW 爆款云主机低至2折,高性价比,不限新老速来抢购!
  • 天翼云奖励推广计划 加入成为云推官,推荐新用户注册下单得现金奖励
免费活动
  • 免费试用中心 HOT 多款云产品免费试用,快来开启云上之旅
  • 天翼云用户体验官 NEW 您的洞察,重塑科技边界

息壤智算

领先开放的智算服务平台,提供算力、平台、数据、模型、应用“五位一体”智算服务体系,构建全流程的AI基础设施能力
AI Store
  • 算力市场
  • 模型市场
  • 应用市场
  • MCP市场
公共算力服务
  • 裸金属
  • 定制裸金属
训推服务
  • 模型开发
  • 训练任务
  • 服务部署
模型推理服务
  • 模型广场
  • 体验中心
  • 服务接入
应用托管
  • 应用实例
科研助手
  • 科研智能体
  • 科研服务
  • 开发机
  • 并行计算
大模型
  • DeepSeek-V3.1
  • DeepSeek-R1-0528
  • DeepSeek-V3-0324
  • Qwen3-235B-A22B
  • Qwen3-32B
智算一体机
  • 智算一体机
模型适配专家服务
  • 模型适配专家服务
算力服务商
  • 入驻算力服务商

应用商城

天翼云精选行业优秀合作伙伴及千余款商品,提供一站式云上应用服务
进入甄选商城进入云市场进入AI Store创新解决方案公有云生态专区智云上海应用生态专区
建站工具
  • 新域名服务
  • SSL证书
  • 翼建站
企业办公
  • 安全邮箱
  • WPS 365 天翼云版
  • 天翼企业云盘(标准服务版)
灾备迁移
  • 云管家2.0
  • 翼备份(SaaS版)

定价

协助您快速了解云产品计费模式、价格详情,轻松预估上云成本
价格计算器
  • 动态测算产品价格
定价策略
  • 快速了解计费模式

合作伙伴

天翼云携手合作伙伴,共创云上生态,合作共赢
天翼云生态合作中心
  • 天翼云生态合作中心
天翼云渠道合作伙伴
  • 天翼云代理渠道合作伙伴
天翼云服务合作伙伴
  • 天翼云集成商交付能力认证
天翼云应用合作伙伴
  • 天翼云云市场合作伙伴
  • 天翼云甄选商城合作伙伴
天翼云技术合作伙伴
  • 天翼云OpenAPI中心
天翼云培训认证
  • 天翼云学堂
  • 天翼云市场商学院
天翼云合作计划
  • 云汇计划
天翼信创云专区
  • 信创云专区
  • 适配互认证

开发者

开发者相关功能入口汇聚
技术社区
  • 专栏文章
  • 互动问答
  • 技术视频
资源与工具
  • OpenAPI中心
培训与认证
  • 天翼云学堂
  • 天翼云认证
开源社区
  • 魔乐社区
  • OpenTeleDB

支持与服务

为您提供全方位支持与服务,全流程技术保障,助您轻松上云,安全无忧
文档与工具
  • 文档中心
  • 新手上云
  • 自助服务
  • OpenAPI中心
定价
  • 价格计算器
  • 定价策略
基础服务
  • 售前咨询
  • 在线支持
  • 在线支持
  • 工单服务
  • 服务保障
  • 会员中心
增值服务
  • 红心服务
  • 首保服务
  • 客户支持计划
  • 专家技术服务
  • 备案管家
我要反馈
  • 建议与反馈
  • 用户体验官
信息公告
  • 客户公告

