全部產品
Search
文件中心

Container Service for Kubernetes:建立和管理節點池

更新時間:Dec 28, 2024

ACK提供了節點池功能對節點進行分組管理。節點池是具有相同屬性(例如執行個體規格、作業系統、標籤和汙點等)的一組節點的邏輯集合。一個叢集中可以建立多個不同配置和類型的節點池。節點池的配置包含節點的屬性,例如節點執行個體規格、可用性區域、作業系統、標籤和汙點等。您可以建立節點池,並在節點池維度對節點進行統一的營運和管理。

建議您在建立節點池前,先參見節點池概述瞭解節點池的基本資料、使用情境、相關功能、涉及的計費等資訊。

操作入口

您可以在目的地組群的節點池頁面進行節點池的相關操作,包括建立、編輯、刪除、查看等。

  1. 登入Container Service管理主控台,在左側導覽列選擇叢集

  2. 叢集列表頁面,單擊目的地組群名稱,然後在左側導覽列,選擇節點管理 > 節點池

建立節點池

您可以在控制台完成節點池的配置,包括基本配置、網路設定、儲存配置等。部分配置項(尤其是節點池可用性相關和網路相關的配置)在建立後不支援調整,請參見下文重點關注。建立節點池的過程中不會影響其他已有節點池內節點和業務的運行。

說明

除控制台外,ACK還支援通過API和Terraform方式建立節點池,請參見CreateClusterNodePool - 建立節點池通過Terraform建立具備自動調整功能的節點池

  1. 節點池頁面,單擊建立節點池,然後在建立節點池對話方塊,完成建立節點池的配置項。

    節點池建立完成以後,支援在編輯節點池頁面修改配置項。如下表所示,是否支援修改代表節點池建立後對應的配置項是否支援修改,錯代表不支援修改,對代表支援修改,不涉及代表配置項僅在建立節點池時展示。

    基本配置

    配置項

    說明

    是否支援修改

    節點池名稱

    自訂的節點池名稱。

    不涉及

    地區

    預設選擇當前叢集所在地區,且不可更改。

    錯

    加密計算

    說明
    • 當前僅白名單使用者可以配置加密計算,請提交工單申請。

    • 容器運行時選擇為containerd時,需配置該參數。

    是否開啟加密計算。加密計算是為有強安全訴求的使用者提供基於硬體加密技術的雲原生一站式機密計算容器平台,可以協助您保護資料使用(計算)過程中的安全性、完整性和機密性,同時簡化可信或機密應用的開發、交付和管理成本。更多資訊,請參見ACK-TEE機密計算介紹

    不涉及

    容器運行時

    根據叢集Kubernetes版本選擇容器運行時。如何選型,請參見containerd、安全沙箱、Docker運行時的對比

    • containerd(推薦):支援所有版本的叢集。

    • 安全沙箱:支援1.31及以下版本的叢集。

    • Docker(已停止支援):支援1.22及以下版本的叢集。

    錯

    託管節點池相關配置

    託管節點池

    ACK將在維護視窗期內執行託管節點池的自動化營運操作,例如kubelet升級、運行時升級、OS CVE漏洞自動修複等。您可以單擊設定,配置具體的維護策略。

    對

    自愈規則

    需開啟託管節點池。

    勾選後,節點NotReady時,系統會嘗試自動重啟相關組件來修複故障節點,並在重啟前執行排水。

    對

    自動升級規則

    需開啟託管節點池。

    勾選後,系統會在有可用的kubelet版本時自動升級到該版本。更多資訊,請參見升級節點池

    對

    自動修複 CVE(OS)

    需開啟託管節點池。

    可配置自動修複漏洞的層級,包括高危、中危、低危漏洞。更多資訊,請參見開啟節點池節點故障自動回復修複節點池作業系統CVE漏洞

    有些漏洞修複完成後需要重啟伺服器來使其修複生效。開啟必要時重啟節點以修複 CVE 漏洞後,ACK會按需自動重啟節點;未開啟時,需在修複完成後手動重啟節點。

    對

    叢集維護視窗

    需開啟託管節點池。

    託管節點池將在維護視窗進行自動化升級,例如節點池鏡像升級、運行時升級、Kubernetes版本等。

    單擊設定,在叢集維護視窗對話方塊,設定維護周期維護起始時間以及維護時間長度,然後單擊確定

    對

    擴容模式

    支援手動擴容自動調整兩種擴容方式,根據業務需求和策略自動調整計算資源,節省叢集成本。

    • 手動擴容:ACK會根據配置的期望節點數調整節點池中的節點數,將節點數始終維持在期望節點數。更多資訊,請參見手動擴縮容節點池

    • 自動調整:當叢集的容量規劃無法滿足應用Pod調度時,ACK會根據配置的最小和最大執行個體數自動擴縮節點資源。1.24及以上版本的叢集預設啟用節點即時彈性;1.24以下版本的叢集預設啟用節點自動調整。更多資訊,請參見節點伸縮概述

