ACK提供了節點池功能對節點進行分組管理。節點池是具有相同屬性(例如實例規格、操作系統、標簽和污點等)的一組節點的邏輯集合。一個集群中可以創建多個不同配置和類型的節點池。節點池的配置包含節點的屬性,例如節點實例規格、可用區、操作系統、標簽和污點等。您可以創建節點池,并在節點池維度對節點進行統一的運維和管理。
建議您在創建節點池前,先參見節點池概述了解節點池的基本信息、使用場景、相關功能、涉及的計費等信息。
操作入口
您可以在目標集群的節點池頁面進行節點池的相關操作,包括創建、編輯、刪除、查看等。
登錄容器服務管理控制臺,在左側導航欄選擇集群。
在集群列表頁面,單擊目標集群名稱,然后在左側導航欄,選擇 。
創建節點池
您可以在控制臺完成節點池的配置,包括基本配置、網絡配置、存儲配置等。部分配置項(尤其是節點池可用性相關和網絡相關的配置)在創建后不支持調整,請參見下文重點關注。創建節點池的過程中不會影響其他已有節點池內節點和業務的運行。
除控制臺外,ACK還支持通過API和Terraform方式創建節點池,請參見CreateClusterNodePool - 創建節點池、通過Terraform創建具備自動伸縮功能的節點池。
在節點池頁面,單擊創建節點池,然后在創建節點池對話框,完成創建節點池的配置項。
節點池創建完成以后,支持在編輯節點池頁面修改配置項。如下表所示,是否支持修改代表節點池創建后對應的配置項是否支持修改,代表不支持修改,代表支持修改,不涉及代表配置項僅在創建節點池時展示。
基本配置
配置項
說明
是否支持修改
節點池名稱
自定義的節點池名稱。
不涉及
地域
默認選擇當前集群所在地域,且不可更改。
加密計算
說明當前僅白名單用戶可以配置加密計算,請提交工單申請。
僅容器運行時選擇為containerd時,需配置該參數。
是否開啟加密計算。加密計算是為有強安全訴求的用戶提供基于硬件加密技術的云原生一站式機密計算容器平臺,可以幫助您保護數據使用(計算)過程中的安全性、完整性和機密性,同時簡化可信或機密應用的開發、交付和管理成本。更多信息,請參見ACK-TEE機密計算介紹。
不涉及
容器運行時
根據集群Kubernetes版本選擇容器運行時。如何選型,請參見containerd、安全沙箱、Docker運行時的對比。
containerd(推薦):支持所有版本的集群。
安全沙箱:支持1.31及以下版本的集群。
Docker(已停止支持):支持1.22及以下版本的集群。
托管節點池相關配置
托管節點池
ACK將在維護窗口期內執行托管節點池的自動化運維操作,例如kubelet升級、運行時升級、OS CVE漏洞自動修復等。您可以單擊設置,配置具體的維護策略。
自愈規則
需開啟托管節點池。
勾選后,節點NotReady時,系統會嘗試自動重啟相關組件來修復故障節點,并在重啟前執行排水。
自動升級規則
需開啟托管節點池。
勾選后,系統會在有可用的kubelet版本時自動升級到該版本。更多信息,請參見升級節點池。
自動修復 CVE(OS)
需開啟托管節點池。
可配置自動修復漏洞的級別,包括高危、中危、低危漏洞。更多信息,請參見開啟節點池節點故障自動恢復、修復節點池操作系統CVE漏洞。
有些漏洞修復完成后需要重啟服務器來使其修復生效。開啟必要時重啟節點以修復 CVE 漏洞后,ACK會按需自動重啟節點;未開啟時,需在修復完成后手動重啟節點。
集群維護窗口
需開啟托管節點池。
托管節點池將在維護窗口進行自動化升級,例如節點池鏡像升級、運行時升級、Kubernetes版本等。
單擊設置,在集群維護窗口對話框,設置維護周期、維護起始時間以及維護時長,然后單擊確定。
擴容模式
支持手動擴容和自動伸縮兩種擴容方式,根據業務需求和策略自動調整計算資源,節省集群成本。
網絡配置
配置項
說明
是否支持修改
網絡配置
專有網絡
默認選擇集群VPC,節點池創建完成后不可更改。
交換機
節點池的擴縮容將根據擴縮容策略,在選擇的虛擬交換機可用區下彈出節點。您可以在已有虛擬交換機列表中,根據可用區選擇交換機。
