-
开启集群过载控制 - 云容器引擎 CCE
在“总览”页面,查看控制节点信息,如集群未开启过载控制,此处将会出现相应提示。如需开启过载控制,您可单击“立即开启”。 图2 已有集群开启过载控制 集群过载监控 方式一:CCE界面 登录CCE控制台,进入一个已有的集群(集群版本为v1.23及以上)。 在“总览”页面,查看控制节点信息,将会显示“过载等级”指标。
-
通过Helm v2客户端部署应用 - 云容器引擎 CCE
e目录中查找您需要的chart包,下载后将chart包上传至节点。 下载并解压已获取的chart包,一般chart包格式为.zip。 unzip chart.zip 安装Helm模板。 helm install aerospike/ 安装完成后,执行helm list查看已经安装的模板实例状态。
-
节点概述 - 云容器引擎 CCE
户组)运行,以实现运行权限最小化,如果修改paas用户/用户组可能会影响节点上CCE组件和业务Pod正常运行。 CCE组件正常运行依赖paas用户/用户组,您需要注意以下几点要求: 请勿自行修改节点内目录权限、容器目录权限等。 请勿自行修改paas用户/用户组的GID和UID。
-
配置访问SWR和OBS服务的VPC终端节点 - 云容器引擎 CCE
终端节点配置参数 参数 说明 区域 终端节点所在区域,需要与Autopilot集群所在区域保持一致。 计费方式 此处选择按需计费。 服务类别 选择“按名称查找服务”。 服务名称 参考表2,根据集群所在区域填写,并单击“验证”。 虚拟私有云 需要选择Autopilot集群所在的虚拟私有云。 子网 选择一个已有子网。
-
为什么CCE集群的容器无法通过DNS解析? - 云容器引擎 CCE
行域名解析,也说明已完成该设置,如下图: 但是在容器内进行解析却提示bad address无法解析域名返回地址,如下图: 登录CCE控制台查看该集群的插件安装情况。 如果已安装插件列表中没有coredns插件,可能是用户卸载了该插件等原因导致。 安装coredns插件,并添加相应
-
安全组检查异常处理 - 云容器引擎 CCE
安全组名称为“集群名称-node-xxx”,此安全组关联CCE用户节点。 安全组名称为“集群名称-control-xxx”,此安全组关联CCE控制节点。 图1 查看集群安全组 单击用户节点安全组,确保含有如下规则允许Master节点使用ICMP协议访问节点。 图2 Node节点安全组 若不含有该规则请
-
Linux内核整数溢出漏洞(CVE-2022-0185) - 云容器引擎 CCE
etes场景下,默认禁用了seccomp filter,在内核以及权限满足时受该漏洞影响。 CCE当前不受影响 判断方法 uname -a查看内核版本号 规避和消减措施 CCE集群节点不受该漏洞影响。对于自建的K8s集群,建议用户对工作负载: 最小权限运行容器 根据社区提供的配置方法配置seccomp
-
runc systemd属性注入漏洞公告(CVE-2024-3154) - 云容器引擎 CCE
宿主机中执行任意操作。 CCE集群未使用runc的systemd cgroup特性,因此不受此漏洞影响。 判断方法 您可以在节点上执行命令查看容器引擎使用的cgroup。 容器引擎为containerd的节点,执行以下命令: crictl info |grep -i systemdCgroup
-
containerd镜像Volume非安全处理漏洞公告(CVE-2022-23648) - 云容器引擎 CCE
containerd版本号小于1.4.1-96。 判断方法 在CCE新Console上的CCE Turbo集群的集群信息下的“节点管理”处,查看“运行时版本”,若运行时为containerd且版本号小于 1.4.1-96则涉及该漏洞。 漏洞修复方案 使用可信的镜像,避免使用来源不明
-
健康中心概述 - 云容器引擎 CCE
支持全量检查集群整体运行状况(开通监控中心后),发现集群故障与潜在风险 针对诊断结果,智能给出健康评分 支持定时巡检,并可视化巡检结果 支持查看巡检历史,方便用户分析故障原因 针对故障和潜在风险,给出风险等级并提供修复建议 使用场景 运维对集群做变更前的集群状况检测,可随时主动触发健康诊断