了解天翼云

天翼云秉承央企使命,致力于成为数字经济主力军,投身科技强国伟大事业,为用户提供安全、普惠云服务
品牌介绍
  • 关于天翼云
  • 智算云
  • 天翼云4.0
  • 新闻资讯
  • 天翼云APP
基础设施
  • 全球基础设施
  • 信任中心
最佳实践
  • 精选案例
  • 超级探访
  • 云杂志
  • 分析师和白皮书
  • 天翼云·创新直播间
市场活动
  • 2025智能云生态大会
  • 2024智算云生态大会
  • 2023云生态大会
  • 2022云生态大会
  • 天翼云中国行
天翼云
  • 活动
  • 息壤智算
  • 产品
  • 解决方案
  • 应用商城
  • 定价
  • 合作伙伴
  • 开发者
  • 支持与服务
  • 了解天翼云
      • 文档
      • 控制中心
      • 备案
      • 管理中心
      时序数据库Influx版_相关内容
      • kubelet配置
        名称 类型 描述 示例值 cpuManagerPolicy String CPU 管理器策略。 none kubeAPIQPS Integer 与 API Server 通信的每秒查询个数。 100 kubeAPIBurst Integer 每秒发送到 API Server 的突发请求数量上限。 100 maxPods Integer 运行的 Pod 个数上限。 110 podPidsLimit Integer Pod 中可使用的 PID 个数上限。 1 eventRecordQPS Integer 每秒可生成的事件数量。 5 eventBurst Integer 事件记录的个数的突发峰值上限。 10 topologyManagerPolicy String 使用的拓扑管理器策略名称。 none topologyManagerScope String 拓扑管理策略的资源对齐粒度 container resolvConf String 容器指定DNS解析配置文件 runtimeRequestTimeout String 除长期运行的请求之外所有运行时请求的超时时长 120s serializeImagePulls Boolean 是否逐一拉取镜像。 FALSE registryPullQPS Integer 镜像仓库的 QPS 上限。 5 registryBurst Integer 突发性镜像拉取的个数上限。 10 containerLogMaxFiles Integer 每个容器可以存在的日志文件个数上限。 20 containerLogMaxSize String 日志文件被轮转之前可以到达的最大大小。 50Mi imageGCHighThresholdPercent Integer 镜像用量超过此阈值,则镜像垃圾回收会持续执行。 80 imageGCLowThresholdPercent Integer 镜像用量低于此阈值时不会执行镜像垃圾回收操作。 70 cpuCFSQuota Boolean CPU CFS 配额约束开关。 FALSE systemReservedMem String 系统内存预留 100Mi kubeReservedMem String Kubernetes组件内存预留 100Mi evictionHard:memory.available String 硬驱动逐配置项:节点可用内存值 100Mi evictionHard:nodefs.available String 硬驱动逐配置项:Kubelet使用的文件系统的可用容量的百分比 10% evictionHard:nodefs.inodesFree String 硬驱动逐配置项:Kubelet使用的文件系统的可用inodes数的百分比 5% evictionHard:imagefs.available String 硬驱动逐配置项:容器运行时存放镜像等资源的文件系统的可用容量的百分比 10% evictionHard:imagefs.inodesFree String 硬驱动逐配置项:容器运行时存放镜像等资源的文件系统的可用inodes数的百分比 10% evictionHard:pid.available String 硬驱动逐配置项:留给分配Pod使用的可用PID数的百分比 10% evictionSoft:memory.available String 软驱逐配置项:节点可用内存值 100Mi evictionSoft:nodefs.available String 软驱逐配置项:Kubelet使用的文件系统的可用容量的百分比 10% evictionSoft:nodefs.inodesFree String 软驱逐配置项:Kubelet使用的文件系统的可用inodes数的百分比 10% evictionSoft:imagefs.available String 软驱逐配置项:容器运行时存放镜像等资源的文件系统的可用容量的百分比 10% evictionSoft:imagefs.inodesFree String 软驱逐配置项:容器运行时存放镜像等资源的文件系统的可用inodes数的百分比 10% evictionSoft:pid.available String 软驱逐配置项:留给分配Pod使用的可用PID数的百分比 10% evictionSoftGracePeriod:memory.available String 驱逐周期 10s evictionSoftGracePeriod:nodefs.available String 驱逐周期 10s evictionSoftGracePeriod:nodefs.inodesFree String 驱逐周期 10s evictionSoftGracePeriod:imagefs.available String 驱逐周期 10s evictionSoftGracePeriod:imagefs.inodesFree String 驱逐周期 10s evictionSoftGracePeriod:pid.available String 驱逐周期 10s
        来自:
        帮助文档
        云容器引擎 专有版/托管版
        API参考
        附录
        kubelet配置
      • 密钥Secret的安全使用
        避免使用ServcieAccount Secret Token访问集群 Kubernetes 1.21以前版本的集群中,Pod中获取token的形式是通过挂载ServiceAccount的Secret来获取的,这种方式获得的token是永久的,Pod被删除后token仍然存在Secret中,一旦泄露可能导致安全风险。该方式在1.21及以上的版本中不再推荐使用,并且根据社区版本迭代策略,在1.25及以上版本的集群中,ServiceAccount将不会自动创建对应的Secret。 Kubernetes 1.21及以上版本的集群中,直接使用TokenRequest API获得token,并使用投射卷(Projected Volume)挂载到Pod中。使用这种方法获得的token具有固定的生命周期(默认有效期为1小时),在到达有效期之前,Kubelet会刷新该token,保证Pod始终拥有有效的token,并且当挂载的Pod被删除时这些token将自动失效。该方式通过Bound ServiceAccount TokenVolume特性实现,能够提升服务账号(ServiceAccount)token的安全性,Kubernetes 1.21及以上版本的集群中会默认开启。 为了帮助用户平滑过渡,社区默认将Token有效时间延长为1年,1年后token失效,不具备证书reload能力的client将无法访问APIServer,建议使用低版本client的用户尽快升级至高版本,否则业务将存在故障风险。 基于Secret的ServiceAccount Token由于token由于具有上述的安全风险。1.23版本以及以上版本云容器引擎集群推荐使用Bound Servcie Account Token,该方式支持设置过期时间,并且和Pod生命周期一致,可减少凭据泄露风险。例如: apiVersion: apps/v1 kind: Deployment metadata: name: tokenexample namespace: tokenexample spec: replicas: 1 selector: matchLabels: app: tokenexample label: tokenexample template: metadata: labels: app: tokenexample label: tokenexample spec: serviceAccountName: boundsatoken containers: image: nginx imagePullPolicy: Always name: tokenexample volumes: name: testsecurity projected: defaultMode: 420 sources: serviceAccountToken: expirationSeconds: 3600 path: token configMap: items: key: ca.crt path: ca.crt name: kuberootca.crt downwardAPI: items: fieldRef: apiVersion: v1 fieldPath: metadata.namespace path: namespace
        来自:
        帮助文档
        云容器引擎 专有版/托管版
        最佳实践
        安全
        密钥Secret的安全使用
      • 如何获取接口URI中参数
        本页主要介绍云容器引擎产品的API使用中如何获取接口URI中参数。 集群ID(clusterId) 登录CCE控制台,在左侧导航栏中选择“集群”,集群列表中“实例ID”即为集群ID(clusterId) 节点池ID(nodePoolId) 登录CCE控制台,在左侧导航栏中选择“集群”。 单击所创建集群的名称,并在左侧选择“节点 >> 节点池”,单击所创建的节点池名称。节点池信息中可以查看“节点池ID”
        来自:
        帮助文档
        云容器引擎 专有版/托管版
        API参考
        附录
        如何获取接口URI中参数
      • 容器定时伸缩(CronHPA)