如果沒有您需要的交換機,可以單擊創建虛擬交換機創建。具體操作,請參見創建和管理交換機。
實例和鏡像配置
配置項
說明
是否支持修改
付費類型
節點池擴容ECS實例時默認采用的付費類型,支持按量付費、包年包月和搶占式實例。
包年包月:需配置購買時長以及自動續費。
搶占式實例:目前僅支持具有保護期的搶占式實例。需同時配置單臺實例上限價格。
當指定實例規格的實時市場價格低于單臺實例上限價格時,能成功創建搶占式實例。超過保護期后(1小時),每5分鐘檢測一次實例規格的實時市場價格和庫存。如果某一時刻的市場價格高于出價或實例規格庫存不足,搶占式實例會被釋放。使用方式,請參見搶占式實例節點池最佳實踐。
為保證節點池統一,按量付費、包年包月節點池與搶占式實例節點池之間不支持轉換。例如,對于創建節點池時選擇付費類型為按量付費或包年包月的節點池,編輯節點池時不展示搶占式實例;反之亦然。
重要修改節點池的付費類型僅對擴容的新節點生效,不會改變節點池內已有節點的付費類型。如果您期望修改節點池中已有節點的付費類型,請參見按量付費轉包年包月。
為保證節點池的統一,不支持按量付費、包年包月節點池修改為搶占式實例節點池;也不支持搶占式實例節點池修改為按量付費、包年包月節點池。
實例相關的配置項
根據實例規格或屬性選擇Worker節點池使用的ECS實例,可通過vCPU、內存、規格族、架構等屬性篩選所需的實例規格族。您可以參見ECS實例規格配置建議獲取節點的配置建議。
節點池擴容時,將從選中的實例規格中擴容。具體擴容到的實例規格取決于節點池擴縮容策略。選擇的實例規格越多,節點池成功彈出節點的概率越大。
由于實例規格不可用或庫存不足,導致節點池彈出節點失敗時,可以嘗試添加更多實例規格。您可以參照控制臺的彈性強度建議添加實例規格,也可以創建節點池后查看節點池彈性強度。
如果您選擇的實例均為GPU服務器,您可以按需開啟共享 GPU 調度。更多信息,請參見共享GPU調度概述。
操作系統
云市場鏡像處于灰度發布中。
公共鏡像:容器服務 Kubernetes 版提供的ContainerOS、Alibaba Cloud Linux 3、Ubuntu、Windows等操作系統的公共鏡像。詳細信息請參見操作系統。
自定義鏡像:使用自定義操作系統鏡像,詳細信息請參見如何基于創建好的ECS實例創建自定義鏡像,并使用該鏡像創建節點?。
云市場鏡像:使用阿里云云市場鏡像。
說明修改節點池系統鏡像時,僅影響新增節點,不會修改節點池已有節點的系統鏡像。已有節點的系統鏡像升級,請參見升級節點池。
為保證節點池內節點系統鏡像的統一,修改節點池鏡像時,僅允許修改為同類型鏡像的最新版本,不支持更改鏡像類型。
安全加固
為集群開啟安全加固。創建完成后,加固方案不支持轉換。
不開啟:對ECS實例不進行安全加固。
等保加固:阿里云為Alibaba Cloud Linux 2和Alibaba Cloud Linux 3等保2.0三級版鏡像提供等保合規的基線檢查標準和掃描程序。等保加固在保障原生鏡像兼容性和性能的基礎上進行了等保合規適配,使其滿足國家信息安全部發布的《GB/T22239-2019信息安全技術網絡安全等級保護基本要求》。更多信息,請參見ACK等保加固使用說明。
重要等保加固會禁止Root用戶通過SSH遠程登錄。您可通過ECS控制臺使用VNC方式登錄系統創建可使用SSH的普通用戶。具體操作,請參見使用VNC登錄實例。
阿里云 OS 加固:僅當系統鏡像選擇Alibaba Cloud Linux 2或Alibaba Cloud Linux 3時,可為節點開啟阿里云OS加固。
不涉及
登錄方式
不涉及
登錄名
當登錄方式選擇設置密鑰或者設置密碼時,需按需選擇以root登錄還是以ecs-user登錄。
不涉及
存儲配置
配置項
說明
是否支持修改
系統盤
