-
Linux内核整数溢出漏洞(CVE-2022-0185) - 云容器引擎 CCE
etes场景下,默认禁用了seccomp filter,在内核以及权限满足时受该漏洞影响。 CCE当前不受影响 判断方法 uname -a查看内核版本号 规避和消减措施 CCE集群节点不受该漏洞影响。对于自建的K8s集群,建议用户对工作负载: 最小权限运行容器 根据社区提供的配置方法配置seccomp
-
runc systemd属性注入漏洞公告(CVE-2024-3154) - 云容器引擎 CCE
宿主机中执行任意操作。 CCE集群未使用runc的systemd cgroup特性,因此不受此漏洞影响。 判断方法 您可以在节点上执行命令查看容器引擎使用的cgroup。 容器引擎为containerd的节点,执行以下命令: crictl info |grep -i systemdCgroup
-
配置集群API Server公网访问 - 云容器引擎 CCE
添加入方向的5443端口规则,单击“添加规则”。 您可以根据需求修改允许访问的源地址。例如,客户端需要访问API Server的IP为100.*.*.*,则可添加5443端口入方向规则的源地址为100.*.*.*。 修改完成后单击“确认”。 父主题: 连接集群
-
使用kubectl部署带极速文件存储卷的无状态工作负载 - 云容器引擎 CCE
efs-deployment-example.yaml 创建完成后,在CCE界面“存储管理 > 极速文件存储卷”中单击PVC名称,在PVC详情页面可查看极速文件存储服务和PVC的绑定关系。 父主题: 极速文件存储卷
-
NGINX Ingress控制器插件处于Unknown状态时卸载残留 - 云容器引擎 CCE
ding、ingressClass、validatingWebhookConfiguration 解决方案 使用kubectl连接集群。 查找NGINX Ingress相关资源。 className="nginx" namespace="kube-system" className=`if
-
状态码 - 云容器引擎 CCE
因为该请求被设置为拒绝访问,建议直接修改该请求,不要重试该请求。 404 NotFound 所请求的资源不存在。 建议直接修改该请求,不要重试该请求。 405 MethodNotAllowed 请求中带有该资源不支持的方法。 建议直接修改该请求,不要重试该请求。 406 Not
-
健康中心概述 - 云容器引擎 CCE
支持全量检查集群整体运行状况(开通监控中心后),发现集群故障与潜在风险 针对诊断结果,智能给出健康评分 支持定时巡检,并可视化巡检结果 支持查看巡检历史,方便用户分析故障原因 针对故障和潜在风险,给出风险等级并提供修复建议 使用场景 运维对集群做变更前的集群状况检测,可随时主动触发健康诊断
-
增强型CPU管理策略 - 云容器引擎 CCE
选择一个操作系统为Huawei Cloud EulerOS 2.0的节点池,单击节点池名称后的“配置管理”。 在侧边栏滑出的“配置管理”窗口中,修改kubelet组件的CPU管理策略配置(cpu-manager-policy)参数值,选择enhanced-static。 图1 CPU管理策略配置
-
发布概述 - 云容器引擎 CCE
略 集群需要安装nginx-ingress插件,存在资源消耗 ASM 商用场景 无需修改应用的服务代码,非侵入式治理 界面可视化,灰度发布或蓝绿发布过程中的流量变化可通过拓扑图、曲线图等直观查看 可配置的灰度策略更全面,包括基于流量比例、基于请求内容(Header、Cookie、操作系统、浏览器)
-
Linux Polkit 权限提升漏洞预警(CVE-2021-4034) - 云容器引擎 CCE
披露/发现时间 权限提升 CVE-2021-4034 高 2022-01-28 漏洞影响 影响版本:所有目前主流的Linux版本 安全版本:查看各Linux厂商安全公告 漏洞处理方案 目前RedHat、Ubuntu、Debian、SUSE等各大Linux厂商均已发布补丁版本修复了该
-
集群通过企业路由器连接对端VPC - 云容器引擎 CCE
参数说明 取值样例 区域 选择靠近业务的区域,不可修改。 华北-北京一 可用区 选择两个可用区部署企业路由器。 可用区1 可用区2 名称 企业路由器名称,支持修改。 er-test-01 ASN 根据网络规划指定自治系统编号,不支持修改。 64512 默认路由表关联 开启“默认路由表
-
通过DNS Endpoint做级联解析 - 云容器引擎 CCE
..... }; 修改CCE集群Node节点的DNS配置。 修改Node节点的DNS有如下两种方法。 方法一: 在Node节点创建完成后,修改节点的DNS配置。 登录CCE集群的Node节点。 修改/etc/resolv.conf文件,修改nameserver的地址为IDC的域名解析服务器地址。
-
优先级调度与抢占 - 云容器引擎 CCE
for volcano job only." 创建PriorityClass: kubectl apply -f priority.yaml 查看优先级定义信息。 kubectl get PriorityClass 回显如下: NAME VALUE
-
节点远程登录界面(VNC)打印较多source ip - 云容器引擎 CCE
载场景下的容器网络性能。现象如下: 排查方法 1、快速排查方法 适用于节点为按需计费类型,若您的节点为该类型,可从cce-console上查看节点创建时间,2021年2月24日及之后创建的CentOS 7.6节点无该问题。 2、准确排查方法(通用) 您可以执行下述步骤排查节点是否受此问题影响:
-
配置集群API Server公网访问 - 云容器引擎 CCE
筛选结果中将会包含多个安全组,找到控制节点的安全组(以[cce集群名称]-cce-control开头),单击“配置规则”。 修改入方向的5443端口规则,单击“修改”。 根据需求修改允许访问的源地址。例如,客户端需要访问API Server的IP为100.*.*.*,则可添加5443端口入方向规则的源地址为100
-
节点CCE Agent版本检查异常处理 - 云容器引擎 CCE
m.addr 图1 OBS地址字段 登录检查失败的异常节点,参考上一步重新获取OBS地址,检查是否一致。若不一致,请将异常节点的OBS地址修改为正确地址。 通过以下命令下载最新的二进制文件。 x86系统 curl -k "https://{您获取的obs地址}/cluster-v
-
CoreDNS配置一致性检查异常处理 - 云容器引擎 CCE
trategy”参数,重置为“ensureConsistent”,继续开启配置一致性校验。 同时建议您后续通过CCE插件管理的参数配置功能修改Corefile配置,避免产生差异。 父主题: 升级前检查异常问题排查
-
设置环境变量 - 云容器引擎 CCE
环境变量是指容器运行环境中设定的一个变量,环境变量可以在工作负载部署后修改,为工作负载提供极大的灵活性。 CCE中设置的环境变量与Dockerfile中的“ENV”效果相同。 容器启动后,容器中的内容不应修改。如果修改配置项(例如将容器应用的密码、证书、环境变量配置到容器中),当容器
-
自定义部署Nginx Ingress Controller - 云容器引擎 CCE
填写“实例名称”,选择“命名空间”和“选择版本”。 单击“配置文件”后的“添加文件”按钮,选择本地创建的YAML配置文件,单击“安装”。 在“模板实例”页签下可以查看模板实例的安装情况。 测试验证 创建一个工作负载,配置新部署的Nginx Ingress Controller为其提供网络访问。 创建nginx工作负载。
-
Tensorflow训练 - 云容器引擎 CCE
_summaries.py" 创建TFJob。 kubectl apply -f tf-mnist.yaml 等待worker运行完毕后,查看运行日志。 kubectl -n kubeflow logs tfjob-simple-worker-0 回显如下: ... Accuracy