        字段 说明 apiVersion API版本,固定值 autoscaling.ctyun.com/v1beta1 kind API类型,固定值 CronHorizontalPodAutoscaler metadata.name CronHPA策略名称。 metadata.labels 策略标签 metadata.namespace CronHPA策略所在的命名空间。 spec.scaleTargetRef 指定CronHPA的扩缩容对象,可配置以下字段: apiVersion:CronHPA扩缩容对象的API版本。 kind:CronHPA扩缩容对象的API类型。 name:CronHPA扩缩容对象的名称。CronHPA支持HPA策略或Deployment。 spec.jobs CronHPA策略规则,可添加多个规则。每个规则可配置以下字段: name:CronHPA规则名称,该名称需唯一。 schedule:指定任务运行时间与周期,参数格式与gocron类似,请参见下表。 targetSize:扩缩容的Pod数目。 disable:参数值为“true”或“false”。其中“false”表示该规则生效,“true”则表示该规则不生效。
        来自:
        帮助文档
        云容器引擎 专有版/托管版
        用户指南
        弹性伸缩
        工作负载弹性伸缩
        容器定时伸缩(CronHPA)
      • 容器磁盘读写限速
        注解 含义 koordinator.sh/blkioQOS Pod 磁盘限速 JSON 注解
        来自:
        帮助文档
        云容器引擎 专有版/托管版
        用户指南
        调度
        在离线混部
        容器磁盘读写限速
      • 应用高可用部署推荐
        配置Pod标签,工作负载实例间反亲和 matchExpressions: key: app operator: In values: demo namespaces: default topologyKey: topology.kubernetes.io/zone 拓扑域为可用区 weight: 50 podAffinityTerm: labelSelector: 配置Pod标签,工作负载实例间反亲和 matchExpressions: key: app operator: In values: demo namespaces: default topologyKey: kubernetes.io/hostname 拓扑域为节点 创建该工作负载,查看创建的Pod: $ kubectl get pod owide NAME READY STATUS RESTARTS AGE IP NODE demo3hjgd8bb64aawck 1/1 Running 0 21s 192.168.0.32 ccseagent1b54ffbc17 demo3hjgd8bb64plary 1/1 Running 0 21s 192.168.1.25 ccseagenta7527e3e80 将实例数扩容到3,可见新建Pod被调度到另一个节点,3个实例所在3个节点属3个不同可用区。 $ kubectl scale deploy/demo replicas3 deployment.apps/demo scaled $ kubectl get pod owide NAME READY STATUS RESTARTS AGE IP NODE demo3hjgd8bb64aawck 1/1 Running 0 3s 192.168.0.32 ccseagent1b54ffbc17 demo3hjgd8bb64plary 1/1 Running 0 45s 192.168.1.25 ccseagenta7527e3e80 demo3hjgd8bb64ccgum 1/1 Running 0 45s 192.168.2.16 ccseagent59ab9e7689 根据上述工作负载反亲和性规则,可将Pod按照可用区和节点做较为均匀的分布,实现应用的高可用部署。
        来自:
        帮助文档
        云容器引擎 专有版/托管版
        最佳实践
        容灾
        应用高可用部署推荐
      • 某量子云平台迁移项目
        本节介绍了云容器引擎的最佳实践:某量子云平台迁移项目。 项目概述 某量子云平台对外提供量子计算机实验/实操服务,其应用架构由他云迁移到天翼云,通过天翼云实现应用组件化和容器化,通过K8S统一部署和管理业务。 该平台包括官网、博客网站、web管理后台等系统。 容器支撑方案 迁移使用的容器架构图如下: 研发迭代更高效:使用crs镜像服务一键部署应用 便于扩容快弹性高:使用HPA弹缩pod 解决内外网互连互通:使用Nginx+Spring GateWay实现内外网流量隔离和路由转发 底层资源占用少:使用csi插件动态挂载sfs存储 助力运维更便捷:使用云日志插件采集容器日志 最终效果 2023年6月迁移至天翼云试运行,12月已付费容器并运营至今,现业务稳定运行。
        来自:
        帮助文档
        云容器引擎 专有版/托管版
        最佳实践
        客户案例
        某量子云平台迁移项目
      • 通过配置kubeconfig文件实现集群权限精细化管理
        验证权限 查询default命名空间下的pod资源。 kubectl get pod n default kubeconfigtest.config 被拒绝访问其他命名空间的pod资源。 kubectl get pod n testrq kubeconfigtest.config 不可以删除default命名空间下的pod资源。 kubectl delete pod n default cephfsprovisioner8689474666d2gsw kubeconfigtest.config 基于ClusterRole实现集群权限精细化管理的配置步骤 请参考:集群命名空间RBAC授权
        来自:
        帮助文档
        云容器引擎 专有版/托管版
        最佳实践
        权限
        通过配置kubeconfig文件实现集群权限精细化管理
      • 集群命名空间RBAC授权
        云容器引擎控制台创建Kubernetes自定义授权策略 注意 本步骤展示创建自定义ClusterRole,过程和创建Role类似。您可以根据实际的场景调整相应操作。 第一步:登录天翼云,进入到云容器引擎控制台,在左侧导航栏选择集群。 第二步:在集群管理界面,点击目标集群名称,然后在左侧导航栏,选择安全管理 > 角色。 第三步:在角色页面,点击Cluster Role页签,然后点击创建Cluster Role。 第四步:当点击创建Cluster Role后,会弹出一个YAML面板,您需要在面板上输入自定义策略的YAML内容,点击确定即可创建成功。 第五步:在左侧导航栏,选择安全管理 >授权,进入授权页面,选择子账号下面的用户,点击添加权限。 第六步:进入集群RBAC配置,点击添加权限,选择命名空间,选择自定义,然后选择里之前创建好的Cluster Role,点击下一步。 第七步:授权成功。 第八步:验证。 首先按照下图获取到对应的config,登录到集群主机保存test.config文件中。 查询集群的Pod。 kubectl get pod kubeconfigtest.config 没有权限查看集群的Service,提示forbidden。 kubectl get services kubeconfigtest.config 注意 当前云容器引擎授权管理仅支持自定义Cluster Role角色与集群内RABAC权限的绑定,暂不支持自定义Role角色与集群内RBAC权限的绑定。
        来自:
        帮助文档
        云容器引擎 专有版/托管版
        最佳实践
        权限
        集群命名空间RBAC授权
      • 容器与节点时区同步
        本节介绍云容器引擎的最佳实践:容器与节点时区同步。 背景说明 使用Dockerfile构建容器镜像时,若未指定时区配置,那么构建的容器有可能会使用UTC时间。在云容器引擎中使用该容器镜像构建工作负载时就有可能出现容器实例与云容器引擎的节点时间不一致,相差8小时的现象。 云容器引擎的所有节点统一中国CST时间(UTC+8), 登录节点执行date R指令进行查看: [root@0000000gwcgp0q8ads ~] date R Sat, 06 Apr 2024 18:37:16 +0800 验证Pod实例的工作容器当前时间可以使用kubectl指令,例如查看default命名空间下,名为kubiamannual的pod工作容器时间: 使用kubectl exec指令可查看pod的工作负载容器当前的时间: [root@0000000gwcgp0q8ads ~] kubectl exec kubiamanual n default date R Sat, 06 Apr 2024 10:37:18 +0000 工作容器的时间戳时区为+0000,代表使用的是标准UTC时间, 中国CST时间比标准UTC时间多8个小时 解决该问题有两种方法: 1、构建容器镜像时配置时区 2、通过云容器引擎控制台进行配置 构建容器镜像时配置时区 以Dockerfile方式构建镜像为例,在镜像的Dockerfile中增加以下语句: RUN cp /usr/share/zoneinfo/Asia/Shanghai /etc/localtime 通过云容器引擎控制台进行配置 云容器控制台可以通过数据卷的方式,将节点的/etc/localtime文件挂载到Pod的工作容器实例中,以此实现时区信息同步,具体操作步骤如下: 1、登录云容器引擎控制台 2、进入【集群】【工作负载】界面,找到待处理的pod名称,点击【全量替换】按钮 全量替换 3、增加一个主机目录类型的数据卷,设置主机路径为/etc/localtime 数据卷 4、为工作容器增加挂载点 挂载点 提交更改后,容器实例会重启,使用与节点相同的时区配置; 通过云容器引擎创建新的工作负载时,可以使用的操作方法:以数据卷的方式将节点的/etc/localtime挂载到容器实例的/etc/localtime,实现节点与容器实例时间同步。
        来自:
        帮助文档
        云容器引擎 专有版/托管版
        最佳实践
        容器
        容器与节点时区同步
      • 使用OceanFS静态存储卷(sharePath模式)