    對

    網路設定

    配置項

    說明

    是否支援修改

    網路設定

    專用網路

    預設選擇叢集VPC,節點池建立完成後不可更改。

    錯

    交換器

    節點池的擴縮容將根據擴縮容策略,在選擇的虛擬交換器可用性區域下彈出節點。您可以在已有虛擬交換器列表中,根據可用性區域選擇交換器。

    如果沒有您需要的交換器,可以單擊建立虛擬交換器建立。具體操作,請參見建立和管理交換器

    錯

    執行個體和鏡像配置

    配置項

    說明

    是否支援修改

    付費類型

    節點池擴容ECS執行個體時預設採用的付費類型,支援隨用隨付訂用帳戶搶佔式執行個體

    • 訂用帳戶:需配置購買時間長度以及自動續約

    • 搶佔式執行個體:目前僅支援具有保護期的搶佔式執行個體。需同時配置單台執行個體上限價格

      當指定執行個體規格的即時市場價格低於單台執行個體上限價格時,能成功建立搶佔式執行個體。超過保護期後(1小時),每5分鐘檢測一次執行個體規格的即時市場價格和庫存。如果某一時刻的市場價格高於出價或執行個體規格庫存不足,搶佔式執行個體會被釋放。使用方式,請參見搶佔式執行個體Auto Scaling最佳實務

    為保證節點池統一,隨用隨付、訂用帳戶節點池與搶佔式執行個體節點池之間不支援轉換。例如,對於建立節點池時選擇付費類型為隨用隨付或訂用帳戶的節點池,編輯節點池時不展示搶佔式執行個體;反之亦然。

    重要
    • 修改節點池的付費類型僅對擴容的新節點生效,不會改變節點池內已有節點的付費類型。如果您期望修改節點池中已有節點的付費類型,請參見隨用隨付轉訂用帳戶

    • 為保證節點池的統一,不支援隨用隨付訂用帳戶節點池修改為搶佔式執行個體節點池;也不支援搶佔式執行個體節點池修改為隨用隨付訂用帳戶節點池。

    對

    執行個體相關的配置項

    根據執行個體規格或屬性選擇Worker節點池使用的ECS執行個體,可通過vCPU、記憶體、規格類型系列、架構等屬性篩選所需的執行個體規格類型系列。您可以參見ECS執行個體規格配置建議擷取節點的配置建議。

    節點池擴容時,將從選中的執行個體規格中擴容。具體擴容到的執行個體規格取決於節點池擴縮容策略。選擇的執行個體規格越多,節點池成功彈出節點的機率越大。

    由於執行個體規格不可用或庫存不足,導致節點池彈出節點失敗時,可以嘗試添加更多執行個體規格。您可以參照控制台的彈性強度建議添加執行個體規格,也可以建立節點池後查看節點池彈性強度

    如果您選擇的執行個體均為GPU伺服器,您可以按需開啟共用 GPU 調度。更多資訊,請參見共用GPU調度概述

    對

    作業系統

    雲市場鏡像處於灰階發布中。
    說明
    • 修改節點池系統鏡像時,僅影響新增節點,不會修改節點池已有節點的系統鏡像。已有節點的系統鏡像升級,請參見升級節點池

    • 為保證節點池內節點系統鏡像的統一,修改節點池鏡像時,僅允許修改為同類型鏡像的最新版本,不支援更改鏡像類型。

    對

    安全強化

    為叢集開啟安全強化。建立完成後,加固方案不支援轉換。

    • 不開啟:對ECS執行個體不進行安全強化。

    • 等保加固:阿里雲為Alibaba Cloud Linux 2和Alibaba Cloud Linux 3等保2.0三級版鏡像提供等保合規的基準檢查標準和掃描程式。等保加固在保障原生鏡像相容性和效能的基礎上進行了等保合規適配,使其滿足國家資訊安全部發布的《GB/T22239-2019資訊安全技術網路安全等級保護基本要求》。更多資訊,請參見ACK等保加固使用說明

