检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
通过seccomp限制攻击者对宿主机内核的系统调用权限,具体请参见使用Seccomp限制容器的系统调用。 CCE新创建节点已经解决该漏洞。 您可以先创建新的节点,然后将老节点设置为不可调度,待老节点上应用都调度到新节点上后,删掉老节点或重置老节点。 相关链接 https://github.com/openconta
当您的节点操作系统为EulerOS 2.9时,请确认节点内核版本是否满足以下要求。如节点内核版本过低,可通过重置节点进行修复;如节点内核已满足以下要求,则不存在上述问题,无需进行修复。 X86节点:内核版本为4.18.0-147.5.1.6.h998.eulerosv2r9.x86_64及以上
CCE容器实例弹性伸缩到CCI服务 基于Prometheus指标的弹性伸缩实践 基于ELB监控指标的弹性伸缩实践 通过Nginx Ingress对多个应用进行弹性伸缩
app: nginx # 选择标签为app:nginx的Pod clusterIP: None # 必须设置为None,表示Headless Service 执行如下命令创建Headless Service。 # kubectl create -f
MIIPAgYJKoZIhvcNAQcCo...ggg1BBIINPXsidG9rZ API同时支持使用AK/SK认证,AK/SK认证是使用SDK对请求进行签名,签名过程会自动往请求中添加Authorization(签名认证信息)和X-Sdk-Date(请求发送的时间)请求头。 AK/SK认证
参数 参数类型 描述 kubernetes.io/elb.custom-eip-id String 自定义EIP的ID,您可以前往EIP控制台查看。该EIP必须是处于可绑定状态。 Ingress更新成功后,重新查看Ingress。 apiVersion: networking.k8s
不同集群间共享使用了相同的集群CA和认证凭据。 漏洞修复方案 对于集群内跨节点的攻击,建议您采取以下安全防范措施: 请妥善保管认证凭据。 授权子账号遵循权限最小化原则,通过设置RBAC权限,限制不必要的pods/exec、pods/attach、pods/portforward和proxy类型的资源访问。 父主题:
力,帮助您快速高效地进行实时决策分析、设备运维管理、用户业务趋势分析等。 云原生观测 CCE云原生观测相关的功能包括健康中心、监控中心、日志中心、告警中心等。以下分别介绍CCE云原生观测的主要功能。 健康中心 集群健康诊断基于容器运维专家经验对集群健康状况进行全面检查,能够及时发现集群故障与潜在风险并给出修复建议。
pathType: ImplementationSpecific ingressClassName: cce Ingress中还可以设置外部域名,这样您就可以通过域名来访问到ELB,进而访问到后端服务。 域名访问依赖于域名解析,需要您将域名解析指向ELB实例的IP地址,例如您可以使用云解析服务
CVE-2021-21285 中 2021-02-02 漏洞影响 docker daemon组件在拉取镜像的过程中没有对镜像层digest进行有效性校验,拉取一个被恶意损坏的镜像可能会导致docker daemon崩溃。 该漏洞可能在以下场景触发: 在集群内的节点上手动docker
在Huawei Cloud EulerOS 2.0操作系统下,可以使用如下命令快速安装最新版本的Docker。如以下命令无法自动化安装,请根据操作系统进行手动安装,详细操作请参见Docker Engine installation。 dnf install docker 查看Docker是否安装成功。
创建程序编译用容器。 解决方案 问题场景一:检查到应用存在该异常,进行整改。 推荐您使用挂载目录的方式挂载sock文件。例如,若宿主机sock文件路径为/var/run/docker.sock,您可参考下述配置进行整改。注意,该整改生效时会触发Pod重建。 kind: Deployment
的CRD资源未被清除导致。 您可以尝试手动执行以下步骤: 备份残留的CRD资源。10.12.1.109 为示例资源,请根据报错中提示的资源进行替换。 kubectl get packageversion 10.12.1.109 -oyaml > /tmp/packageversion-109
status命令不可用,将影响众多检查项,请登录节点排查下列命令的可用性。 systemctl status kubelet 如果上述操作无法解决,建议您进行重置节点操作,参考重置节点。 父主题: 升级前检查异常问题排查
开启过载防护功能不意味着绝对不会过载,极端场景如短时内请求量急剧冲高超出过载调整反应速度时,仍可能有过载现象出现,建议用户针对集群访问行为进行主动管控,避免此类极端场景 父主题: 集群
在使用原来的chart manifest生成新补丁时会考虑当前活动状态,并将其与之前原来的 manifest 进行比对,并再比对新的 manifest 是否有改动,并进行自动补全,以此来生成最终的更新补丁。 详情及示例请见Helm官方文档:https://v3.helm.sh/d
5p1所有稳定版(默认配置) 判断方法 以非root用户身份登录系统。 执行命令sudoedit -s /进行漏洞排查。 如果系统容易受到攻击,它将以“ sudoedit:”开头的错误作为响应。 如果对系统进行了修补,它将以“ usage:”开头的错误作为响应。 漏洞修复方案 受影响的用户请及时将
的SVC时则不会删除。 添加删除节点的时候,由于集群状态的改变,可能会引起集群内的Node访问方式的改变,为保证服务正常运行,所以ELB会进行一次刷新操作,这个过程类似于更新ELB。 修复建议: 优化应用,加快应用的启动速度。 父主题: 网络指导
sock命令,若发现存在该文件则会导致docker启动失败。 执行rm -rf /run/containerd/containerd.sock命令,然后重新进行集群升级检查。 父主题: 升级前检查异常问题排查
内核上触发Conntrack源端口冲突导致丢包问题。 当使用Alpine作为容器基础镜像出现域名无法正常解析的情况下,建议更新容器基础镜像进行测试。 更多与 glibc 的功能差异问题,请参考Functional differences from glibc。 父主题: 客户端