        验证数据持久化 登录“云容器引擎”管理控制台; 在集群列表页点击进入指定集群; 进入主菜单“工作负载”——“有状态”,进入负载详情; 在Pod列表页,选择“远程登录”,进入到容器内执行以下命令: 1、向/ccetmp 目录下写一个文件,执行 plaintext echo "Hello World" > /ccetmp/test.log 2、查看/ccetmp目录下文件,执行ls /ccetmp,预期结果如下: plaintext test.log 退出“远程登录”,对上一步中的Pod执行“销毁重建”,等待Pod重新运行正常; 对新建Pod,继续执行“远程登录”,进入到容器内查看数据。执行 plaintext cat /ccsetmp/test.log 预期结果如下: plaintext Hello World 以上步骤说明,pod删除重建后,重新挂载存储卷,数据仍然存在, 说明数据可持久化保存。
        来自:
        帮助文档
        云容器引擎 专有版/托管版
        用户指南
        存储
        海量文件
        使用OceanFS静态存储卷(sharePath模式)
      • 服务发布
        指向新版本服务。 run:newnginx sessionAffinity:None type:NodePort 执行以下命令,请求头中满足foobar的客户端请求访问服务。 curl H"Host: www.ctyun.com" 预期输出: new 重复执行以上命令,可以看到请求全部被路由到了新版本的服务。执行以下命令,删除Canary Ingress资源grayreleasecanary。 kubectldeleteingress grayreleasecanary 删除旧版本的Deployment和新版本的Service。执行以下命令,删除旧版本的Deployment。 kubectldeletedeployoldnginx 执行以下命令,删除新版本的Service。 kubectldeletesvcnewnginx
        来自:
        帮助文档
        云容器引擎 专有版/托管版
        最佳实践
        发布
        服务发布
      • 设置容器规格
        本节介绍了设置容器规格的用户指南。 在Kubernetes中,设置容器规格是确保应用程序在集群中有效运行的关键步骤。通过配置容器的资源请求和限制,可以优化资源使用,提升应用程序的稳定性和性能。 在Kubernetes中,资源请求(requests)和限制(limits)是用于指定容器所需的最小和最大资源量的设置。主要资源包括CPU和内存。 资源请求(requests):容器运行时所需的最小资源量。根据申请值调度该实例到满足条件的节点去部署工作负载。 资源限制(limits):容器允许使用的最大资源量。如果容器尝试使用超过限制的资源,可能会被终止。 通过控制台中设置容器规格 1、登录CCE控制台,单击集群名称进入集群。 2、在集群控制台左侧导航栏中选择“工作负载 ”,切换至“无状态 ”页签,单击“创建Deployment”。 3、在实例内容器设置CPU/内存限制。 4、点击“提交”,创建完成。 常见问题和解决方法 Pod调度失败 确保节点有足够的资源满足容器的资源请求。 检查集群资源配额设置,确保配额没有被超出。
        来自:
        帮助文档
        云容器引擎 专有版/托管版
        用户指南
        工作负载(旧版)
        设置容器规格
      • 容器内获取客户端源IP
        服务类型 说明 负载均衡 ELB访问方式,是通过弹性负载均衡ELB产品来实现负载均衡。通过创建LoadBalancer SVC时,指定注解方式开启XForwardedFor。当通过ELB访问工作负载时,可以通过XForwardedFor头部提取到源地址。 节点端口(NodePort) NodePort访问方式,是将容器端口映射到节点端口,实现获取客户端源IP有以下方式: 当配置SVC外部流量策略为Local时,表示请求不经过转发,可以获取客户端源ip; 当配置SVC外部流量策略为Cluster时,需要通过手动创建监听器及后端主机组,开启XForwardedFor实现。
        来自:
        帮助文档
        云容器引擎 专有版/托管版
        最佳实践
        网络
        容器内获取客户端源IP
      • CoreDNS配置优化实践
        本节介绍云容器引擎的最佳实践:CoreDNS配置优化实践。 概述 DNS作为k8s的关键基础服务,在配置不合理,集群规模较大时,DNS容易出现解析超时、解析失败等现象。本文介绍Kubernetes集群中CoreDNS配置优化的最佳实践,帮助您避免此类问题。 前提条件 创建一个云容器引擎集群,具体操作步骤请参见新建云容器引擎集群。 通过kubectl连接集群,详情请参见通过kubectl连接集群。 安装CoreDNS插件(推荐安装CoreDNS最新版本),详情请参见CoreDNS介绍。 实践方案 CoreDNS配置优化方案包含客户端和服务端的实践。 在客户端,您可以通过使用合适的容器镜像,优化域名解析请求,增加节点DNS缓存等方式来降低解析时延和减少解析异常。 优化域名解析请求 选择合适的容器镜像 避免IPVS缺陷导致的DNS概率性解析超时 使用节点DNS缓存(NodeLocal DNSCache) 谨慎调整节点的DNS配置 在服务端,您可以合理的调整CoreDNS部署状态或者调整CoreDNS配置来提升集群CoreDNS的可用性和吞吐量。 监控CoreDNS运行状态 合理调整CoreDNS部署状态 合理配置CoreDNS
        来自:
        帮助文档
        云容器引擎 专有版/托管版
        最佳实践
        网络
        CoreDNS配置优化实践
      • Ingress
        步骤三、Ingress配置 当用户访问这个Ingress路由时,Ingress控制器会要求用户提供之前创建的“basicauth”Secret中存储的用户名和密码进行身份验证,只有成功验证的用户才能访问后端服务。 1、点击目标容器集群名称,进入集群详情页; 2、在菜单栏【网络】中选择【路由(Ingress)】,点击【新增】; 3、在新增页面添加以下注解: 身份验证类型:nginx.ingress.kubernetes.io/authtype:basic 包含用户名和密码的Secret对象名:nginx.ingress.kubernetes.io/authsecret: basicauth 需要身份验证的提示信息:nginx.ingress.kubernetes.io/authrealm:'Authentication Required foo' 详情可参考社区官方的ingressnginx controller介绍。
        来自:
        帮助文档
        云容器引擎 专有版/托管版
        最佳实践
        网络
        Ingress
      • 插件FAQ
        本节介绍了插件FAQ。 云容器引擎提供了诸多类型的组件,涵盖容器核心组件、应用管理、日志监控、存储等方面,用户可以根据需求进行相应组件的安装、卸载、实例查看等。 本文所涉及组件可以在指定容器集群——“插件”——“插件市场”获取插件列表,主要介绍插件安装及使用过程中常见的问题及分析流程。 安装失败 在“插件”——“插件市场”——选择插件安装,完成相关参数配置后点击“安装”; 安装详情可以在“插件”——“插件实例”中看到相应插件实例,在状态栏查看实例运行状态,如果实例安装失败,可以通过查看状态栏的日志获取部署失败详情。 以下是常见的插件安装失败问题: 1、cstorcsi插件安装报 no matches for kind “PodSecurityPolicy” in version “policy/v1beta1 该报错见于在kubernetes v1.25集群上安装cstorcsi v3.1.0版本报错,报错原因是cstorcsi插件安装会部署PodSecurityPolicy资源,但该资源在k8s v1.25中被移除。 该问题解决方案有以下两种方式: 将cstorcsi升级至3.2.0,按原参数安装即可; 如不希望进行组件升级,可以将cstorcsi v3.1.0 value.yaml中,将参数podSecurityPolicy.enabled配置为false,卸载后重新安装即可。 2、cubenodelocaldns插件安装报 resource mapping not found for name: "ccsenodelocaldnsadmissioncontroller namespace "kubesystem" from "": no matches for kind "Certificate" in version "certmanager.io/v1"” 该报错是由于cubenodelocaldns插件安装依赖certmanager组件,请先在插件市场中安装certmanager,再重新安装cubenodelocaldns即可。
        来自:
        帮助文档
        云容器引擎 专有版/托管版
        用户指南
        插件
        插件FAQ
      • 对象存储概述
        本节介绍了用户指南: 对象存储概述。 云容器引擎支持使用天翼云对象存储作为存储卷。当前cstorcsi插件支持使用对象存储动态存储卷和静态存储卷,通过将对象存储挂载到容器指定目录下,以实现数据持久化需求。 天翼云对象存储为客户提供海量、弹性、高可靠、高性价比的存储产品,是专门针对云计算、大数据和非结构化数据的海量存储形态,通过S3协议和标准的服务接口,提供非结构化数据(图片、音视频、文本等格式文件)的无限存储服务。 使用限制 服务开通 使用前请在云容器引擎集群所在资源池,相应开通对象存储服务,参照指引:点这里 开通地域选择参见:点这里 存储类型 当前cstorcsi仅支持标准、低频两种存储类型 数据加密 暂不支持加密 其他 对象存储产品本身使用限制参见:点这里 产品规格 cstorcsi支持标准存储、低频存储 两种存储类型,这些存储类型具有不同的特点和适用场景,详见:对象存储性能说明 注意 当CSI版本为4.0.0及其以上版本时,删除不为空的对象存储pvc时,将保留对象存储bucket但删除对应的pvc和pv,您可以通过对象存储控制台删除对应的bucket。
        来自:
        帮助文档
        云容器引擎 专有版/托管版
        用户指南
        存储