      重要

      等保加固會禁止Root使用者通過SSH遠程登入。您可通過ECS控制台使用VNC方式登入系統建立可使用SSH的普通使用者。具體操作,請參見使用VNC登入執行個體

    • 阿里雲 OS 加固:僅當系統鏡像選擇Alibaba Cloud Linux 2或Alibaba Cloud Linux 3時,可為節點開啟阿里雲OS加固

    不涉及

    登入方式

    選擇等保加固時,僅支援設定密碼。

    支援設定密鑰設定密碼建立後設定

    • 建立時設定

      • 設定密鑰:阿里雲SSH金鑰組是一種安全便捷的登入認證方式,由公開金鑰和私密金鑰組成,僅支援Linux執行個體。

        請同步配置登入名稱root登入或ecs-user登入)和所需的金鑰組

      • 設定密碼:密碼限制為8~30個字元,且必須同時包含大寫字母、小寫字母、數字和特殊符號。

        請同步配置登入名稱root登入或ecs-user登入)和密碼。

    • 建立後設定:在執行個體建立完成後,自行綁定金鑰組或者重設執行個體密碼。具體操作,請參見綁定SSH金鑰組重設執行個體登入密碼

    不涉及

    登入名稱

    登入方式選擇設定密鑰或者設定密碼時,需按需選擇以root登入還是以ecs-user登入。

    不涉及

    儲存配置

    配置項

    說明

    是否支援修改

    系統硬碟

    支援ESSD AutoPLESSD雲端硬碟ESSD EntrySSD雲端硬碟高效雲端硬碟。系統硬碟可選的類型與選擇的執行個體規格類型系列相關。如果雲端硬碟類型下拉式清單沒有顯示的雲端硬碟類型,代表不支援該雲端硬碟類型。

    ESSD雲端硬碟自訂效能和加密能力

    • ESSD雲端硬碟支援自訂效能層級。ESSD雲端硬碟容量越大,可供選擇的效能層級越高(460 GiB容量以上可選PL2,1260 GiB以上可選PL3)。更多資訊,請參見容量範圍與效能層級的關係

    • 建立系統硬碟時,僅ESSD雲端硬碟支援加密。選擇密鑰時,阿里雲預設使用服務密鑰(Default Service CMK)進行加密,您也可以選擇事先在KMS服務中建立好的自訂密鑰(BYOK)為該雲端硬碟加密。

    您可以選擇配置更多系統硬碟類型,配置與系統硬碟不同的磁碟類型,提高擴容成功率。建立執行個體時,系統將根據指定的磁碟類型順序,選擇第一個匹配的磁碟類型用於建立執行個體。

    對

    資料盤

    支援ESSD AutoPLESSD雲端硬碟ESSD Entry以及上一代雲端硬碟(SSD雲端硬碟高效雲端硬碟)。資料盤可選的類型與選擇的執行個體規格類型系列相關。如果雲端硬碟類型下拉式清單沒有顯示的雲端硬碟類型,代表不支援該雲端硬碟類型。

    ESSD AutoPL支援

    • 預配置效能:在保持儲存容量大小不變的情況下,可以結合實際業務的需求量靈活配置雲端硬碟的預配置效能,從而實現雲端硬碟容量與效能解耦。

    • 效能突發:開啟後,波動性業務面臨突發的資料讀寫壓力時,雲端硬碟會根據業務實際情況臨時提升雲端硬碟效能,直至業務恢複至平穩狀態。

    ESSD雲端硬碟支援

    自訂效能層級。ESSD雲端硬碟容量越大,可供選擇的效能層級越高(460 GiB容量以上可選PL2,1260 GiB以上可選PL3)。更多資訊,請參見容量範圍與效能層級的關係

    • 掛載資料盤時,所有雲端硬碟類型均支援加密。選擇密鑰時,阿里雲預設使用服務密鑰(Default Service CMK)進行加密,您也可以選擇事先在KMS服務中建立好的自訂密鑰(BYOK)為該雲端硬碟進行加密。

    • 在需要容器鏡像加速、大模型快速載入等情境下,您還可以使用快照建立資料盤,提升系統的響應速度和處理能力。

    • 每個節點上需有一塊資料盤被掛載到/var/lib/container/var/lib/kubelet/var/lib/containerd將掛載到/var/lib/container目錄下)。對於節點上的其他資料盤,您可以進行初始化設定,自訂其掛載目錄。使用說明,請參見ACK節點池中資料盤可以自訂目錄掛載嗎?

