检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
户组)运行,以实现运行权限最小化,如果修改paas用户/用户组可能会影响节点上CCE组件和业务Pod正常运行。 CCE组件正常运行依赖paas用户/用户组,您需要注意以下几点要求: 请勿自行修改节点内目录权限、容器目录权限等。 请勿自行修改paas用户/用户组的GID和UID。
着集群版本变更。对于自定义镜像,CCE不再提供组件包的更新推送。 自定义镜像时,请谨慎修改内核参数,部分内核参数过大或者过小时都会影响系统运行效率,参考值请参见修改节点内核参数。 已知存在影响的内核参数有:tcp_keepalive_time、tcp_max_tw_buckets
Nodeport类型服务端口范围 service的NodePort模式下能够使用的主机端口号范围,默认是30000-32767 参数名 取值范围 默认值 是否允许修改 作用范围 service-node-port-range 20106-32767 30000-32767 允许 CCE Standard/CCE
CoreDNS配置一致性检查异常处理 检查项内容 检查当前CoreDNS关键配置Corefile是否同Helm Release记录存在差异,差异的部分可能在插件升级时被覆盖,影响集群内部域名解析。 解决方案 您可在明确差异配置后,单独升级CoreDNS插件。 配置Kubectl命令,具体请参见通过kubectl连接集群。
kubelet-api-admin --user=system:kube-apiserver 已创建的节点,需要登录到节点更改kubelet的鉴权模式,更改节点上/var/paas/kubernetes/kubelet/kubelet_config.yaml里的authorization
后两处注入脚本的功能。但是使用通常碰到如下限制: 注入脚本的字符有限。 各种需求、场景的多样性可能会经常修改注入的脚本内容,而对于CCE节点池的注入脚本是固定的,不适合经常修改。 解决方案 本文提供CCE+OBS结合的方式,提供了一种简化、可扩展、易维护的最佳实践方式,方便用户在CCE节点上做一些自定义操作。
当节点池中节点数小于等于下限时,将不会触发弹性缩容节点。 手动扩容不受节点数范围影响。 如果节点池中包含多个规格,您可以对每个规格的节点数范围进行单独配置。 参数名 取值范围 默认值 是否允许修改 作用范围 .spec.autoscaling.minNodeCount.maxNodeCount
13集群版本将提供升级能力。 表1 漏洞信息 漏洞类型 CVE-ID 漏洞级别 披露/发现时间 拒绝服务攻击 CVE-2019-9512 高 2019-08-13 资源管理错误 CVE-2019-9514 高 2019-08-13 漏洞影响 默认集群在VPC和安全组内保护下不受影响。 如果用户通
"error_code":"ELB.8902"."request_id": *****"} 解决方案 该告警中的错误码ELB.8902表示请求参数输入有误,详情请参见弹性负载均衡错误码。您需要根据问题原因修改正确的参数配置。 问题现象 问题根因 解决方案 告警信息中包含以下内容: Reason: the number
docker审计日志量过大影响磁盘IO如何解决? 问题描述 部分集群版本的存量节点docker审计日志量较大,由于操作系统内核缺陷,会低概率出现IO卡住。该问题可通过优化审计日志规则,降低问题出现的概率。 影响范围 受影响的集群版本: v1.15.11-r1 v.1.17.9-r0
CCE节点池内的节点变更规格后会有哪些影响? 问题背景 在ECS侧变更CCE节点池内节点的规格,前往CCE控制台同步云服务器状态,导致节点规格与节点池中设置的规格不一致。 问题影响 节点变更规格后,由于CPU、内存、网卡配额(可用IP地址)等节点参数发生变化,可能会导致该节点所在的节点池弹性伸缩行为与预期不符。
/etc/sysctl.conf && sysctl -p 执行以下命令检查是否修改成功,当返回与修改值一致时说明修改正确。 # sysctl fs.file-max fs.file-max = 1048576 修改节点单进程最大文件句柄数 登录节点,查看/etc/security/limits
的差值。只有超过此标志所设的阈值时, HPA 才会考虑执行缩放操作 参数名 取值范围 默认值 是否允许修改 作用范围 horizontal-pod-autoscaler-tolerance 大于等于0 0.1 允许 - 该配置影响控制器对伸缩策略相关指标反应的灵敏程度,当配置为0时,指标达到策略阈值时立即触发弹性
Nginx内核参数调优 如您需要自定义修改内核参数,请在修改之前,请务必确保您已完全理解该内核参数的具体含义和功能。请谨慎操作,错误的参数设置可能导致系统出现意外的错误,影响正常运行。 请特别注意以下两点: 确保了解内核参数的含义:需清楚内核参数的作用和影响,这将有助于您正确设置相应的值。
它目标节点,攻击者可利用该漏洞提升权限。本文介绍该漏洞的影响范围、漏洞影响和防范措施。 表1 漏洞信息 漏洞类型 CVE-ID 漏洞级别 披露/发现时间 其它 CVE-2020-8559 中 2020-07-15 漏洞影响 由于kube-apiserver中在升级请求的代理后端中
/proc/sys/kernel/core_pattern 其中%h、%e、%p、%t均表示占位符,说明如下: %h:主机名(在 Pod 内即为 Pod 的名称),建议配置。 %e:程序文件名,建议配置。 %p:进程 ID,可选。 %t:coredump 的时间,可选。 即通过以上命令开启Core
击。同理,攻击者通过修改Service对象的status.loadBalancer.ingress.ip也能达到此目的。 表1 漏洞信息 漏洞类型 CVE-ID 漏洞级别 披露/发现时间 流量劫持 CVE-2020-8554 中 2020-12-07 漏洞影响 对于单集群内多个用
地址列表。最多可以指定3个IP地址。当Pod dnsPolicy设置为“ None”时,列表必须至少包含一个IP地址,否则此属性是可选的。列出的服务器将合并到从指定的DNS策略生成的基本名称服务器,并删除重复的地址。 searches:Pod中主机名查找的DNS搜索域列表。此属性
参数配置,且不支持节点池级别的差异化配置。 请通过console页面或API修改容器网卡动态预热参数配置,请勿直接后台修改节点annotations上对应的容器网卡动态预热参数,集群升级后,后台直接修改的annotations会被覆盖为原始的值。 CCE Turbo的1.19.16-r4、1
weight:表示负载感知调度策略权重,增大该权重值,可提高负载感知策略在整体调度中的影响力。 cpu.weight:表示CPU权重,增大该权重值,优先均衡CPU资源。 memory.weight:表示内存权重,增大该权重值,优先均衡内存资源。 thresholds: cpu:表示CPU真实负载阈值。