Este conteúdo foi traduzido por máquina para sua conveniência e a Huawei Cloud não pode garantir que o conteúdo foi traduzido com precisão. Para exibir o conteúdo original, use o link no canto superior direito para mudar para a página em inglês.
Central de ajuda/ Cloud Container Engine/ Perguntas frequentes/ / Criação de nó/ Como solucionar problemas ocorridos ao adicionar nós a um cluster do CCE?
Atualizado em 2025-05-23 GMT+08:00

Como solucionar problemas ocorridos ao adicionar nós a um cluster do CCE?

Observação

  • As imagens de nó no mesmo cluster devem ser as mesmas. Preste atenção a isso ao criar, adicionar ou aceitar nós em um cluster.
  • Se você precisar alocar espaço do usuário do disco de dados ao criar um nó, não defina o caminho de armazenamento de dados para nenhum diretório de chave. Por exemplo, para armazenar dados no diretório /home, defina o diretório como /home/test em vez de /home.

    Não defina Path inside a node para o diretório raiz /. Caso contrário, a montagem falhará. Defina Path inside a node para qualquer um dos seguintes:

    • /opt/xxxx (excluindo /opt/cloud)
    • /mnt/xxxx (excluindo /mnt/paas)
    • /tmp/xxx
    • /var/xxx (excluindo diretórios-chave como /var/lib, /var/script e /var/paas)
    • /xxxx (Ele não pode entrar em conflito com o diretório do sistema, como bin, lib, home, root, boot, dev, etc, lost+found, mnt, proc, sbin, srv, tmp, var, media, opt, selinux, sys e usr)

    Não o defina para /home/paas, /var/paas, /var/lib, /var/script, /mnt/paas ou /opt/cloud. Caso contrário, a instalação do sistema ou nó falhará.

Item de verificação 1: cota de sub-rede

Sintoma

Novos nós não podem ser adicionados a um cluster do CCE, e uma mensagem é exibida indicando que a cota de sub-rede é insuficiente.

Análise de causa

Exemplo:

Bloco CIDR da VPC: 192.168.66.0/24

Bloco CIDR da sub-rede: 192.168.66.0/24

Em 192.168.66.0/24, todos os 251 endereços IP privados foram usados.

Solução

  1. Expanda a VPC.

    Faça logon no console e escolha Virtual Private Cloud na lista de serviços. Clique em Edit CIDR Block na coluna Operation da VPC de destino.

    Veja a figura a seguir:

  2. Altere a máscara de sub-rede para 16 e clique em OK.

  3. Clique no nome da VPC. Na página de guia Summary, clique no número ao lado de Subnets à direita e clique em Create Subnet para criar uma sub-rede.

  4. Retorne à página para adicionar um nó no console do CCE e selecione a sub-rede recém-criada.

    1. A adição de sub-redes à VPC não afeta o uso do bloco CIDR 192.168.66.0/24 existente.

      Você pode selecionar uma nova sub-rede ao criar um nó do CCE. A nova sub-rede tem um máximo de 251 endereços IP privados. Se o número de endereços IP privados não puder atender aos requisitos de serviço, você poderá adicionar mais sub-redes.

    2. As sub-redes na mesma VPC podem se comunicar entre si.

Item de verificação 2: cota do EIP

Sintoma

Quando um nó é adicionado, EIP é definido como Automatically assign. O nó não pode ser criado e uma mensagem indicando que os EIPs são insuficientes é exibida.

Solução

Dois métodos estão disponíveis para resolver o problema.

  • Método 1: desvincular as VMs vinculadas a EIPs e adicione um nó novamente.
    1. Faça logon no console de gerenciamento.
    2. Escolha Computing > Elastic Cloud Server.
    3. Na lista do ECS, localize o ECS de destino e clique em seu nome.
    4. Na página de detalhes do ECS, clique na guia EIPs. Na lista EIP, clique em Unbind na linha do ECS de destino e clique em Yes.
      Figura 1 Desvinculação de um EIP
    5. Retorne à página para adicionar um nó no console do CCE, selecione Use existing para EIP e adicione o nó novamente.
  • Método 2: aumentar a cota do EIP.

Item de verificação 3: grupo de segurança

Sintoma

Um nó não pode ser adicionado a um cluster do CCE.

Solução

Você pode clicar no nome do cluster para exibir os detalhes do cluster. Na área Networking Configuration, clique no ícone ao lado de Default security group of the node para verificar se o grupo de segurança padrão é excluído e se as regras do grupo de segurança estão em conformidade com o Configuração de regras do grupo de segurança do cluster.

Se sua conta tiver vários clusters e você precisar gerenciar políticas de segurança de rede de nós de maneira unificada, será possível especificar grupos de segurança personalizados. Para obter detalhes, consulte Alteração do grupo de segurança padrão de um nó de cluster.