支持ESSD AutoPL、ESSD云盤、ESSD Entry、SSD云盤和高效云盤。系統盤可選的類型與選擇的實例規格族相關。如果云盤類型下拉列表沒有顯示的云盤類型,代表不支持該云盤類型。
ESSD云盤支持自定義性能級別。ESSD云盤容量越大,可供選擇的性能級別越高(460 GiB容量以上可選PL2,1260 GiB以上可選PL3)。更多信息,請參見容量范圍與性能級別的關系。
創建系統盤時,僅ESSD云盤支持加密。選擇密鑰時,阿里云默認使用服務密鑰(Default Service CMK)進行加密,您也可以選擇事先在KMS服務中創建好的自定義密鑰(BYOK)為該云盤加密。
您可以選擇配置更多系統盤類型,配置與系統盤不同的磁盤類型,提高擴容成功率。創建實例時,系統將根據指定的磁盤類型順序,選擇第一個匹配的磁盤類型用于創建實例。
數據盤
支持ESSD AutoPL、ESSD云盤、ESSD Entry以及上一代云盤(SSD云盤和高效云盤)。數據盤可選的類型與選擇的實例規格族相關。如果云盤類型下拉列表沒有顯示的云盤類型,代表不支持該云盤類型。
預配置性能:在保持存儲容量大小不變的情況下,可以結合實際業務的需求量靈活配置云盤的預配置性能,從而實現云盤容量與性能解耦。
性能突發:開啟后,波動性業務面臨突發的數據讀寫壓力時,云盤會根據業務實際情況臨時提升云盤性能,直至業務恢復至平穩狀態。
自定義性能級別。ESSD云盤容量越大,可供選擇的性能級別越高(460 GiB容量以上可選PL2,1260 GiB以上可選PL3)。更多信息,請參見容量范圍與性能級別的關系。
掛載數據盤時,所有云盤類型均支持加密。選擇密鑰時,阿里云默認使用服務密鑰(Default Service CMK)進行加密,您也可以選擇事先在KMS服務中創建好的自定義密鑰(BYOK)為該云盤進行加密。
在需要容器鏡像加速、大模型快速加載等場景下,您還可以使用快照創建數據盤,提升系統的響應速度和處理能力。
每個節點上需有一塊數據盤被掛載到
/var/lib/container
(/var/lib/kubelet
、/var/lib/containerd
將掛載到/var/lib/container
目錄下)。對于節點上的其他數據盤,您可以進行初始化設置,自定義其掛載目錄。使用說明,請參見ACK節點池中數據盤可以自定義目錄掛載嗎?
說明一臺ECS實例最多可掛載64塊數據盤,不同實例規格支持掛載的云盤數量上限不同。實例規格支持掛載的云盤數量上限,可以通過DescribeInstanceTypes接口查詢(DiskQuantity)。
彈性臨時盤
白名單功能,請提交工單申請。
彈性臨時盤用于臨時數據存儲,為ECS實例提供臨時數據存儲空間,具備高性能、高性價比等特點。典型使用場景如下。
臨時數據存儲
適用于在本地盤存放臨時數據,例如臨時計算中間結果、緩存數據、臨時文件等。
高性能計算
對IOPS(數十萬到百萬)和吞吐量(數百MB/s至數GB/s)要求高的計算任務,彈性臨時盤可以提供高性能的臨時存儲支持。
臨時彈性盤僅支持在部分地域和部分ECS實例規格中使用,請參見地域限制、實例規格限制。
您可以選擇是否對彈性臨時盤進行初始化設置,自定義其掛載目錄。
實例數量
配置項
說明
是否支持修改
期望節點數
節點池應該維持的總節點數量,建議至少配置2個節點,以確保集群組件正常運行。您可以通過調整期望節點數,達到擴容或縮容節點池的目的,請參見擴縮容節點池。
如無需創建節點,可填寫為0,后續再手動調整,增加節點數。
高級配置
展開高級選項(選填),配置節點擴縮容策略、資源組、ECS標簽、污點等信息。
配置項
說明
是否支持修改
資源組
創建的集群將歸屬于選擇的資源組。一個資源只能歸屬于一個資源組。根據不同的業務場景,您可以將資源組映射為項目、應用或組織等概念。
不涉及
擴縮容策略
優先級策略:根據集群配置的虛擬交換機的優先級進行擴縮容(選擇的虛擬交換機的順序,由上到下優先級遞減)。當優先級較高的虛擬交換機所在可用區無法創建ECS實例時,自動使用下一優先級的虛擬交換機創建ECS實例。
