检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
节点应按需进行加固 CCE服务的集群节点操作系统配置与开源操作系统默认配置保持一致,用户在节点创建完成后应根据自身安全诉求进行安全加固。 CCE提供以下建议的加固方法: 通过“创建节点”的“安装后执行脚本”功能,在节点创建完成后,执行命令加固节点。具体操作步骤参考创建节点的“云服务器高级设置”
ce指以读写方式挂载到单个节点。 配置建议: 根据存储卷类型进行配置。如块存储及本地持久卷存储配置ReadWriteOnce,文件存储及对象存储配置ReadWriteMany 回收策略 当与此PV绑定的PVC被删除以后,PV如何被处理的策略 参数名 取值范围 默认值 是否允许修改
socat镜像rpm包下载地址 操作系统 下载地址 EulerOS 2.9 x86 ARM Huawei Cloud EulerOS 2.0 x86 ARM Huawei Cloud EulerOS 1.1 x86 socat已安装,执行Helm version时,提示如下错误信息:
socat镜像rpm包下载地址 操作系统 下载地址 EulerOS 2.9 x86 ARM Huawei Cloud EulerOS 2.0 x86 ARM Huawei Cloud EulerOS 1.1 x86 socat已安装,执行Helm version时,提示如下错误信息:
1.17版本集群停止维护公告 发布时间:2022/11/29 根据CCE发布的Kubernetes版本策略中的版本策略,计划从2023年1月31日起,CCE将对1.17版本集群停止维护。在此之后,您仍可以使用您的1.17版本集群,但CCE将不再提供对该版本的技术支持,包含支持新的
00:00(北京时间)正式停止维护,届时针对CCE集群1.21以及之前的版本,华为云将不再支持新集群创建。若您账号下存在1.21及之前的集群版本,为了保证您的服务权益,建议尽快升级到最新的商用版本。 关于如何升级集群,请参见CCE集群升级指导。 关于CCE集群的版本机制,请参见Kubernetes版本策略。
创建ClusterIP类型Service 登录CCE控制台,单击集群名称进入集群。 在左侧导航栏中选择“服务”,在右上角单击“创建服务”。 设置集群内访问参数。 Service名称:自定义服务名称,可与工作负载名称保持一致。 访问类型:选择“集群内访问”。 命名空间:工作负载所在命名空间。
tHub等源代码托管网站。 约束与限制 该实践方案仅支持在CCE集群下部署,不适用专属云场景。 Jenkins系统的维护由开发者自行负责,使用过程中CCE服务不对Jenkins系统提供额外维护与支持。 方案架构 Jenkins部署分为以下两种模式: 一种是直接使用单Master安
ports:为Service的服务端口,即spec.ports[].port指定的端口。 例如,本示例中使用SNI时,Service协议必须设置为https,Service服务端口为80,因此参数值为https:80。 kubernetes.io/elb.cert-id String ELB服务中的证书ID,作为HTTPS服务器证书。
输入主机路径,如/etc/hosts。 说明: 请注意“主机路径”不能设置为根目录“/”,否则将导致挂载失败。挂载路径一般设置为: /opt/xxxx(但不能为/opt/cloud) /mnt/xxxx(但不能为/mnt/paas) /tmp/xxx /var/xxx (但不能为/var/lib、/var/script、/var/paas等关键目录)
这些攻击媒介允许远程攻击者消耗过多的系统资源。有些攻击足够高效,单个终端系统可能会对多台服务器造成严重破坏(服务器停机/核心进程崩溃/卡死)。其他攻击效率较低的情况则产生了一些更棘手的问题,只会使服务器的运行变得缓慢,可能会是间歇性的,这样的攻击会更难以检测和阻止。 父主题: 漏洞公告
9-11479),这些漏洞与最大分段大小(MSS)和TCP选择性确认(SACK)功能相关,攻击者可远程发送特殊构造的攻击包造成拒绝服务攻击,导致服务器不可用或崩溃。 华为云CCE团队已经紧急修复Linux内核SACK漏洞,并已发布解决方案。 参考链接: https://www.suse
部署的所有元素,包括应用程序代码、依赖项、配置文件和部署指令。使用 Helm,可以轻松地部署和管理复杂的 Kubernetes 应用程序,从而简化了应用程序的开发和部署过程。 本文介绍如何通过Helm部署WordPress应用。 前提条件 您需要创建一个至少包含一个4核8G节点的集群,且该节点已绑定
Linux Polkit 权限提升漏洞预警(CVE-2021-4034) 漏洞详情 国外安全研究团队披露在polkit的pkexec程序中存在一处权限提升漏洞(CVE-2021-4034,亦称PwnKit),攻击者通过在其默认配置中利用此漏洞实现用任何非特权用户获取易受攻击主机的
中发现了一个安全问题,该问题允许聚合 API Server将客户端流量重定向到任意 URL,这可能导致客户端执行意外操作以及将客户端的 API 服务器凭据转发给第三方。 表1 漏洞信息 漏洞类型 CVE-ID 漏洞级别 披露/发现时间 SSRF CVE-2022-3172 中 2022-09-09
在弹出的“迁移节点”窗口中进行确认。 迁移完成后,节点上用户自定义的资源标签、K8s标签、污点不受影响。 迁移完成后,节点上名为cce.cloud.com/cce-nodepool的系统标签会被删除。如果已有工作负载使用该标签进行亲和/反亲和调度,在Kubelet重启时会将该节点上已存在的Pod停止并重新调度。
负载均衡会暂时中断当前连接,直到下一次请求时重新建立新的连接。 配置建议: 取值范围为10-4000,单位为s。默认值为300s UDP监听器不支持此字段 父主题: 服务
NVIDIA GPU驱动漏洞公告(CVE-2021-1056) 漏洞详情 NVIDIA公布了关于NVIDIA GPU驱动的一个漏洞CVE-2021-1056,该漏洞是存在于NVIDIA GPU驱动程序中与设备隔离相关的安全漏洞。当容器以非特权模式启动,攻击者利用这个漏洞,通过在容
00:00(北京时间)正式停止维护,届时针对CCE集群1.19以及之前的版本,华为云将不再支持新集群创建。若您账号下存在1.19及之前的集群版本,为了保证您的服务权益,建议尽快升级到最新的商用版本。 关于如何升级集群,请参见CCE集群升级指导。 关于CCE集群的版本机制,请参见Kubernetes版本策略。
1.13版本集群停止维护公告 发布时间:2022/03/11 根据CCE发布的Kubernetes版本策略中的版本策略,从2022年3月11日起,CCE将对1.13版本集群停止维护。 建议您将集群升级到最新版本,升级操作请参见集群升级。 父主题: 集群版本公告