    說明

    一台ECS執行個體最多可掛載64塊資料盤,不同執行個體規格支援掛載的雲端硬碟數量上限不同。執行個體規格支援掛載的雲端硬碟數量上限,可以通過DescribeInstanceTypes介面查詢(DiskQuantity)。

    對

    對

    執行個體數量

    配置項

    說明

    是否支援修改

    期望節點數

    節點池應該維持的總節點數量,建議至少配置2個節點,以確保叢集組件正常運行。您可以通過調整期望節點數,達到擴容或縮容節點池的目的,請參見擴縮容節點池

    如無需建立節點,可填寫為0,後續再手動調整,增加節點數。

    對

    進階配置

    展開進階選項(選填),配置節點擴縮容策略、資源群組、ECS標籤、汙點等資訊。

    進階配置

    配置項

    說明

    是否支援修改

    資源群組

    建立的叢集將歸屬於選擇的資源群組。一個資源只能歸屬於一個資源群組。根據不同的業務情境,您可以將資源群組映射為專案、應用或組織等概念。

    不涉及

    擴縮容策略

    • 優先順序策略:根據叢集配置的虛擬交換器的優先順序進行擴縮容(選擇的虛擬交換器的順序,由上到下優先順序遞減)。當優先順序較高的虛擬交換器所在可用性區域無法建立ECS執行個體時,自動使用下一優先順序的虛擬交換器建立ECS執行個體。

    • 成本最佳化策略:按vCPU單價從低到高嘗試建立執行個體。

      當節點池付費類型搶佔式執行個體時,將優先建立搶佔式計費執行個體。支援同時配置按量執行個體所佔比例(%),當搶佔式計費執行個體規格因庫存等原因無法建立時,自動使用隨用隨付執行個體來補充。

    • 均衡分布策略:只有設定多個專用網路交換器時,均衡分布策略才會生效。在伸縮組指定的多可用性區域(即指定多個專用網路交換器)之間均勻分配ECS執行個體。如果由於庫存不足等原因造成可用性區域之間不平衡,您可以再次進行均衡操作,以平衡資源的可用性區域分布。

    對

    使用按量執行個體補充搶佔式容量

    需同時選擇付費類型為搶佔式執行個體。

    開啟後,如果因價格或庫存等原因無法建立足夠的搶佔式執行個體,ACK將自動嘗試建立按量執行個體,以滿足ECS執行個體數量要求。

    對

    開啟搶佔式執行個體補償

    需同時選擇付費類型為搶佔式執行個體。

    開啟後,當收到搶佔式執行個體將被回收的系統訊息時(即搶佔式執行個體被回收前5分鐘左右),開啟彈性的節點池將嘗試建立新的執行個體,替換掉將被回收的搶佔式執行個體。

    對

    ECS 標籤

    為彈出的ECS添加標籤,標籤鍵不可重複。最大長度為128個字元,標籤鍵和標籤值不能以aliyunacs:開頭,不能包含https://http://

    一台ECS可綁定標籤的上限為20個。如需提高上限,請到配額平台提交申請。由於ACK和ESS存在以下標籤佔用,因此最多可指定17個ECS標籤。

    • ACK預設佔用兩個ECS標籤。

      • ack.aliyun.com:<您的叢集ID>

      • ack.alibabacloud.com/nodepool-id:<您的節點池ID>

    • ESS預設佔用1個ECS標籤:acs:autoscaling:scalingGroupId:<您的節點池伸縮組ID>

    說明
    • 開啟Auto Scaling後,因Auto Scaling將預設佔用兩個ECS標籤,因此節點池會額外佔用兩個ECS標籤:k8s.io/cluster-autoscaler:truek8s.aliyun.com:true

    • 自動調整組件為了預檢測彈出節點的調度行為,需依靠ECS標籤記錄K8s的節點標籤和汙點。因此,節點的每個標籤都會被轉為k8s.io/cluster-autoscaler/node-template/label/標籤鍵:標籤值;節點的每個汙點會被轉為k8s.io/cluster-autoscaler/node-template/taint/汙點鍵/汙點值:汙點效果

    對

    汙點 (Taints)