成本優化策略:按vCPU單價從低到高嘗試創建實例。
當節點池付費類型為搶占式實例時,將優先創建搶占式計費實例。支持同時配置按量實例所占比例(%),當搶占式計費實例規格因庫存等原因無法創建時,自動使用按量付費實例來補充。
均衡分布策略:只有設置多個專有網絡交換機時,均衡分布策略才能生效。在伸縮組指定的多可用區(即指定多個專有網絡交換機)之間均勻分配ECS實例。如果由于庫存不足等原因造成可用區之間不平衡,您可以再次進行均衡操作,以平衡資源的可用區分布。
使用按量實例補充搶占式容量
需同時選擇付費類型為搶占式實例。
開啟后,如果因價格或庫存等原因無法創建足夠的搶占式實例,ACK將自動嘗試創建按量實例,以滿足ECS實例數量要求。
開啟搶占式實例補償
需同時選擇付費類型為搶占式實例。
開啟后,當收到搶占式實例將被回收的系統消息時(即搶占式實例被回收前5分鐘左右),開啟彈性的節點池將嘗試創建新的實例,替換掉將被回收的搶占式實例。
ECS 標簽
為彈出的ECS添加標簽,標簽鍵不可重復。最大長度為128個字符,標簽鍵和標簽值不能以
aliyun
、acs:
開頭,不能包含https://
、http://
。一臺ECS可綁定標簽的上限為20個。如需提高上限,請到配額平臺提交申請。由于ACK和ESS存在以下標簽占用,因此最多可指定17個ECS標簽。
ACK默認占用兩個ECS標簽。
ack.aliyun.com:<您的集群ID>
ack.alibabacloud.com/nodepool-id:<您的節點池ID>
ESS默認占用1個ECS標簽:
acs:autoscaling:scalingGroupId:<您的節點池伸縮組ID>
。
說明開啟彈性伸縮后,因彈性伸縮將默認占用兩個ECS標簽,因此節點池會額外占用兩個ECS標簽:
k8s.io/cluster-autoscaler:true
和k8s.aliyun.com:true
。自動伸縮組件為了預檢測彈出節點的調度行為,需依靠ECS標簽記錄K8s的節點標簽和污點。因此,節點的每個標簽都會被轉為
k8s.io/cluster-autoscaler/node-template/label/標簽鍵:標簽值
;節點的每個污點會被轉為k8s.io/cluster-autoscaler/node-template/taint/污點鍵/污點值:污點效果
。
污點 (Taints)
為節點添加污點,污點(Taints)包含鍵、值和Effect(效果)。有效污點鍵包含前綴(可選)和名稱。如果有前綴,用正斜線(/)分隔。更多信息,請參見污點和容忍度。污點有以下限制:
鍵:污點鍵的名稱長度為1~63個字符,必須以字母、數字或字符
[a-z0-9A-Z]
開頭和結尾,中間可包含字母、數字、短劃線(-)、下劃線(_)、英文半角句號(.)。如果指定前綴,必須是DNS子域。即一系列由英文半角句號(.)分隔的DNS標簽,不超過253個字符,并以正斜線(/)結尾。關于DNS子域,請參見DNS子域。
值:污點值可以為空,不超過63個字符,必須以字母、數字或字符
[a-z0-9A-Z]
開頭和結尾,可包含字母、數字、短劃線(-)、下劃線(_)、英文半角句號(.)。Effect:可選擇NoSchedule、NoExecute、PreferNoSchedule三種。
NoSchedule:如果污點中存在至少一個Effect值為NoSchedule的污點,則系統不會將Pod分配到該節點。
NoExecute:任何不能忍受這個污點的Pod都會被驅逐,任何可以忍受這個污點的Pod都不會被驅逐。
PreferNoSchedule:系統會盡量避免將Pod調度到存在其不能容忍污點的節點上,但不會強制執行。
節點標簽(Labels)
為節點添加標簽,標簽是鍵值(Key-Value)對。有效Key包含前綴(可選)和名稱,如有前綴,前綴和名稱之間用正斜線(/)分隔。標簽有以下限制。
Key:名稱長度為1~63個字符,必須以字母數字字符
