检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
CVE-2020-8559的漏洞公告 华为云CCI团队已经于7月22日识别Kubernetes 安全漏洞CVE-2020-8559并对其进行了详细分析,分析结论为:用户与CCI服务均不受本次漏洞的影响,无需进行处理。 漏洞详情 近日Kubernetes官方披露了kube-apis
CVE-2020-8557的漏洞公告 华为云CCI团队已经于7月22日识别Kubernetes安全漏洞CVE-2020-8557并对其进行详细分析,分析结论为:用户与CCI服务均不受本次漏洞的影响,无需进行处理。 漏洞详情 Kubernetes官方发布安全漏洞CVE-2020-8557,CVSS Rating:
修复Linux内核SACK漏洞公告 华为云CCI团队已经于7月11日0点修复Linux内核SACK漏洞。 未关联ELB、EIP的容器实例,因为不对公网暴露,不受该漏洞影响,无需处理。 无状态负载(Deployment):漏洞修复之后(7月11日0点之后)创建的无状态负载,不受该漏洞影响;漏洞修复之前
CVE-2020-13401的漏洞公告 华为云CCI团队已经于7月22日识别 Kubernetes 安全漏洞CVE-2020-13401并对其进行了详细分析,分析结论为:用户与CCI服务均不受本次漏洞的影响,无需进行处理。 漏洞详情 Kubernetes官方发布安全漏洞CVE-2020-13401,CVSS
kube-proxy安全漏洞CVE-2020-8558公告 华为云CCI团队已经于7月10日识别kube-proxy安全漏洞CVE-2020-8558并对其进行了详细分析,分析结论为:基于CCI服务当前形态,用户与CCI服务均不受本次漏洞的影响,无需进行处理。 漏洞详情 Kuberne
漏洞修复公告 修复Linux内核SACK漏洞公告 kube-proxy安全漏洞CVE-2020-8558公告 CVE-2020-13401的漏洞公告 CVE-2020-8559的漏洞公告 CVE-2020-8557的漏洞公告
使用Nvidia-smi工具 为了支持查看GPU使用情况的场景,需要在镜像中注入nvidia-smi工具,根据购买的专属节点GPU驱动版本选择不同的nvidia-smi二进制文件。 nvidia-smi获取方式。 该二进制文件可以在nvidia官网,根据CUDA Toolkit版
查看资源使用率 当您创建完工作负载后,您也许会非常关心每个Pod的资源利用率。 云容器实例提供了查看CPU/内存、GPU/显存的界面,您只需要在无状态负载、任务、定时任务中Pod列表的“监控”Tab下即可查看资源使用率,如图1所示。 您也可以在Pod管理中查看所有Pod的资源使用率。
由kubelet针对该Pod创建podWorker(独立协程)负责检测Pod与关联volume的挂载情况:每隔0.3s检测当前Pod所需挂载的volume都已经挂载成功,检测超时为2min3s;如果检测周期中以及最终超时到达时Pod关联volume都没有检测到挂载成功,则上报事件“Unable to mount
常工作,但是JVM进程却是一直运行的,对于这种应用本身业务出了问题的情况,kubernetes提供了liveness probe机制,通过检测容器响应是否正常来决定是否重启,这是一种很好的健康检查机制。 毫无疑问,每个pod最好都定义liveness probe,否则Kubernetes无法感知Pod是否正常运行。
查方式用于检测容器是否存活,类似于我们执行ps命令检查进程是否存在。如果容器的存活检查的结果为失败,云容器实例会对该容器执行重启操作;如果容器的存活检查成功则不执行任何操作。 应用业务探针(readiness probe),探测应用业务是否已经就绪:该检查方式用于检测容器是否准备
保证旧的容器停止并退出之前,新的容器已经准备就绪。 配置完成后,对应用进行升级和弹性扩缩容的打流测试。 准备一台集群外的客户端节点,预置检测脚本detection_script.sh,内容如下,其中100.85.125.90:7552为service的公网访问地址: #! /bin/bash
使用client-go访问CCI 本节将介绍如何将CCI认证工具cci-iam-authenticator与client-go结合使用以调用API。 安装cci-iam-authenticator 请参考使用kubectl,下载安装及设置cci-iam-authenticator。
功能总览 功能总览 全部 命名空间 工作负载 工作负载异常 负载网络访问 容器存储 镜像快照 插件管理 日志管理 权限管理 命名空间 命名空间(namespace)是一种在多个用户之间划分资源的方法。适用于用户中存在多个团队或项目的情况。 当前云容器实例提供“通用计算型”和“GP
资源配额 简介 对于CCE集群中弹性到CCI的pod,bursting插件会根据用户提供的CPU、内存规格,对pod的资源规格做出规整,以达到合理利用资源并满足CCI资源规格的目的。本章节将详细介绍如何进行资源规格的规整。 约束与限制 弹性到CCI的pod需要至少有一个容器有CPU的limit或者request限制。
r,无需配置运行环境,镜像中会包含一整套环境,同时进程间是隔离的,不会相互影响。 Docker容器都是由docker镜像创建,Docker利用容器来运行应用,Docker容器包含了应用运行所需要的所有环境。 镜像准备 WordPress和MySQL的镜像都是通用镜像,可以直接从镜像中心获取。
使用kubernetes官方Python SDK访问CCI 本节介绍如何将cci认证工具cci-iam-authenticator与kubernetes-client/python结合使用以调用API。 安装cci-iam-authenticator 请参考使用kubectl,下
使用kubernetes官方Java SDK访问CCI 本节将介绍如何将CCI认证工具cci-iam-authenticator与kubernetes-client/java结合使用以调用API。 安装cci-iam-authenticator 请参考使用kubectl,下载安装
定半小时(状态变为SchedulingDisabled),期间无法调度至CCI。 解决方案:用户可通过CCE集群控制台,使用kubectl工具查看bursting节点状态,如果节点被锁定,可手动解锁bursting节点。 问题二:弹性CCI功能不可用 问题原因:用户CCE集群所在子网与10
的ELB实例。 负载创建3分钟以后仍然无法访问,且无告警事件,可能原因是用户配置的容器端口实际上没有相应进程在监听,目前云容器实例服务无法检测出该类使用异常,需要您排查镜像是否有监听该容器端口。如果容器端口监听正确,此时无法访问的原因可能为ELB实例本身有问题,请排查ELB实例状态。