    為節點添加汙點,汙點(Taints)包含Effect(效果)。有效汙點鍵包含首碼(可選)和名稱。如果有首碼,用正斜線(/)分隔。更多資訊,請參見汙點和容忍度。汙點有以下限制:

    • :汙點鍵的名稱長度為1~63個字元,必須以字母、數字或字元[a-z0-9A-Z]開頭和結尾,中間可包含字母、數字、短劃線(-)、底線(_)、英文半形句號(.)。

      如果指定首碼,必須是DNS子域。即一系列由英文半形句號(.)分隔的DNS標籤,不超過253個字元,並以正斜線(/)結尾。關於DNS子域,請參見DNS子域

    • :汙點值可以為空白,不超過63個字元,必須以字母、數字或字元[a-z0-9A-Z]開頭和結尾,可包含字母、數字、短劃線(-)、底線(_)、英文半形句號(.)。

    • Effect:可選擇NoScheduleNoExecutePreferNoSchedule三種。

      • NoSchedule:如果汙點中存在至少一個Effect值為NoSchedule的汙點,則系統不會將Pod分配到該節點。

      • NoExecute:任何不能忍受這個汙點的Pod都會被驅逐,任何可以忍受這個汙點的Pod都不會被驅逐。

      • PreferNoSchedule:系統會盡量避免將Pod調度到存在其不能容忍汙點的節點上,但不會強制執行。

    對

    節點標籤(Labels)

    為節點添加標籤,標籤是索引值(Key-Value)對。有效Key包含首碼(可選)和名稱,如有首碼,首碼和名稱之間用正斜線(/)分隔。標籤有以下限制。

    • Key:名稱長度為1~63個字元,必須以字母數字字元[a-z0-9A-Z]開頭和結尾,中間可包含字母、數字、短劃線(-)、底線(_)、英文半形句號(.)。

      如果指定首碼,必須是DNS子域,即一系列由英文半形句號(.)分隔的DNS標籤,不超過253個字元,以正斜線(/)結尾。

      以下首碼由Kubernetes核心組件保留,不支援指定

      • kubernetes.io/

      • k8s.io/

      • kubernetes.io/k8s.io/結尾的首碼。例如test.kubernetes.io/

        以下除外:

        • kubelet.kubernetes.io/

        • node.kubernetes.io

        • kubelet.kubernetes.io/結尾的首碼。

        • node.kubernetes.io結尾的首碼。

    • Value:可以為空白,不超過63個字元,必須以字母數字字元[a-z0-9A-Z]開頭和結尾,可包含字母、數字、短劃線(-)、底線(_)和英文半形句號(.)。

    對

    CPU Policy

    指定kubelet節點的CPU管理原則

    • None:預設策略。

    • Static:允許為節點上具有某些資源特徵的Pod賦予增強CPU親和性和獨佔性。

    不涉及

    自訂節點名稱

    是否開啟自訂節點名稱。自訂節點名稱後,將同時更改節點名稱、ECS執行個體名稱、ECS執行個體Hostname。

    說明

    對於開啟自訂節點名稱的Windows執行個體,其Hostname固定為IP地址,使用-代替IP地址中的.,且不包含首碼和尾碼。

    節點名稱由首碼、節點IP地址及尾碼三部分組成:

    • 總長度為2-64個字元。節點名稱首尾必須為小寫字母和數字。

    • 首碼和尾碼允許使用大小寫字母、數字、連字號(-)和點號(.)。必須以大小寫字母開頭,不能以連字號(-)或點號(.)開頭或結尾。不能連續使用連字號(-)或點號(.)。

    • 首碼必選(ECS限制),尾碼可選。

    例如:節點IP地址為192.XX.YY.55,指定首碼為aliyun.com,尾碼為test。

    • 如果節點為Linux節點,則節點名稱、ECS執行個體、ECS執行個體Hostname均為aliyun.com192.XX.YY.55test。

    • 如果節點為Windows節點,則ECS執行個體Hostname為192-XX-YY-55,節點名稱、ECS執行個體名稱均為aliyun.com192.XX.YY.55test。