        对象存储(CT-ZOS)
        对象存储概述
      • 会话保持
        集群外Ingress访问请求会话保持 1、前提条件 创建一个nginx工作负载,同上 创建一个ClusterIP类型的服务(Service)并关联到上述nginx工作负载,注意Session Affinity不需要设置,保持默认值即可。 确保当前命名空间已经绑定到一个负载均衡器: 创建一个生产路由(Ingress)并关联到上述服务(Service)。 添加本地hosts映射: ip为NginxIngressController的访问地址 域名为创建Ingress时填入的域名 10.142.232.160 nginx.ccse.io 2、发起服务调用 在浏览器中多次发起对服务的请求 > 这里没法通过curl来测试验证,因为curl请求时没法保持Cookie。 3、观察工作负载日志 结论:浏览器中的请求会全部转发到某一个Pod实例,进行会话保持。 集群外TCP/UDP访问 集群外通过TCP/UDP没法进行会话保持。
        来自:
        帮助文档
        云容器引擎 专有版/托管版
        最佳实践
        网络
        会话保持
      • 负载均衡
        NodePort+Nginx+LVS 如果流量大,还需要支持HTTPS,则需要使用该种方案。 在kubeproxy的前面手动搭建Nginx,在Nginx的前面手动搭建LVS,如下: LVS需要手动安装,同时需要安装keepalived绑定VIP,以保证访问入口的高可用; Nginx需要手动安装,手动配置HTTPS证书 ;LVS处只需要配置一个端口,转发到Nginx的同端口;Nginx只需要监听一个端口,通过不同的域名,转发到kubeproxy上不同的端口;kubeproxy根据不同的端口,转发到的集群内的不同的应用。 Ingress Ingress是一种不同于NodePort的方案,如下: IngressController只监听一个端口,通过不同的域名转发到K8S集群中不同的应用;所以该方案只支持域名访问,不支持IP访问。 只有K8S的Master主机上才会有IngressController,Master主机上已经有VIP,所以DNS服务器把域名解析为VIP,即可保证入口的高可用。 在云容器引擎管理台页面上,通过为应用创建不同的Ingress对象,来为不同的应用指定不同的域名。 IngressController目前不支持配置HTTPS证书,后续会支持。所以该方案目前不支持HTTPS,只支持HTTP。 Ingress+LVS 上面的Ingress方案,由于VIP只在一台主机上,所以不适合大访问量的场景。如果访问量较大,可以使用Ingress+LVS,如下: LVS需要手动安装与配置,LVS主机上需要安装keepalived绑定VIP以保证入口高可用 。LVS只需要监听一个端口(IngressController监听的端口) 。浏览器通过域名访问,DNS服务器把域名解析为LVS的VIP,LVS把请求转给其中某个IngressController,IngressController通过域名转发到不同的集群内的应用。该方案与上面方案一样,目前不支持HTTPS,后续会支持。
        来自:
        帮助文档
        云容器引擎 专有版/托管版
        最佳实践
        网络
        负载均衡
      • 使用存储子目录为工作负载提供存储
        本节介绍了云容器引擎的最佳实践:使用存储子目录为工作负载提供存储。 当需要将存储的特定子目录直接挂载至工作负载以实现高效数据存储时,云容器引擎提供了多种实现方式以支持该能力。 需求场景 当用户创建大容量文件存储时,为充分利用现有资源,可将不同子目录分配给多个工作负载使用。 若需实现数据层面的权限控制,可限制容器仅访问指定子目录。 对于习惯开源NFS使用方式的用户,可在已有文件存储基础上,通过为不同子目录创建独立的PVC并分配给对应工作负载,实现资源隔离。 每个工作负载拥有不同的子目录的方式便于管理,且可通过Pod名称区分子目录,提升运维效率。 方案选择 有以下两种方案: (1)复用现有存储:用户已有的存储对应一个PVC,无需额外创建PVC,可将同一PVC下的不同子目录分配给多个工作负载使用。 (2)动态分配子目录:用户使用海量文件存储时,每次可为不同工作负载动态分配一个子目录作为独立PVC。(注:此功能仅海量文件存储支持,其他存储产品不适用于子目录挂载场景。) 方案一:子目录挂载(多个子目录共享同一PVC) 在工作负载的数据存储配置界面,设置挂载路径为 /test,即存储卷将挂载至容器内的 /test 目录。子路径可选择 subPath 或 subPathExpr 模式。 subPath:简单直接,工作负载的所有副本均使用存储卷的同一子目录。 subPathExpr:支持通过环境变量动态调整子目录路径,实现同一工作负载中不同副本使用独立子目录。 若选择 subPath,直接填写子目录名称即可;若目录不存在,K8S会自动创建。若选择 subPathExpr,需按以下方式配置: 在第二个绿色箭头所指的框中,根据实际需求填写路径表达式。例如可使用 $(PODNAMESPACE)/$(PODNAME) 或 $(PODNAME),也支持自定义格式。此处以 $(PODNAMESPACE)/$(PODNAME) 为例,需确保相关变量已在环境变量中预先定义。 根据以上示例,红框处需正确填写变量名,绿框处需选择变量值的来源。即从Pod的metadata.name字段获取PODNAME变量值,从metadata.namespace字段获取PODNAMESPACE变量值,并组合为存储的子目录路径。 例如:一个两副本的无状态工作负载位于命名空间cstor下,Pod名称分别为podA和podB。按此配置后,一个副本会将PVC对应存储下的cstor/podA子目录挂载至容器内的/test路径,另一副本则挂载cstor/podB子目录至相同路径。 若通过工作负载的YAML文件实现,相关字段配置如下: plaintext volumeMounts: name: workdir1 mountPath: /logs subPathExpr: $(PODNAMESPACE)/$(PODNAME) yaml的env的设置如下: plaintext spec: containers: name: container1 env: name: PODNAME valueFrom: fieldRef: apiVersion: v1 fieldPath: metadata.name name: PODNAMESPACE valueFrom: fieldRef: apiVersion: v1 fieldPath: metadata.namespace
        来自:
        帮助文档
        云容器引擎 专有版/托管版
        最佳实践
        存储
        使用存储子目录为工作负载提供存储
      • Service诊断
        本节介绍了Service诊断对应的检查项以及修复方案。 Service诊断主要包括Service后端Ready Pod数量、异常Event等检查项。 注意 使用故障诊断功能时,系统将在您的集群节点上执行数据采集程序并收集检查结果。采集的信息包括系统版本,负载、Docker、Kubelet等运行状态及系统日志中关键错误信息。数据采集程序不会采集您的业务信息及敏感数据。 Service诊断对应的检查项 根据集群配置,具体检查项可能稍有不同。实际结果请以诊断页面结果为准。 检查项名称 说明 修复方案 检查Service后端Ready Pod数量 检查Service后端Ready Pod数量。 检查业务Pod状态,保证Pod存在且处于Ready状态。 检查Service是否存在异常事件 检查集群中是否存在与该Service相关的异常事件。 请检查并处理Service异常事件中的描述信息,若无法处理,请提交工单。
        来自:
        帮助文档
        云容器引擎 专有版/托管版
        用户指南
        运维管理
        故障诊断
        Service诊断
      • 操作系统升级
        约束与限制 存量的master节点不支持更换操作系统。 基于私有镜像的节点不支持节点池升级,因此也不支持更换操作系统。 功能说明 升级方式 说明 实现方式 开通新集群 新版本的操作系统发布后,集群订购页默认提供最新版本的操作系统,旧版本的操作系统将不在集群订购页面提供,因此可以通过开通新集群的 方式来获取并使用最新版本的操作系统。 通过选择所需操作系统开通新集群实现 新建节点池并扩容 新版本的操作系统发布后,节点池订购页默认提供最新版本的操作系统,旧版本的操作系统将不在节点池订购页面提供,因此可以通过新建节点池 的方式来获取并使用最新版本的操作系统。 通过选择所需操作系统新建节点池并扩容节点实现 更换节点池操作系统 升级节点池可以选择更换操作系统,因此可以选择升级到新版本的操作系统,该功能通过节点重置方式实现。 通过升级节点池的更换操作系统功能实现 操作步骤 开通新集群 开通新集群操作步骤参见订购集群,其中master节点默认采用最新版本CTyunOS操作系统,工作节点用户根据需要选择所需类型的的操作系统。 新建节点池并扩容 新建节点池步骤参见节点池管理,节点池扩容参见扩缩容节点池,通过扩容节点池可以应用新版本的操作系统,通过缩容节点池可以弃用旧版本的操作系统。
        来自:
        帮助文档
        云容器引擎 专有版/托管版
        最佳实践
        节点和节点池
        操作系统升级
      • 集群网络概述