[a-z0-9A-Z]
開頭和結尾,中間可包含字母、數字、短劃線(-)、下劃線(_)、英文半角句號(.)。如果指定前綴,必須是DNS子域,即一系列由英文半角句號(.)分隔的DNS標簽,不超過253個字符,以正斜線(/)結尾。
kubernetes.io/
k8s.io/
以
kubernetes.io/
和k8s.io/
結尾的前綴。例如test.kubernetes.io/
。以下除外:
kubelet.kubernetes.io/
node.kubernetes.io
以
kubelet.kubernetes.io/
結尾的前綴。以
node.kubernetes.io
結尾的前綴。
Value:可以為空,不超過63個字符,必須以字母數字字符
[a-z0-9A-Z]
開頭和結尾,可包含字母、數字、短劃線(-)、下劃線(_)和英文半角句號(.)。
CPU Policy
指定kubelet節點的CPU管理策略。
不涉及
自定義節點名稱
是否開啟自定義節點名稱。自定義節點名稱后,將同時更改節點名稱、ECS實例名稱、ECS實例Hostname。
說明對于開啟自定義節點名稱的Windows實例,其Hostname固定為IP地址,使用
-
代替IP地址中的.
,且不包含前綴和后綴。節點名稱由前綴、節點IP地址及后綴三部分組成:
總長度為2-64個字符。節點名稱首尾必須為小寫字母和數字。
前綴和后綴允許使用大小寫字母、數字、連字符(-)和點號(.)。必須以大小寫字母開頭,不能以連字符(-)或點號(.)開頭或結尾。不能連續使用連字符(-)或點號(.)。
前綴必選(ECS限制),后綴可選。
例如:節點IP地址為192.XX.YY.55,指定前綴為aliyun.com,后綴為test。
如果節點為Linux節點,則節點名稱、ECS實例、ECS實例Hostname均為aliyun.com192.XX.YY.55test。
如果節點為Windows節點,則ECS實例Hostname為192-XX-YY-55,節點名稱、ECS實例名稱均為aliyun.com192.XX.YY.55test。
Worker RAM 角色
僅支持1.22及以上版本的ACK托管集群
在節點池的維度指定一個Worker RAM角色,降低在集群所有節點中共用一個Worker RAM角色可能存在的風險。
默認角色:使用集群默認創建的Worker RAM角色。
自定義:節點池將使用指定的角色作為Worker RAM角色,為空時將使用默認角色。更多信息,請參見使用自定義Worker RAM角色。
不涉及
實例預自定義數據
請前往配額平臺申請
節點加入集群前,將運行您指定的實例預自定義數據腳本。關于User-Data腳本,請參見User-Data腳本。
例如,指定實例預自定義數據為
echo "hello world"
,則節點實際運行腳本如下。#!/bin/bash echo "hello world" [節點初始化腳本]
實例自定義數據
節點加入集群后,將運行您指定的實例自定義數據腳本。關于User-Data腳本,請參見User-Data腳本。
例如,指定實例自定義數據為
echo "hello world"
,則節點實際運行腳本如下。#!/bin/bash [節點初始化腳本] echo "hello world"
說明創建集群或擴容節點成功不代表實例自定義腳本執行成功。您可以登錄節點執行
grep cloud-init /var/log/messages
命令查看執行日志。云監控插件
公網 IP
是否為節點分配IPv4地址。如果未選中,不會分配公網IP地址,當選擇公網IP后,還需配置帶寬計費方式和帶寬峰值。
該選項僅對節點池新增節點生效,對節點池已有節點無效。已有節點如需訪問公網,請配置并綁定彈性公網IP地址。具體操作,請參見將EIP綁定至ECS實例。
自定義安全組
自定義安全組為白名單功能,請前往配額中心申請