    錯

    Worker RAM 角色

    僅支援1.22及以上版本的ACK託管叢集

    在節點池的維度指定一個Worker RAM角色,降低在叢集所有節點中共用一個Worker RAM角色可能存在的風險。

    • 預設角色:使用叢集預設建立的Worker RAM角色。

    • 自訂:節點池將使用指定的角色作為Worker RAM角色,為空白時將使用預設角色。更多資訊,請參見使用自訂Worker RAM角色

    不涉及

    執行個體預自訂資料

    請前往配額平台申請

    節點加入叢集前,將運行您指定的執行個體預自訂資料指令碼。關於User-Data指令碼,請參見User-Data指令碼

    例如,指定執行個體預自訂資料為echo "hello world",則節點實際運行指令碼如下。

    #!/bin/bash
    echo "hello world"
    [節點初始化指令碼]

    對

    執行個體自訂資料

    節點加入叢集後,將運行您指定的執行個體自訂資料指令碼。關於User-Data指令碼,請參見User-Data指令碼

    例如,指定執行個體自訂資料為echo "hello world",則節點實際運行指令碼如下。

    #!/bin/bash
    [節點初始化指令碼]
    echo "hello world"
    說明

    建立叢集或擴容節點成功不代表執行個體自訂指令碼執行成功。您可以登入節點執行grep cloud-init /var/log/messages命令查看執行日誌。

    對

    CloudMonitor外掛程式

    安裝後,可在CloudMonitor控制台查看所建立ECS執行個體的監控資訊。

    該選項僅對節點池新增節點生效,對節點池已有節點無效。已有節點如需安裝CloudMonitor外掛程式,請通過CloudMonitor控制台安裝。

    對

    公網 IP

    是否為節點分配IPv4地址。如果未選中,不會分配公網IP地址,當選擇公網IP後,還需配置頻寬計費方式頻寬峰值

    該選項僅對節點池新增節點生效,對節點池已有節點無效。已有節點如需訪問公網,請配置並綁定Elastic IP Address地址。具體操作,請參見將EIP綁定至ECS執行個體

    對

    自訂安全性群組

    自訂安全性群組為白名單功能,請前往配額中心申請

    可選擇普通安全性群組企業級安全性群組,僅支援同時選擇一種類型的安全性群組。節點池的安全性群組不支援修改,安全性群組的類型也不允許變更。關於安全性群組的更多資訊,請參見安全性群組概述

    重要
    • 每台ECS執行個體最多支援加入5個安全性群組,請確保您的ECS安全性群組配額充足。關於安全性群組的數量限制以及如何申請提升ECS執行個體能夠加入的安全性群組數量,請參見安全性群組

    • 指定已有安全性群組時,系統預設不會為安全性群組配置額外的訪問規則,可能會導致訪問異常,請自行管理安全性群組規則。關於如何管理安全性群組規則,請參見配置叢集安全性群組

    錯

    RDS 白名單

    將節點IP添加至RDS執行個體的白名單。

    對

    部署集

    白名單功能,請前往配額中心申請。

    通過ECS控制台建立部署集後,通過ACK控制台為節點池指定部署集。部署集指定後不支援修改。

    您可以使用部署集將節點池彈出的ECS執行個體分散部署在不同的物理伺服器上,以保證業務的高可用性和底層容災能力。在部署集內建立ECS執行個體時,根據事先設定的部署策略,分散啟動指定地區下的ECS執行個體。更多資訊,請參見節點池部署集最佳實務

    重要

    選擇部署集後,節點池內最大節點數會受限。部署集預設支援節點上限為20 * 可用性區域數量(可用性區域數量由虛擬交換器決定)。請謹慎選擇,確保部署集內配額充足,避免節點彈出失敗。

    不涉及

    私人池類型

    私人池類型包括:開放不使用指定

    • 開放:執行個體將會自動匹配開放類型的私人容量池,如果沒有合格私人池,則使用公用池資源啟動。

    • 不使用:執行個體不會使用任何私人池容量,直接使用公用池資源啟動。

    • 指定:您需要進一步選擇私人池ID來指定執行個體只使用該私人池容量啟動,如果該私人池不可用,則執行個體啟動失敗。

    關於私人池的更多資訊,請參見私人池

    對

  2. 單擊確認配置

    在節點池列表,如果節點池狀態顯示初始化中,表明節點池正在建立。建立完成後,狀態顯示為已啟用

編輯節點池

建立節點池後,ACK叢集支援通過控制台調整部分節點池配置,例如節點池所在的虛擬交換器、付費類型、執行個體規格、系統硬碟及啟用或停用Auto Scaling等。您可以參見建立節點池的配置項說明瞭解支援更新的配置項。