-
容器镜像签名验证 - 云容器引擎 CCE
io镜像仓库的镜像进行验签。如需对所有镜像验签,请填写**。 单击“安装”。 待插件安装完成后,选择对应的集群,然后单击左侧导航栏的“插件中心”,可筛选“已安装插件”查看相应的插件。 组件说明 表3 swr-cosign组件 容器组件 说明 资源类型 swr-cosign swr-cosign负责对镜像文件
-
使用kubectl部署带极速文件存储卷的无状态工作负载 - 云容器引擎 CCE
efs-deployment-example.yaml 创建完成后,在CCE界面“存储管理 > 极速文件存储卷”中单击PVC名称,在PVC详情页面可查看极速文件存储服务和PVC的绑定关系。 父主题: 极速文件存储卷
-
配置集群API Server公网访问 - 云容器引擎 CCE
Server绑定弹性公网IP(EIP),使集群API Server具备公网访问能力。 为API Server绑定EIP 登录CCE控制台,单击集群名称进入集群。 查看集群总览页,在右边“连接信息”下公网地址一栏,单击“绑定”。 选择一个已有的弹性公网IP。如果无可用IP,可单击“创建弹性IP”前往EIP控制台进行创建。
-
NGINX Ingress控制器插件处于Unknown状态时卸载残留 - 云容器引擎 CCE
ding、ingressClass、validatingWebhookConfiguration 解决方案 使用kubectl连接集群。 查找NGINX Ingress相关资源。 className="nginx" namespace="kube-system" className=`if
-
发布概述 - 云容器引擎 CCE
略 集群需要安装nginx-ingress插件,存在资源消耗 ASM 商用场景 无需修改应用的服务代码,非侵入式治理 界面可视化,灰度发布或蓝绿发布过程中的流量变化可通过拓扑图、曲线图等直观查看 可配置的灰度策略更全面,包括基于流量比例、基于请求内容(Header、Cookie、操作系统、浏览器)
-
增强型CPU管理策略 - 云容器引擎 CCE
单击“确定”,完成配置操作。 验证 以8U32G节点为例,并提前在集群中部署一个CPU request为1,limit为2的工作负载。 登录到节点池中的一个节点,查看/var/lib/kubelet/cpu_manager_state输出内容。 cat /var/lib/kubelet/cpu_manager_state
-
状态码 - 云容器引擎 CCE
信息会包括新的URI。 302 Found 资源被临时移动。 303 See Other 查看其它地址。 使用GET和POST请求查看。 304 Not Modified 所请求的资源未修改,服务器返回此状态码时,不会返回任何资源。 305 Use Proxy 所请求的资源必须通过代理访问。
-
集群通过企业路由器连接对端VPC - 云容器引擎 CCE
VPC的连接。 图4 ER连接示意图 验证网络连通情况 登录CCE控制台,查找已经添加在VPC下CCE集群。 单击CCE集群名称进入集群,单击左侧导航栏的“节点管理”,查看节点的IP。 图5 CCE侧查看节点IP 登录节点。本示例通过管理控制台远程登录(VNC方式)。 在弹性云服
-
Linux Polkit 权限提升漏洞预警(CVE-2021-4034) - 云容器引擎 CCE
披露/发现时间 权限提升 CVE-2021-4034 高 2022-01-28 漏洞影响 影响版本:所有目前主流的Linux版本 安全版本:查看各Linux厂商安全公告 漏洞处理方案 目前RedHat、Ubuntu、Debian、SUSE等各大Linux厂商均已发布补丁版本修复了该
-
优先级调度与抢占 - 云容器引擎 CCE
for volcano job only." 创建PriorityClass: kubectl apply -f priority.yaml 查看优先级定义信息。 kubectl get PriorityClass 回显如下: NAME VALUE