        本节介绍网络的用户指南:集群网络概述。 集群网络分为主机和容器两个维度,主机位于VPC中使用VPC网络,容器网络则使用容器网络插件来管理。 节点网络 VPC为集群内主机分配IP地址,订购集群时选择VPC中的子网用于集群的主机网络,子网可用IP数量直接限制了集群节点规模。 容器网络 约束条件 容器网络CNI插件为Pod分配IP地址,云容器引擎提供的CNI插件均符合kubernetes容器网络模型,具体约束如下: 1.每个Pod都拥有一个独立IP地址,Pod内容器均共享一个网络命名空间; 2.任意Pod之间均可直接通信,无需NAT; 3.任意Pod与节点间均可直接通信,无需NAT。 网络插件 当前云容器引擎提供如下CNI插件: calico容器网络:使用calico IPIP模式。该模式下,calico依旧使用BGP分发节点的容器路由信息,但在节点网络基础上通过IPIP隧道技术构建独立于节点网络平面的容器网络平面,IPIP将发给容器的IP报文封装成发给目的节点的IP报文进行隧道传输; cubecni容器网络:是云原生网络方案,直接基于VPC网络中的弹性网卡和IP资源构建容器网络。Pod通过弹性网卡资源直接分配VPC的子网IP地址,无需额外指定虚拟Pod地址段。 Cubecni和Calico对比如下: 。 对比项 Cubecni Calico隧道模式 容器网络平面 构建Underlay网络,容器和节点均在同个网络平面,支持VPC内多集群Pod直接互通及VPC内直接互通 构建Overlay网络,基于集群节点网络构建 一层覆盖网络,不支持VPC内多集群Pod直接互通及VPC内直接互通 容器网络性能 无解封包开销,整体性能优于Overlay网络,其中Cubecni独占ENI模式性能无限接近主机 有解封包损耗 节点规模 不直接限制节点规模 受限于BGP Peer连接数等限制 网络访问控制 支持网络策略Network Policy,其中Cubecni独占ENi模式支持Pod粒度安全组配置 支持网络策略Network Policy 源地址审计 Pod访问VPC网络资源,源地址是容器IP,不经节点SNAT,便于审计 Pod访问VPC网络资源,需经节点SNAT,不便于审计 地址管理 无需按节点分配地址段,随用随分配,地址无浪费 每个节点提前分配虚拟地址段 ELB 支持ELB直通Pod,性能更优 不支持ELB直通Pod,需通过NodePort转发
        来自:
        帮助文档
        云容器引擎 专有版/托管版
        用户指南
        网络
        网络概述
        集群网络概述
      • 通过kubectl连接多集群
        配置多个集群的kubectl访问凭证 下面用2个集群为例演示如何修改config文件访问多个集群。 获取集群A的访问凭证,例如: apiVersion: v1 clusters: cluster: server: name: kubernetes contexts: context: cluster: kubernetes user: "16261" name: 1626117120288662000021 currentcontext: 1626117120288662000021 kind: Config preferences: {} users: name: "16261" user: clientcertificatedata: LS0tLS1CRUdJTiBDR1... clientkeydata: LS0tLS1CRUdJTiBSU0Eg1... 把集群cluster名、用户user名修改成方便识别的名称,例如集群名修改成clustera,用户名修改成clusterauser: apiVersion: v1 clusters: cluster: server: name: clustera contexts: context: cluster: clustera user: "clusterauser" name: clusteracontext currentcontext: clusteracontext kind: Config preferences: {} users: name: "clusterauser" user: clientcertificatedata: LS0tLS1CRUdJTiBDR1... clientkeydata: LS0tLS1CRUdJTiBSU0Eg1... 获取集群B的访问凭证,例如: apiVersion: v1 clusters: cluster: server: name: kubernetes contexts: context: cluster: kubernetes user: "16262" name: 1626217120288662000022 currentcontext: 1626217120288662000022 kind: Config preferences: {} users: name: "16262" user: clientcertificatedata: LS0tLS1CRUdJTiBDR2... clientkeydata: LS0tLS1CRUdJTiBSU0Eg2... 把集群cluster名、用户user名修改成方便识别的名称,例如集群名修改成clusterb,用户名修改成clusterbuser: apiVersion: v1 clusters: cluster: server: name: clusterb contexts: context: cluster: clusterb user: "clusterbuser" name: clusterbcontext currentcontext: clusterbcontext kind: Config preferences: {} users: name: "clusterbuser" user: clientcertificatedata: LS0tLS1CRUdJTiBDR2... clientkeydata: LS0tLS1CRUdJTiBSU0Eg2... 把两份凭证合并到同个config文件,把两份文件中的cluster、user、contenxt合并到同一父路径下: apiVersion: v1 clusters: cluster: server: name: clustera cluster: server: name: clusterb contexts: context: cluster: clustera user: "clusterauser" name: clusteracontext context: cluster: clusterb user: "clusterbuser" name: clusterbcontext currentcontext: clusteracontext kind: Config preferences: {} users: name: "clusterauser" user: clientcertificatedata: LS0tLS1CRUdJTiBDR1... clientkeydata: LS0tLS1CRUdJTiBSU0Eg1... name: "clusterbuser" user: clientcertificatedata: LS0tLS1CRUdJTiBDR2... clientkeydata: LS0tLS1CRUdJTiBSU0Eg2...
        来自:
        帮助文档
        云容器引擎 专有版/托管版
        最佳实践
        集群
        通过kubectl连接多集群
      • 集群规格推荐规划
        本节介绍云容器引擎的最佳实践:集群规格推荐规划。 集群规格规划 Kubernetes集群的稳定性受到两方面因素的影响,一方面是资源对象的数量,另一方面是节点的规格和数量。对于后者而言,选择小数量、大规格的ECS搭建集群或者大数量、小规格的ECS搭建集群都可能存在较大的隐患。因此对集群规格进行合理规划显得尤为重要。 在考虑ECS规格时,需要考虑以下因素: 网络带宽:大规格ECS的网络带宽优于小规格,适用于对带宽需求较大的应用。 网络通信:容器在同一大规格ECS内部建立链路的比例增大,可以避免跨ECS访问,减少网络开销。 容量:ECS系统需要预留一部分CPU、内存、磁盘等节点资源,用于集群管理和基础设施组件的运行。小规格ECS由于抢占资源等因素,使得集群的稳定性和可靠性降低的概率大增。 碎片化:节点资源分配时,小规格ECS更容易被少数甚至一个容器独占,导致不一致或不连续的资源需求难以有效组合,进而造成资源浪费。 镜像拉取:大规格ECS更能有效地利用容器镜像的分层机制,提升拉取镜像的效率。 ECS数量的考量因素: 小数量的ECS,在节点故障时,由于资源冗余不足,可能导致无法及时处理故障节点外排的业务。 大数量的ECS极大地考验Master的性能和稳定性。
        来自:
        帮助文档
        云容器引擎 专有版/托管版
        最佳实践
        集群
        集群规格推荐规划
      • 弹性伸缩
        本节介绍了容器云服务引擎CCSE的最佳实践,以弹性伸缩举例。 容器水平伸缩 容器云服务引擎CCSE支持在控制台界面上快速创建支持HPA的应用,实现容器资源的弹性伸缩。您也可通过定义HPA(Horizontal Pod Autoscaling)的YAML来进行配置。 背景信息 从v1.18开始,K8s v2beta2 API允许通过HPA的behavior字段配置扩缩行为。 在behavior字段中的scaleUp和scaleDown分别指定扩容和缩容行为。当您在使用HPA时,希望只进行扩容或者只进行缩容的Pod伸缩,则可以通过开启指标伸缩,单击禁止缩容或者禁止扩容来实现。默认值:均不禁止。禁止扩容:selectPolicy的值Disabled会关闭给定方向的扩容。因此使用以下策略,将会阻止扩容。 behavior: scaleUp: selectPolicy:Disabled 禁用缩容:selectPolicy的值Disabled会关闭给定方向的缩容。因此使用以下策略,将会阻止缩容。 behavior: scaleDown: selectPolicy:Disabled 通过容器服务控制台创建HPA应用 天翼云容器云服务引擎已经集成了HPA,您可以简便地通过容器服务控制台进行创建。您可以在创建应用的时候创建HPA,也可以在已有应用的基础上开启HPA。 方式一:在创建应用过程中,开启HPA 登录容器云服务引擎CCSE管理控制台。 在控制台左侧导航栏中,单击集群。 在集群列表页面中,单击目标集群名称。 在集群管理页左侧导航栏中,选择工作负载 > 无状态。 点击左上角的新增按钮。 填写基本信息,在实例数量中选择自动伸缩,设置伸缩的条件和配置。 Resource规则,支持CPU和内存,支持百分比和平均值等计值方式。 Pod规则,支持Pod指标对象,支持平均值的计值方式,支持指定指标。 Object规则,支持Service指标对象,支持阈值的计值方式,支持指定指标。 单击左下角的提交,一个支持HPA的Deployment就已经创建完毕。 结果验证:单击工作负载 > 无状态中单击应用名称,您可在部署的详情中查看伸缩组信息。在实际使用环境中,应用会根据CPU负载进行伸缩。您也可在测试环境中验证弹性伸缩,通过给Pod进行CPU压测,可以发现Pod即可完成水平的扩展。
        来自:
        帮助文档
        云容器引擎 专有版/托管版
        最佳实践
        弹性伸缩
      • Pod诊断