重要
  • 節點池編輯過程中,不會影響節點池內已有節點和業務的運行。

  • 節點池配置更新後,除特殊說明情境外(例如同步更新存量節點的 ECS 標籤同步更新存量節點的標籤(Labels)及汙點(Taints)),不會修改節點池已有節點的配置,僅作用於新增節點。

  • 節點池配置更新後,後續節點池中新增的節點都將預設使用該配置。

  1. 在節點池列表頁面中,單擊目標節點池所在行操作列的編輯

  2. 在編輯節點池頁面,編輯節點池的配置項,並按照頁面提示完成配置。

    在節點池頁面,如果節點池狀態顯示更新中,則說明節點池正在變更中。變更完成後,狀態顯示為已啟用

查看節點池

您可以查看節點池的基本資料、監控資訊,以及節點池中的全部節點資訊和節點伸縮活動的記錄。

單擊目標節點池名稱,查看以下資訊。

  • 基本資料頁簽:展示叢集資訊、節點池資訊、節點配置資訊。如果叢集已開啟自動Auto Scaling,還將展示自動Auto Scaling的配置資訊。

  • 監控頁簽:整合了阿里雲Prometheus服務,展示節點池的資源水位情況,包括CPU或記憶體使用量情況、磁碟使用方式、節點CPU或記憶體平均使用率等。

  • 節點管理頁簽:當前節點池中的全部節點列表,支援對節點進行移除、營運、排水、調度等操作。單擊匯出可以通過CSV檔案匯出節點的各項資訊。

  • 伸縮活動頁簽:最近節點執行個體伸縮活動記錄,包括伸縮後的執行個體數量、伸縮活動描述等。伸縮活動失敗時,您可以查看失敗的原因。關於擴縮容失敗常見錯誤碼,請參見手動擴縮容節點池

刪除節點池

不同計費規則的執行個體釋放規則不同,請參見下文使用標準的操作刪除節點池中的節點。在刪除節點池前,請確認該節點池是否設定了期望節點數,這將直接影響節點的釋允許存取為。

節點池

釋放規則

已開啟期望節點數的節點池

  • 隨用隨付的節點:會隨著節點池的刪除被釋放。

  • 訂用帳戶的節點:刪除節點池不會自動釋放訂用帳戶的節點。

    如需釋放訂用帳戶的節點,請參見訂用帳戶轉隨用隨付將訂用帳戶的節點轉換為隨用隨付的節點,再登入ECS管理主控台完成釋放。

  • 刪除節點池會將節點池內的所有節點從API Server一併移除。

未開啟期望節點數的節點池

  • 節點池內通過手動及自動添加到節點池的已有節點、訂用帳戶的節點不會被釋放,其餘節點將被釋放。

    如需釋放訂用帳戶的節點,請參見訂用帳戶轉隨用隨付將訂用帳戶的節點轉換為隨用隨付的節點,再登入ECS管理主控台完成釋放。

  • 節點池內釋放的節點將會從API Server移除,未被釋放的節點將不會從API Server移除。

  1. (可選)單擊目標節點池名稱,在基本資料頁簽中檢查是否配置了期望節點數。如果未啟用,期望節點數欄位會顯示為-。

  2. 在目標節點池右側的操作列,單擊更多>刪除,仔細閱讀彈出資訊,確認無誤後,單擊確定

相關操作

節點池啟用完成後,您可以在節點池列表地區,單擊更多,按需進行以下操作。

介面詞

說明

相關文檔

同步節點池

節點資訊異常時,同步節點池的資料資訊。

詳情

節點池配置詳情。

編輯

調整節點池的配置,例如節點池所在的虛擬交換器、託管節點池配置、付費類型、執行個體規格、啟用或停用Auto Scaling等。

參見上文的編輯節點池

監控

整合了阿里雲Prometheus服務,展示節點池的資源水位情況,包括CPU或記憶體使用量情況、磁碟使用方式、節點CPU或記憶體平均使用率等。

參見上文的查看節點池

擴縮容

支援手動擴容自動調整兩種擴容方式,根據業務需求和策略自動調整計算資源,節省叢集成本。

  • 手動擴容:ACK會根據配置的期望節點數調整節點池中的節點數,將節點數始終維持在期望節點數。更多資訊,請參見手動擴縮容節點池

  • 自動調整:當叢集的容量規劃無法滿足應用Pod調度時,ACK會根據配置的最小和最大執行個體數自動擴縮節點資源。1.24及以上版本的叢集預設啟用節點即時彈性;1.24以下版本的叢集預設啟用節點自動調整。更多資訊,請參見節點伸縮概述

