Облачная платформаВсе платформы

Примечания и ограничения

Язык статьи: Русский
Показать оригинал
Страница переведена автоматически и может содержать неточности. Рекомендуем сверяться с английской версией.

Этот раздел описывает примечания и ограничения при использовании CCE.

Кластеры и узлы

  • После создания кластера следующие элементы нельзя изменить:
    • Количество мастер‑узлов: Например, кластер без HA (с одним мастер‑узлом) нельзя преобразовать в HA‑кластер (с тремя мастер‑узлами).
    • Зона доступности (AZ), в которой развернут мастер‑узел
    • Сетевые настройки кластера, такие как VPC, подсеть, CIDR‑блок контейнеров, CIDR‑блок сервисов и параметры kube-proxy (перенаправление)
    • Сетевая модель: например, сеть контейнерного туннеля нельзя изменить на VPC‑сеть.
  • Внутренние ресурсы CCE, такие как ECS‑узлы, ограничены квотой и их наличием. Возможно, что при создании кластера, масштабировании кластера или авто‑масштабировании будут созданы только некоторые узлы.
  • Характеристики ECS‑узла: CPU ≥ 2 ядра, память ≥ 4 GiB
  • Для доступа к кластеру CCE через VPN убедитесь, что CIDR‑блок VPN не конфликтует с CIDR‑блоком VPC, в которой находится кластер, и CIDR‑блоком контейнеров.

Сети

  • По умолчанию Service типа NodePort доступен внутри VPC. Чтобы получить доступ к Service NodePort через Интернет, заранее привяжите EIP к узлу кластера.
  • Ограничения для балансировщиков нагрузки, связанных с Service:
    • Балансировщик нагрузки, автоматически создаваемый на основе конфигурации Service, нельзя связывать с другими ресурсами. Если вы связываете балансировщик с другими ресурсами, он не будет автоматически удалён при удалении Service, что приведёт к оставшимся ресурсам.
    • Имена слушателей балансировщика нагрузки для кластеров v1.15 и ранее изменить нельзя. При изменении имён доступ к балансировщику может стать аномальным.
  • В таблице ниже показаны взаимосвязи между сетевыми политиками и типами кластеров.

    Тип кластера

    CCE Standard Cluster

    CCE Standard Cluster

    CCE Turbo Cluster

    Сетевая модель

    Туннель

    VPC

    Cloud Native Network 2.0

    Сетевые политики

    Включено по умолчанию

    Отключено по умолчанию (для использования сетевых политик включите DataPlane V2 при создании кластера.)

    Отключено по умолчанию (для использования сетевых политик включите DataPlane V2 при создании кластера.)

    Реализация плоскости данных

    OpenvSwitch

    eBPF

    eBPF

    Версия кластера для правил входящего трафика

    Все версии

    v1.27.16-r30, v1.28.15-r20, v1.29.13-r0, v1.30.10-r0, v1.31.6-r0, or later

    v1.27.16-r10, v1.28.15-r0, v1.29.10-r0, v1.30.6-r0, or later

    Версия кластера для правил исходящего трафика

    v1.23 and later

    Селектор для правил входящего трафика

    namespaceSelector

    podSelector

    namespaceSelector

    podSelector

    ipBlock

    namespaceSelector

    podSelector

    ipBlock

    Селектор для правил исходящего трафика

    namespaceSelector

    podSelector

    ipBlock

    Поддерживаемые ОС

    EulerOS

    CentOS

    HCE OS 2.0

    HCE OS 2.0 поддерживается.

    Кластеры v1.28.15-r70, v1.29.15-r30, v1.30.14-r30, v1.31.10-r30, v1.32.6-r30, v1.33.5-r20, v1.34.1-r0 и более новые версии поддерживают Ubuntu 22.04.

    HCE OS 2.0 поддерживается.

    Кластеры v1.28.15-r70, v1.29.15-r30, v1.30.14-r30, v1.31.10-r30, v1.32.6-r30, v1.33.5-r20, v1.34.1-r0 и более новые версии поддерживают Ubuntu 22.04.