        ClusterComponent检查 检查项名称 说明 修复方案 集群Kubernetes版本过低 检查集群Kubernetes版本是否为云容器引擎当前支持的最新版本。 请通过控制台集群升级功能更新集群kubernetes版本。 集群DNS服务ClusterIP 检查集群DNS服务的Cluster IP是否正常分配,集群DNS服务异常会造成集群功能异常,影响业务。 请检查CoreDNS Pod运行状态和运行日志。更多信息,请参见DNS解析异常问题排查。 集群DNS服务后端端点数 检查集群DNS服务Endpoints数,数量过少时影响CoreDNS的高可用性。 请检查CoreDNS Pod运行状态和运行日志。更多信息,请参见DNS解析异常问题排查。 检查CoreDNS是否部署到不同节点上 检查CoreDNS是否配置了Pod反亲和,调度到不同的节点上,避免单一节点故障,提高可用性。 请检查集群CoreDNS是否配置了Pod反亲和。 检查NodeLocalDNS是否启用并给命名空间配置了自动注入 检查NodeLocalDNS插件是否安装,并给命名空间配置了自动注入,便于该命名空间下的Pod快速解析DNS。 请检查集群中是否安装了NodeLocalDNS插件并给命名空间配置了自动注入。 检查CoreDNS是否调度在Master节点上 Master节点尽量避免业务Pod调度在其上,检查CoreDNS是否配置了nodeAffinity或nodeSelector导致调度到master节点上。 请检查CoreDNS是否配置了nodeAffinity或nodeSelector导致调度到master节点上。 检查集群APISever是否可用 检查节点能否正常连接集群API Server,访问集群中其他K8s资源。 请检查集群相关配置。检查Master组件Pod是否异常。API Server使用的负载均衡ELB是否异常。 检查集群免密插件版本是否最新 检查集群免密插件版本是否为为云容器引擎当前支持的最新版本。 集群免密插件版本检查过低,请尽快升级版本。
        来自:
        帮助文档
        云容器引擎 专有版/托管版
        用户指南
        运维管理
        故障诊断
        Pod诊断
      • 基础资源监控
        本节介绍了:基础资源监控的用户指南。 应用场景 云容器引擎监控体系提供基础资源监控能力,通过安装ccsemonitor插件可以无侵入地采集集群基础资源指标。可以通过监控面板查看节点、工作负载、Pod的CPU、内存、网络、磁盘等基础资源的使用情况和健康状态,确保集群稳定运行。 前提条件 已创建集群,具体操作请参见 用户指南 > 集群 > 新建集群 章节。若已有集群,无需重复操作。 集群已安装ccsemonitor插件,可参考 用户指南 > 插件 章节。 通过Grafana仪表盘查看集群监控信息 登陆云容器引擎控制台, 点击左侧导航栏中的集群,进入集群列表页。 在集群列表中点击需要查看监控的集群,进入集群管理页面。 左侧菜单选择 运维管理 > 监控 查看Grafana仪表盘,可以查看集群监控概览、核心组件监控、节点监控、应用监控、网络监控等监控面板。 查看节点的监控信息 登陆云容器引擎控制台, 点击左侧导航栏中的集群,进入集群列表页。 在集群列表中点击需要查看监控的集群,进入集群管理页面。 左侧菜单选择 节点 > 节点 进入节点列表页,点击要查看监控的节点进入节点详情页,在节点详情页可以查看节点的监控信息
        来自:
        帮助文档
        云容器引擎 专有版/托管版
        用户指南
        运维管理
        监控
        基础资源监控
      • DNS策略
        采用天翼云主机的DNS配置 当Pod不需要访问集群内的其他服务,只需要通过云主机DNS来做解析,也不希望DNS解析经过CoreDNS,可以采用Default策略,示例配置如下: apiVersion: v1 kind: Pod metadata: name: nginxdemo namespace: default spec: containers: image: registryvpcgzsyj.crs.ctyun.cn:30015/library/nginxphoton:v1.8.6 name: demo imagePullPolicy: Always name: alpine dnsPolicy: Default 在HostNetwork网络模式下访问集群服务 当Pod使用hostNetwork作为容器网络,此时若需解析集群内Service域名,可使用ClusterFirstWithHostNet策略,示例配置如下: apiVersion: v1 kind: Pod metadata: name: nginxdemo namespace: default spec: hostNetwork: true dnsPolicy: ClusterFirstWithHostNet containers: image: registryvpcgzsyj.crs.ctyun.cn:30015/library/nginxphoton:v1.8.6 name: demo 使用HostAliases配置容器Pod的/etc/hosts 当需要配置Pod的静态域名解析,可声明HostAliases字段,以修改Pod内/etc/hosts,示例配置如下: apiVersion: v1 kind: Pod metadata: name: hostaliasespod spec: hostAliases: ip: "127.0.." hostnames: "foo.local" "bar.local" ip: "10.1.." hostnames: "foo.remote" containers: image: registryvpcgzsyj.crs.ctyun.cn:30015/library/nginxphoton:v1.8.6 name: demo command: cat args: "/etc/hosts" Pod启动后,/etc/hosts文件会被添加如下内容: Kubernetesmanaged hosts file. 127.0.. localhost ::1 localhost ip6localhost ip6loopback fe00::0 ip6localnet fe00::0 ip6mcastprefix fe00::1 ip6allnodes fe00::2 ip6allrouters 10.200.. hostaliasespod
        来自:
        帮助文档
        云容器引擎 专有版/托管版
        用户指南
        网络
        服务发现DNS
        DNS策略
      • DNS FAQ
        本节介绍了:DNS FAQ的用户指南。 如何进入CoreDNS Pod执行命令? 问题现象 使用 kubectl n kubesystem exec it {coredns pod} bash及类似命令发现无法进入到CoreDNS Pod中执行或者查看相关信息。 问题原因 CoreDNS所使用的容器镜像是基于Scratch构建,不具备Shell执行环境,所以无法使用bash命令进入。 解决方案 可以使用nsenter的方式访问CoreDNS Pod所处的容器网络环境。 kubernetes中的服务的域名不能通过coredns正确解析 问题现象 kubernetes中的服务建立成功后,无法通过域名访问。 问题原因 kubernetes中的服务的域名的格式不对。 解决方案 使用完整的域名格式进行解析,servicename.nsname.svc.cluster.local。
        来自:
        帮助文档
        云容器引擎 专有版/托管版
        用户指南
        网络
        服务发现DNS
        DNS FAQ
      • NGINX Ingress Controller
        本节介绍网络的用户指南:NGINX Ingress Controller。 NGINX Ingress Controller是一种常见的Ingress Controller实现,它利用NGINX的高级性能和灵活性来处理服务的路由和负载均衡。当一个Ingress资源在Kubernetes集群中被创建或更新时,Ingress Controller会检测到这些变化。然后,它会根据Ingress资源定义的规则,自动生成对应的NGINX配置,以实现请求的路由和负载均衡。 NGINX配置包括如何处理进入的网络请求(例如,基于主机名或URL路径进行路由),以及如何将请求路由到后端的服务实例。NGINX Ingress Controller会定期检查Ingress资源的变化,如果检测到任何更改,它会自动更新NGINX配置以反映这些更改。此外,NGINX Ingress Controller还支持一些高级特性,如SSL终止、WebSocket、HTTP/2和更复杂的负载均衡算法。这些特性都可以通过Kubernetes Ingress资源的注解来配置。 Nginx Ingress Conftroller通过Pod部署在工作节点,因此引入了相应的组件运行和运维成本,其工作原理如图所示: 注意 1、用户提交Ingress资源后,Nginx Ingress Controller会获取该资源并解析为转发规则,写入Nginx的配置文件(nginx.conf); 2、触发Nginx进行reload,以加载更新后的配置文件,完成Nginx转发规则的修改和更新; 3、集群外客户端可通过控制节点IP或VIP(若存在)访问Nginx,Nginx组件根据转发规则将其转发至对应的服务Service,最终转发到对应的后端Pod。
        来自:
        帮助文档
        云容器引擎 专有版/托管版
        用户指南
        网络
        Ingress管理
        NGINX Ingress Controller
      • 1
      • ...
      • 275
      • 276
      • 277
      • 278
      • 279
      • ...
      • 319
      跳转至
      推荐热词
      天翼云运维管理审计系统天翼云云服务平台云服务备份云日志服务应用运维管理云手机云电脑天翼云云hbase数据库电信云大数据saas服务电信云大数据paas服务轻量型云主机天翼云客户服务电话应用编排服务天翼云云安全解决方案云服务总线CSB天翼云服务器配置天翼云联邦学习产品天翼云云安全天翼云企业上云解决方案天翼云产品天翼云视频云存储