可選擇普通安全組或企業級安全組,僅支持同時選擇一種類型的安全組。節點池的安全組不支持修改,安全組的類型也不允許變更。關于安全組的更多信息,請參見安全組。
RDS 白名單
將節點IP添加至RDS實例的白名單。
部署集
白名單功能,請前往配額中心申請。
通過ECS控制臺創建部署集后,通過ACK控制臺為節點池指定部署集。部署集指定后不支持修改。
您可以使用部署集將節點池彈出的ECS實例分散部署在不同的物理服務器上,以保證業務的高可用性和底層容災能力。在部署集內創建ECS實例時,根據事先設置的部署策略,分散啟動指定地域下的ECS實例。更多信息,請參見節點池部署集最佳實踐。
重要選擇部署集后,節點池內最大節點數會受限。部署集默認支持節點上限為
20 * 可用區數量
(可用區數量由虛擬交換機決定)。請謹慎選擇,確保部署集內配額充足,避免節點彈出失敗。不涉及
私有池類型
私有池類型包括:開放、不使用和指定。
開放:實例將會自動匹配開放類型的私有容量池,如果沒有符合條件的私有池,則使用公共池資源啟動。
不使用:實例不會使用任何私有池容量,直接使用公共池資源啟動。
指定:您需要進一步選擇私有池ID來指定實例只使用該私有池容量啟動,如果該私有池不可用,則實例啟動失敗。
關于私有池的更多信息,請參見私有池。
單擊確認配置。
在節點池列表,如果節點池狀態顯示初始化中,表明節點池正在創建。創建完成后,狀態顯示為已激活。
編輯節點池
創建節點池后,ACK集群支持通過控制臺調整部分節點池配置,例如節點池所在的虛擬交換機、付費類型、實例規格、系統盤及啟用或停用彈性伸縮等。您可以參見創建節點池的配置項說明了解支持更新的配置項。
節點池編輯過程中,不會影響節點池內已有節點和業務的運行。
節點池配置更新后,除特殊說明場景外(例如同步更新存量節點的 ECS 標簽、同步更新存量節點的標簽(Labels)及污點(Taints)),不會修改節點池已有節點的配置,僅作用于新增節點。
節點池配置更新后,后續節點池中新增的節點都將默認使用該配置。
在節點池列表頁面中,單擊目標節點池所在行操作列的編輯。
在編輯節點池頁面,編輯節點池的配置項,并按照頁面提示完成配置。
在節點池頁面,如果節點池狀態顯示更新中,則說明節點池正在變更中。變更完成后,狀態顯示為已激活。
查看節點池
您可以查看節點池的基本信息、監控信息,以及節點池中的全部節點信息和節點伸縮活動的記錄。
單擊目標節點池名稱,查看以下信息。
基本信息頁簽:展示集群信息、節點池信息、節點配置信息。如果集群已開啟自動彈性伸縮,還將展示自動彈性伸縮的配置信息。
監控頁簽:集成了阿里云Prometheus服務,展示節點池的資源水位情況,包括CPU或內存使用情況、磁盤使用情況、節點CPU或內存平均使用率等。
節點管理頁簽:當前節點池中的全部節點列表,支持對節點進行移除、運維、排水、調度等操作。單擊導出可以通過CSV文件導出節點的各項信息。
伸縮活動頁簽:最近節點實例伸縮活動記錄,包括伸縮后的實例數量、伸縮活動描述等。伸縮活動失敗時,您可以查看失敗的原因。關于擴縮容失敗常見錯誤碼,請參見手動擴縮容節點池。
刪除節點池
不同計費規則的實例釋放規則不同,請參見下文使用標準的操作刪除節點池中的節點。在刪除節點池前,請確認該節點池是否設置了期望節點數,這將直接影響節點的釋放行為。
節點池 | 釋放規則 |
已開啟期望節點數的節點池 | |
未開啟期望節點數的節點池 |
(可選)單擊目標節點池名稱,在基本信息頁簽中檢查是否配置了期望節點數。如果未啟用,期望節點數字段會顯示為-。
在目標節點池右側的操作列,單擊更多>刪除,仔細閱讀彈出信息,確認無誤后,單擊確定。
相關操作
節點池激活完成后,您可以在節點池列表區域,單擊更多,按需進行以下操作。
界面詞 | 說明 | 相關文檔 |
同步節點池 | 節點信息異常時,同步節點池的數據信息。 | 無 |
詳情 | 節點池配置詳情。 | 無 |
編輯 | 調整節點池的配置,例如節點池所在的虛擬交換機、托管節點池配置、付費類型、實例規格、啟用或停用彈性伸縮等。 | 參見上文的編輯節點池 |