    Сетевые политики IPv6

    Не поддерживается

    Не поддерживается

    Поддерживается

    Secure containers

    Не поддерживается

    Не поддерживается

    Не поддерживается

    Область IPBlock

    Не ограничено

    Подсети внутри CIDR‑блока pod, CIDR‑блока Service и IP‑адресов узлов

    Подсети внутри CIDR‑блока pod, CIDR‑блока Service и IP‑адресов узлов

    Ограничение доступа ClusterIP через метки нагрузки

    Не поддерживается

    Поддерживается

    Поддерживается

    Ограничение внутреннего CIDR‑блока облачного сервера 100.125.0.0/16

    Поддерживается

    Поддерживается

    Не поддерживается

    SCTP

    Не поддерживается

    Поддерживается

    Не поддерживается

    Постоянное разрешение доступа к pod на узле с других узлов

    Поддерживается

    Поддерживается

    Поддерживается

    Настройка EndPort в сетевых политиках

    Не поддерживается

    Поддерживается

    Не поддерживается

    Note
    • Если вы обновляете CCE standard cluster с туннельной сетью до версии, поддерживающей правила исходящего трафика в режиме in-place, правила не будут работать, потому что ОС узла не обновлена. В этом случае выполните сброс узла.
    • Когда для кластера с туннельной сетью включена сетевая политика, исходный IP‑адрес pod помещается в дополнительное поле пакетов, отправляемых в любой CIDR‑блок Service. Это позволяет настраивать правила сетевой политики на целевом pod с учётом его исходного IP‑адреса.

Хранилища томов

  • Ограничения для томов EVS:
    • Диски EVS нельзя подключать между разными AZ и нельзя использовать несколькими рабочими нагрузками, несколькими pod‑ами одной нагрузки или несколькими задачами. Общий доступ к данным совместное использование диска между узлами в кластере CCE не поддерживается. Если диск EVS присоединён к нескольким узлам, могут возникнуть конфликты ввода‑вывода и кэширования данных. Поэтому при создании Deployment, использующего диски EVS, выбирайте только один pod.
    • Для кластеров версии ниже v1.19.10, если используется политика HPA для масштабирования нагрузки с подключёнными томами EVS, к существующим pod нельзя будет выполнить чтение или запись, когда новый pod будет запланирован на другой узел.

      Для кластеров v1.19.10 и более новых, если используется политика HPA для масштабирования нагрузки с подключёнными томами EVS, новый pod не может быть запущен, поскольку диски EVS нельзя подключить.

  • Ограничения для томов SFS:
    • Несколько PV могут использовать одну и ту же файловую систему SFS или SFS Turbo при следующих ограничениях:
      • Если pod монтирует том SFS или SFS Turbo, используемый несколькими PVC/PV, и у PV одинаковые volumeHandle значения, pod может не запуститься. Чтобы избежать этой проблемы, не монтируйте одинаковую файловую систему SFS или SFS Turbo в один pod.
      • Параметр persistentVolumeReclaimPolicy в PV должен быть установлен в Retain. В противном случае, при удалении PV может быть удалён связанный базовый том. В этом случае другие PV, связанные с этим томом, будут работать некорректно.
      • При повторном использовании базового тома включайте изоляцию и защиту для ReadWriteMany на уровне приложения, чтобы предотвратить перезапись и потерю данных.
  • Ограничения для томов OBS:
    • Если используются тома OBS, группу владельца и права монтируемой точки изменить нельзя.
    • Каждый раз при монтировании тома OBS к нагрузке через PVC в бэкенде создаётся постоянный процесс. Когда нагрузка использует слишком много томов OBS или читает и записывает большое количество файлов объектного храниния, постоянные процессы потребляют значительный объём памяти. Чтобы обеспечить стабильную работу нагрузки, убедитесь, что количество используемых томов OBS не превышает запрашиваемую память. Например, если нагрузка запрашивает 4 GiB памяти, количество томов OBS должно быть не более чем 4.
    • Secure containers не поддерживают тома OBS.
    • Жёсткие ссылки не поддерживаются при монтировании общих бакетов.
    • Режим только для чтения не поддерживается, когда PVC OBS монтируется к нагрузке.
  • Ограничения для локальных PV:
    • Локальные PV поддерживаются только при версии кластера v1.21.2-r0 или позже и версии дополнения Everest v2.1.23 или позже.
    • Удаление, удаление, сброс или уменьшение масштабирования узла приведёт к потере данных PVC/PV локального PV, связанного с узлом, которые нельзя восстановить или повторно использовать. В этих сценариях pod, использующий локальный PV, будет выведен из узла. Будет создан новый pod, который останется в состоянии pending. Это происходит потому, что PVC, используемый pod, имеет метку узла, из‑за чего pod не может быть запланирован. После сброса узла pod может быть запланирован на сброшенный узел. В этом случае pod остаётся в состоянии creating, поскольку соответствующий базовый логический том для PVC не существует.
    • Не удаляйте вручную соответствующий пул хранилища или не отсоединяйте диски данных от узла. В противном случае могут возникнуть исключения, например потеря данных.
    • Локальный PV нельзя монтировать к нескольким нагрузкам или заданиям одновременно.
  • Ограничения для локальных EV:
    • Локальные EV поддерживаются только при версии кластера v1.21.2-r0 или позже и версии дополнения Everest v1.2.29 или позже.
    • Не удаляйте вручную соответствующий пул хранилища или не отсоединяйте диски данных от узла. В противном случае могут возникнуть исключения, например потеря данных.
    • Убедитесь, что /var/lib/kubelet/pods/ каталог не монтируется в pod на узле. В противном случае pod, смонтированный с такими томами, может не удалиться.
  • Ограничения для снимков и бэкапов:
    • Функция снимков доступна только для кластеров версии v1.15 и выше и требует дополнения Everest на основе CSI.
    • Подтип (common I/O, high I/O или ultra-high I/O), режим диска (VBD или SCSI), шифрование данных, статус совместного использования и ёмкость диска EVS, созданного из снимка, должны совпадать с параметрами диска, к которому привязан снимок. Эти атрибуты нельзя изменить после проверки или настройки.
    • Снимки можно создавать только для дисков EVS, которые находятся в состоянии доступен или используется, и максимум семь снимков может быть создано для одного диска EVS.
    • Снимки можно создавать только для PVC, созданных с использованием класса хранилища (имя которого начинается с csi), предоставленного дополнением Everest. Снимки не могут быть созданы для PVC, созданных с использованием класса хранилища FlexVolume, имя которого ssd, sas или sata.
    • Данные снимков зашифрованных дисков хранятся зашифрованными, а данные незашифрованных дисков — незашифрованными.
    • При создании PVC из снимка избегайте удаления снимка, пока PVC находится в состоянии pending. Это может привести к ошибке удаления снимка.
  • Ограничения для LVM:

    Конфигурация бэкапа по умолчанию, хранящаяся в /etc/lvm/lvm.conf путь для LVM узла был изменён. После установки дополнения CCE Container Storage (Everest) (версия ≥ 2.4.98) архивные логи будут храниться только один день, чтобы избежать заполнения диска историческими метаданными множества операций LVM.

Дополнения

CCE использует Helm‑чарты для развертывания дополнений. Чтобы изменить или обновить дополнение, выполните операции на Дополнения странице или используйте открытые API управления дополнениями. Избегайте внесения изменений в ресурсы дополнений на сервере, так как это может привести к аномальному поведению дополнения или непредвиденным проблемам. Например, параметры могут быть перезаписаны после обновления.

Ресурсы кластера CCE

Для ваших кластеров CCE в каждом регионе существуют квоты ресурсов.

Элемент

Ограничения для обычных пользователей

Общее количество кластеров в регионе

50

Количество узлов в кластере (масштаб управления кластером)

Можно выбрать максимум 50, 200, 1 000 или 2 000 узлов.

Максимальное количество pod на узле

256

Максимальное количество pod, управляемых кластером

100,000 pods

Ограничение ёмкости кластера

Ёмкость кластера состоит из различных типов ресурсов, включая группы контейнеров (pod), экземпляры облачного хранилища (persistent volumes) и Service. Кроме того, размер этих ресурсов также может влиять на ёмкость кластера.

Например:

  • Если pod слишком много, максимальное количество pod будет уменьшаться в определённом диапазоне производительности.
  • По мере приближения количества pod к верхнему пределу, верхние пределы других типов ресурсов в кластере также будут уменьшаться соответственно.

Поскольку кластеры в реальных условиях эксплуатации содержат несколько типов ресурсов, возможно, что количество ресурсов одного типа не достигнет своего предела. Важно регулярно мониторить использование ресурсов кластера и эффективно планировать и управлять ресурсами, чтобы обеспечить лучшую производительность всех ресурсов. Если текущие характеристики не соответствуют вашим требованиям, вы можете масштабировать кластер, чтобы обеспечить стабильность.

Зависимые базовые облачные ресурсы

Категория

Элемент

Ограничения для обычных пользователей

Compute

Pods

1,000

Cores

8,000

Ёмкость RAM (МБ)

16,384,000

Сетевые

VPC на аккаунт

5

Подсети на аккаунт

100

Security groups на аккаунт

100

Security group rules на аккаунт

5000

Маршруты на таблицу маршрутизации

100

Маршруты на VPC

100

VPC peering connections на регион

50

Network ACLs на аккаунт

200

Шлюзы соединения уровня 2 на аккаунт

5

Load balancing

Elastic load balancers

50

Load balancer listeners

100

Load balancer certificates

120

Load balancer forwarding policies

500

Load balancer backend host group

500

Load balancer backend server

500