配置登入方式

設定節點的登入方式,支援通行金鑰和密碼兩種方式。

參見前文的執行個體和鏡像配置

開啟託管

開啟節點池的自動化營運能力,包括節點故障自動回復、kubelet和運行時自動升級、OS CVE自動修複等。

參見前文的基本配置

添加已有節點

如購買ECS執行個體後需將其添加到ACK叢集中作為Worker節點,或移除Worker節點後需重新加入節點池,可以使用添加已有節點的功能。此功能存在一些使用限制和注意事項,請參見文檔瞭解。

添加已有節點

複製

基於現有節點池配置,複製一個相同配置的節點池。

節點恢複

當託管節點池中的節點發生異常時,ACK會自動發起故障節點的恢複操作,使節點保持正常運行(部分複雜的節點故障可能仍然需要手動修複)。關於ACK提供的檢查項及具體的恢複行為請參見文檔瞭解。

開啟節點池節點故障自動回復

修複 CVE(OS)

執行CVE漏洞的批量修複,提升叢集的穩定性、安全性、合規性。部分CVE漏洞的修複需要通過重啟節點來實現,請參見文檔瞭解功能說明及注意事項。

修複節點池作業系統CVE漏洞

Kubelet 配置

在節點池維度自訂節點的kubelet參數配置,調整節點行為,例如整叢集資源預留以調配資源用量等。強烈不建議您通過黑屏操作自行定義控制台不支援的kubelet參數。

自訂節點池kubelet配置

OS 配置

在節點池維度自訂節點的OS參數配置,以調優系統效能。強烈不建議您通過黑屏操作自行定義控制台不支援的OS參數。

自訂節點池OS參數

更換作業系統

更換節點作業系統類型,或升級作業系統的版本。

Kubelet 升級

升級節點池中節點的kubelet版本和containerd版本。

升級節點池

刪除

刪除不再使用的節點池,以減少不必要的資源浪費。節點池是否開啟期望節點數以及節點的計費模式會影響節點釋放的行為。

參見上文的刪除節點池

常見問題

如何基於建立好的ECS執行個體建立自訂鏡像,並使用該鏡像建立節點?

您可以在建立ECS執行個體後,根據業務需要自訂該執行個體(如安裝軟體、部署應用環境等),並為更新後的執行個體建立自訂鏡像。使用該鏡像建立的新執行個體,會包含您已配置的自訂項,省去您重複自訂執行個體的時間。

  1. 登入ECS執行個體,執行以下命令,刪除指定的檔案。關於如何登入執行個體,請參見使用Workbench工具以SSH協議登入Linux執行個體

    chattr -i /etc/acknode/nodeconfig-*
    rm -rf /etc/acknode
    systemctl disable ack-reconfig
    rm -rf /etc/systemd/system/ack-reconfig.service
    rm -rf /usr/local/bin/reconfig.sh
    rm -rf /var/lib/cloud
  2. 基於ECS執行個體建立自訂鏡像。相關注意事項和具體操作步驟,請參見使用執行個體建立自訂鏡像

  3. 配置節點池,選擇作業系統類型為自訂鏡像,並參見前文說明完成節點池的建立。

重要
  • 請基於ACK叢集支援的作業系統製作自訂鏡像。詳細資料,請參見作業系統

  • 請勿使用ACK叢集中正在啟動並執行ECS執行個體製作自訂鏡像。如需使用,請先從叢集移除,請參見移除節點

  • 自訂鏡像中預定義的行為邏輯可能影響叢集節點初始化、容器運行、節點OS升級、託管節點池的節點自動回復等操作。在生產環境使用前,請確保已經過嚴格的測實驗證。

相關文檔

  • 當不再需要某節點繼續工作時,請按照標準化操作將節點移除,請參見移除節點

  • ACK需要佔用一定的節點資源來為kube組件和system進程預留資源,請參見節點資源預留策略

  • 當叢集的容量規劃無法滿足應用Pod調度時,您可以啟用節點伸縮自動擴縮節點資源,請參見節點伸縮概述

  • 單Worker節點支援的最大Pod數受網路外掛程式類型影響,在大部分情境下不支援變更。如需提升可用的Pod數量,需通過節點池擴容、執行個體規格提升、重建叢集並重新規劃Pod網段等手段,具體操作請參見調整可使用的節點Pod數量