虚拟私有云 VPC

虚拟私有云(Virtual Private Cloud)是用户在华为云上申请的隔离的、私密的虚拟网络环境。用户可以自由配置VPC内的IP地址段、子网、安全组等子服务,也可以申请弹性带宽和弹性IP搭建业务系统

 

    vpc访问k8s 更多内容
  • VPC路由

    0/vpc/routes/{route_id} vpc:routes:get √ × 创建VPC路由 POST /v2.0/vpc/routes vpc:routes:create √ × 删除VPC路由 DELETE /v2.0/vpc/routes/{route_id} vpc:routes:delete

    来自:帮助中心

    查看更多 →

  • 共享VPC

    新的VPC。 说明: 默认情况下,不同区域的VPC之间内网不互通,同区域的不同VPC内网不互通,同一个VPC下的不同可用区之间内网互通。 云 堡垒机 支持直接管理同一区域同一VPC网络下E CS 等资源,同一区域同一VPC网络下ECS等资源可以直接访问。若需管理同一区域不同VPC网络下E

    来自:帮助中心

    查看更多 →

  • 自建K8S

    自建K8S 远程安装步骤 选择UniAgent版本。 选择安装机。 添加UniAgent主机,配置如下信息 表1 配置UniAgent主机 参数 配置说明 主机IP 请输入主机IP。 登录账号 说明: 请使用root用户。 请输入登录账号。 登录端口 请输入登录端口。 密码 说明:

    来自:帮助中心

    查看更多 →

  • 使用client-go访问CCI的CRD资源Network

    rth-4a或cn-east-3a>" vpcID := "虚拟私有云的ID,可在VPC控制台获取" cidr := "<子网网段,例如192.168.128.0/18>" networkID := "<子网的网络ID,可在VPC控制台 > 子网中获取>" subnetID

    来自:帮助中心

    查看更多 →

  • 实施步骤

    在RDS账号管理中,修改所有自动创建的LIS各分库的登录用户和密码。 创建DCS Redis缓存 登录华为云HCS,按规划创建DCS Redis。 创建OBS存储 登录华为云HCS,按规划创建OBS。 创建SFS存储 登录华为云HCS,按规划创建SFS。 创建管理访问密钥AK/SK 登录华为云HCS,在个人中心中创建管理访问密钥。

    来自:帮助中心

    查看更多 →

  • 基于公网NAT网关和VPC对等连接实现跨VPC访问公网和对公网提供服务

    基于公网NAT网关和VPC对等连接实现跨VPC访问公网和对公网提供服务 操作场景 在同一区域下有两个虚拟私有云分别为VPC A和VPC B,VPC A和VPC B对应的子网是subnet A和subnet B。在VPC A中为子网subnet A创建公网NAT网关,通过添加SNA

    来自:帮助中心

    查看更多 →

  • 搭建VPC网络环境

    搭建VPC网络环境 规划vpc网段,如 192.168.0.0/16 创建vpc网络: 在产品列表里搜索vpc,进入vpc控制台 图1 进入vpc控制台 创建vpc,选择区域,填写提前规划的网段、选择可用区 图2 创建vpc 父主题: 实施步骤

    来自:帮助中心

    查看更多 →

  • 推理服务支持虚拟私有云(VPC)直连的高速访问通道

    详情页面,查看网络配置信息。返回专属资源池列表,选择“网络”页签,找到专属资源池关联的网络,打通VPC。打通VPC网络后,网络列表和资源池详情页面将显示VPC名称,单击后可以跳转至VPC详情页面。 图2 查找专属资源池 图3 查看网络配置 图4 打通VPC VPC下创建 弹性云服务器

    来自:帮助中心

    查看更多 →

  • k8spspvolumetypes

    k8spspvolumetypes 基本信息 策略类型:安全 推荐级别:L3 生效资源类型:Pod 参数: volumes:数组 作用 约束PodSecurityPolicy中的“volumes”字段类型。 策略实例示例 以下策略实例展示了策略定义生效的资源类型,paramete

    来自:帮助中心

    查看更多 →

  • k8spsphostfilesystem

    h”字段的参数。 策略实例示例 以下策略实例展示了策略定义生效的资源类型,parameters中的allowedHostPaths指定了字段的值。 apiVersion: constraints.gatekeeper.sh/v1beta1 kind: K8sPSPHostFilesystem

