检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
name 以小写字母开头,由小写字母、数字、中划线(-)组成,长度253以内,且不能以中划线(-)结尾,同一命名空间下名称不能重复 无 配置项创建后名称不允许修改 - 配置项资源名称,为资源主键,指定后不支持修改 命名空间 配置项所属命名空间 参数名 取值范围 默认值 是否允许修改 作用范围
该用户在集群中部署业务,并在2023/03/19 9:20:00使用了自动创建的弹性负载均衡。 由于部署业务资源不足,该用户于2023/03/19 9:40:00将已有的节点规格扩容为c7.xlarge.2(4vCPUs,8GiB)。 测试完成后,自动创建的弹性负载均衡因不再使用,于2023/03/20
分资源。 这些都是云原生应用粗犷发展阶段的典型表现。在业务云原生化过程中,不同的业务架构有着不同的部署方案,不同架构的应用有着不同的演进节奏,不同的团队有着性能和服务质量的平衡点。面对这样复杂的场景,应该如何化繁为简,帮助用户有步骤的提升资源利用率和控制成本呢? CCE通过多年在
上传模板 功能介绍 上传模板 调用方法 请参见如何调用API。 URI POST /v2/charts 请求参数 表1 请求Header参数 参数 是否必选 参数类型 描述 Content-Type 是 String 参数解释: 消息体的类型(格式) 约束限制: GET方法不做校验
服务端口配置 端口名称 端口的名称 参数名 取值范围 默认值 是否允许修改 作用范围 name 0-253字符 无 创建时可修改 CCE Standard/CCE Turbo 容器业务端口 业务容器中启用的端口 参数名 取值范围 默认值 是否允许修改 作用范围 targetPort
确认专家模式中,oversubscription_method配置项的值为“nodeResource”,这表明当前集群采用的为默认的基于节点资源用量的算法。 通过CCE控制台,创建一个redis工作负载作为示例,并绑定一个“节点访问”类型的服务。 通过以下命令,对刚发放的Redis服务施加负载,模拟业务负载变化的场景。
size()函数在使用过程中存在缺陷,导致本地经过身份认证的攻击者可以利用漏洞提升至root权限。目前漏洞poc已公开,风险较高。 表1 漏洞信息 漏洞类型 CVE-ID 漏洞级别 披露/发现时间 权限提升 CVE-2022-2639 高 2022-09-01 漏洞影响 1. 采
使用工具前,需要运行chmod u+x命令(例如 chmod u+x k8clone-linux-amd64),授予工具可执行权限。 备份操作步骤 通过kubectl连接源集群。具体方法可参考使用kubectl连接集群。 进入k8clone工具所在目录,执行备份命令,即可备份数据到本地目录,并打包成压缩包。
也可以独立运行。 字段说明 表1 参数描述 参数 是否必选 参数类型 描述 basic 否 object 插件基础配置参数,无需指定。 flavor 是 表2 object 插件规格参数 custom 是 表3 object 插件自定义参数 表2 flavor 参数 是否必选
API Server将客户端流量重定向到任意 URL,这可能导致客户端执行意外操作以及将客户端的 API 服务器凭据转发给第三方。 表1 漏洞信息 漏洞类型 CVE-ID 漏洞级别 披露/发现时间 SSRF CVE-2022-3172 中 2022-09-09 漏洞影响 CCE受影响的版本:
网段。在Pod中发起访问请求时,如果Pod访问的目的地址在集群私有网段范围内,则节点不会将Pod IP进行网络地址转换,可以借由VPC路由表直接将报文送达至目的地址,即直接使用Pod IP与集群私有网络地址进行通信。 图1 Pod IP地址转换示意图 前提条件 您需要拥有一个VPC网络模型的集群,且版本为v1
下的Pod(除kube-system命名空间下由DaemonSet创建的Pod),节点不缩容。 节点上如果有非controller(Deployment/ReplicaSet/Job/StatefulSet)创建的Pod,节点不缩容。 当节点符合缩容条件时,Autoscaler将
在某些场景下linux内核cgroup v1的release_agent特性存在可以被利用在容器内逃逸到OS上的安全问题,该问题已被收录为CVE-2022-0492。 表1 漏洞信息 漏洞类型 CVE-ID 漏洞级别 披露/发现时间 容器逃逸 CVE-2022-0492 高 2021-02-07 漏洞影响 该漏洞为
参考链接:https://www.qualys.com/2022/01/25/cve-2021-4034/pwnkit.txt 表1 漏洞信息 漏洞类型 CVE-ID 漏洞级别 披露/发现时间 权限提升 CVE-2021-4034 高 2022-01-28 漏洞影响 影响版本:所有目前主流的Linux版本
Token的有效期为24小时,需要使用一个Token鉴权时,可以先缓存起来,避免频繁调用。 Token在计算机系统中代表令牌(临时)的意思,拥有Token就代表拥有某种权限。Token认证就是在调用API的时候将Token加到请求消息头,从而通过身份认证,获得操作API的权限。
Advertisement技术。路由器会定期向节点通告网络状态,包括路由记录。客户端会通过NDP进行自身网络配置。本文介绍该漏洞的影响。 表1 漏洞信息 漏洞类型 CVE-ID 漏洞级别 披露/发现时间 输入验证错误 CVE-2020-13401 中 2020-06-01 漏洞影响 对
即时转按需”。 单击“确定”,跳转至费用中心的“包年/包月转按需”页面。 根据界面提示,勾选需要转按需的资源。 确认退款信息后,单击“转按需”。 再次根据界面信息确认要转按需的资源后,单击“确定”。 修改云服务器的数据盘 待纳管云服务器的数据盘数量、大小、类型需修改成和节点池的数据盘配置相同。
工作负载最佳实践 本文主要为您介绍工作负载相关实践。 场景分类 相关最佳实践 创建工作负载相关实践 合理分配容器计算资源 在CCE中实现应用高可用部署 升级实例过程中实现业务不中断 通过特权容器功能优化内核参数 使用Init容器初始化应用 CCE中使用x86和ARM双架构镜像 使用SWR触发器自动更新工作负载版本
Kubernetes中的临时卷(Ephemeral Volume),就是为此类场景设计的。临时卷会遵从Pod的生命周期,与 Pod一起创建和删除。 Kubernetes中常用的临时卷: EmptyDir:Pod启动时为空,存储空间来自本地的kubelet根目录(通常是根磁盘)
方式优化: 避免日志输出过多的容器调度在同一个节点。例如给此类应用配置Pod间反亲和,或减少单节点的Pod数量上限。 考虑单独挂盘,如用户创建节点时挂载额外用户数据盘或应用动态挂载存储等等,然后将业务日志输出到额外挂载盘中的文件。 父主题: 节点运行