      天翼云最新活动

      天翼云新春焕新季

      云主机开年特惠28.8元/年,0元秒杀等你来抢!

      云上钜惠

      爆款云主机全场特惠,2核4G只要1.8折起!

      中小企业服务商合作专区

      国家云助力中小企业腾飞,高额上云补贴重磅上线

      出海产品促销专区

      爆款云主机低至2折,高性价比,不限新老速来抢购!

      天翼云奖励推广计划

      加入成为云推官,推荐新用户注册下单得现金奖励

      产品推荐

      物理机 DPS

      多活容灾服务

      镜像服务 IMS

      轻量型云主机

      弹性伸缩服务 AS

      弹性高性能计算 E-HPC

      天翼云CTyunOS系统

      AI Store

      模型推理服务

      推荐文档

      配置老化周期

      服务器迁移的优势

      登录

      • 7*24小时售后
      • 无忧退款
      • 免费备案
      • 专家服务
      售前咨询热线
      400-810-9889转1
      关注天翼云
      • 旗舰店
      • 天翼云APP
      • 天翼云微信公众号
      服务与支持
      • 备案中心
      • 售前咨询
      • 智能客服
      • 自助服务
      • 工单管理
      • 客户公告
      • 涉诈举报
      账户管理
      • 管理中心
      • 订单管理
      • 余额管理
      • 发票管理
      • 充值汇款
      • 续费管理
      快速入口
      • 天翼云旗舰店
      • 文档中心
      • 最新活动
      • 免费试用
      • 信任中心
      • 天翼云学堂
      云网生态
      • 甄选商城
      • 渠道合作
      • 云市场合作
      了解天翼云
      • 关于天翼云
      • 天翼云APP
      • 服务案例
      • 新闻资讯
      • 联系我们
      热门产品
      • 云电脑
      • 弹性云主机
      • 云电脑政企版
      • 天翼云手机
      • 云数据库
      • 对象存储
      • 云硬盘
      • Web应用防火墙
      • 服务器安全卫士
      • CDN加速
      热门推荐
      • 云服务备份
      • 边缘安全加速平台
      • 全站加速
      • 安全加速
      • 云服务器
      • 云主机
      • 智能边缘云
      • 应用编排服务
      • 微服务引擎
      • 共享流量包
      更多推荐
      • web应用防火墙
      • 密钥管理
      • 等保咨询
      • 安全专区
      • 应用运维管理
      • 云日志服务
      • 文档数据库服务
      • 云搜索服务
      • 数据湖探索
      • 数据仓库服务
      友情链接
      • 中国电信集团
      • 天翼云国际站
      • 189邮箱
      • 天翼企业云盘
      • 天翼云盘
      ©2026 天翼云科技有限公司版权所有 增值电信业务经营许可证A2.B1.B2-20090001
      公司地址:北京市东城区青龙胡同甲1号、3号2幢2层205-32室
      • 用户协议
      • 隐私政策
      • 个人信息保护
      • 法律声明
      备案 京公网安备11010802043424号 京ICP备 2021034386号