    来自:帮助中心

    查看更多 →

  • k8sdisallowedtags

    k8sdisallowedtags 基本信息 策略类型:合规 推荐级别:L1 生效资源类型:Pod 参数: tags:字符串数组 exemptImages:字符串数组 作用 约束容器镜像tag。 策略实例示例 以下策略实例展示了策略定义生效的资源类型,pararmeters中表示不允许容器镜像tag为latest。

    来自:帮助中心

    查看更多 →

  • k8sdisallowanonymous

    - cluster-role-1 符合策略实例的资源定义 ClusterRole关联到cluster-role-1 Role中,符合策略实例。 apiVersion: rbac.authorization.k8s.io/v1 kind: ClusterRoleBinding

    来自:帮助中心

    查看更多 →

  • 查询VPC连接详情

    表3 VpcAttachmentDetails 参数 参数类型 描述 id String VPC连接ID name String VPC连接名称 vpc_id String VPC id virsubnet_id String VPC子网id auto_create_vpc_routes

    来自:帮助中心

    查看更多 →

  • 集群安全组规则配置

    TCP:8445 VPC网段 Node节点存储插件访问Master节点。 TCP:9443 VPC网段 Node节点网络插件访问Master节点。 所有端口 198.19.128.0/17网段 访问VPCEP服务。 UDP:123 100.125.0.0/16网段 Node节点访问内网NTP 服务器端口

    来自:帮助中心

    查看更多 →

  • 转发k8s API

    String 用户Token。通过调用IAM服务 获取IAM用户Token接口获取,接口返回的响应消息头中“X-Subject-Token”就是需要获取的用户Token。简要的获取方法样例请参见 Token认证。 X-Forward-Target 是 String 透传的k8s的API,{method}

    来自:帮助中心

    查看更多 →

  • 查看K8S事件

    选择左侧导航栏的“微服务管理”。 选择微服务列表操作列的“更多 > 事件”,查看K8S事件详情,包括事件类型、事件原因、消息内容等详细信息。 您也可以选择微服务列表操作列的“更多 > 实例管理”,单击实例列表操作列的“事件”,查看K8S事件详情。 K8S事件在CCE集群上只保留1个小时,如果业务确实需要查看

    来自:帮助中心

    查看更多 →

  • k8spspselinuxv2

    约束Pod定义SELinux配置的允许列表。 策略实例示例 以下策略实例展示了策略定义生效的资源类型,parameters中的allowedSELinuxOptions定义了参数的允许列表。 apiVersion: constraints.gatekeeper.sh/v1beta1 kind: K8sPSPSELinuxV2

    来自:帮助中心

    查看更多 →

  • k8spspprocmount

    k8spspprocmount 基本信息 策略类型:安全 推荐级别:L3 生效资源类型:Pod 参数: exemptImages:字符串数组 procMount:字符串 作用 约束PodSecurityPolicy中的“allowedProcMountTypes”字段。 策略实例示例

    来自:帮助中心

    查看更多 →

  • k8spspapparmor

    k8spspapparmor 基本信息 策略类型:安全 推荐级别:L3 生效资源类型:Pod 参数: allowedProfiles:数组 exemptImages:字符串数组 作用 约束AppArmor字段列表。 策略实例示例 以下策略实例展示了策略定义生效的资源类型,para

    来自:帮助中心

    查看更多 →

  • k8sblockloadbalancer

    k8sblockloadbalancer 基本信息 策略类型:合规 推荐级别:L1 生效资源类型:Service 参数:无 作用 不允许Service为LoadBalancer类型。 策略实例示例 apiVersion: constraints.gatekeeper.sh/v1beta1

    来自:帮助中心

    查看更多 →

  • k8sblockendpointeditdefaultrole

    authorization.k8s.io"] kinds: ["ClusterRole"] 符合策略实例的资源定义 示例中ClusterRole的生效对象中没有endpoints,符合策略实例。 apiVersion: rbac.authorization.k8s.io/v1 kind:

    来自:帮助中心

    查看更多 →

共105条
看了本文的人还看了