監控 | 集成了阿里云Prometheus服務,展示節點池的資源水位情況,包括CPU或內存使用情況、磁盤使用情況、節點CPU或內存平均使用率等。 | 參見上文的查看節點池 |
擴縮容 | 支持手動擴容和自動伸縮兩種擴容方式,根據業務需求和策略自動調整計算資源,節省集群成本。 | |
配置登錄方式 | 設置節點的登錄方式,支持密鑰和密碼兩種方式。 | 參見前文的實例和鏡像配置 |
開啟托管 | 開啟節點池的自動化運維能力,包括節點故障自動恢復、kubelet和運行時自動升級、OS CVE自動修復等。 | 參見前文的基本配置 |
添加已有節點 | 如購買ECS實例后需將其添加到ACK集群中作為Worker節點,或移除Worker節點后需重新加入節點池,可以使用添加已有節點的功能。此功能存在一些使用限制和注意事項,請參見文檔了解。 | |
克隆 | 基于現有節點池配置,克隆一個相同配置的節點池。 | 無 |
節點恢復 | 當托管節點池中的節點發生異常時,ACK會自動發起故障節點的恢復操作,使節點保持正常運行(部分復雜的節點故障可能仍然需要手動修復)。關于ACK提供的檢查項及具體的恢復行為請參見文檔了解。 | |
修復 CVE(OS) | 執行CVE漏洞的批量修復,提升集群的穩定性、安全性、合規性。部分CVE漏洞的修復需要通過重啟節點來實現,請參見文檔了解功能說明及注意事項。 | |
Kubelet 配置 | 在節點池維度自定義節點的kubelet參數配置,調整節點行為,例如整集群資源預留以調配資源用量等。強烈不建議您通過黑屏操作自行定義控制臺不支持的kubelet參數。 | |
OS 配置 | 在節點池維度自定義節點的OS參數配置,以調優系統性能。強烈不建議您通過黑屏操作自行定義控制臺不支持的OS參數。 | |
更換操作系統 | 更換節點操作系統類型,或升級操作系統的版本。 | 無 |
Kubelet 升級 | 升級節點池中節點的kubelet版本和containerd版本。 | |
刪除 | 刪除不再使用的節點池,以減少不必要的資源浪費。節點池是否開啟期望節點數以及節點的計費模式會影響節點釋放的行為。 | 參見上文的刪除節點池 |
常見問題
如何基于創建好的ECS實例創建自定義鏡像,并使用該鏡像創建節點?
您可以在創建ECS實例后,根據業務需要自定義該實例(如安裝軟件、部署應用環境等),并為更新后的實例創建自定義鏡像。使用該鏡像創建的新實例,會包含您已配置的自定義項,省去您重復自定義實例的時間。
登錄ECS實例,執行以下命令,刪除指定的文件。關于如何登錄實例,請參見使用Workbench工具以SSH協議登錄Linux實例。
chattr -i /etc/acknode/nodeconfig-* rm -rf /etc/acknode systemctl disable ack-reconfig rm -rf /etc/systemd/system/ack-reconfig.service rm -rf /usr/local/bin/reconfig.sh rm -rf /var/lib/cloud
基于ECS實例創建自定義鏡像。相關注意事項和具體操作步驟,請參見使用實例創建自定義鏡像。
配置節點池,選擇操作系統類型為自定義鏡像,并參見前文說明完成節點池的創建。
相關文檔
當不再需要某節點繼續工作時,請按照標準化操作將節點移除,請參見移除節點。
ACK需要占用一定的節點資源來為kube組件和system進程預留資源,請參見節點資源預留策略。
當集群的容量規劃無法滿足應用Pod調度時,您可以啟用節點伸縮自動擴縮節點資源,請參見節點伸縮概述。
單Worker節點支持的最大Pod數受網絡插件類型影響,在大部分場景下不支持變更。如需提升可用的Pod數量,需通過節點池擴容、實例規格提升、重建集群并重新規劃Pod網段等手段,具體操作請參見調整可使用的節點Pod數量。