检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
Deleting:删除中,表示集群正处于删除过程中。 Upgrading:升级中,表示集群正处于升级过程中。 Resizing:规格变更中,表示集群正处于变更规格中。 ResizeFailed:规格变更异常,表示集群变更规格异常。 RollingBack:回滚中,表示集群正处于回滚过程中。
表示该升级流程的任务执行线路 表8 PointStatus 参数 参数类型 描述 taskType String 集群升级任务类型: Cluster: 集群升级任务 PreCheck: 集群升级预检查任务 Rollback: 集群升级回归任务 Snapshot: 集群升级快照任务
在实际使用过程中,您可能会遇到许多误删除集群的场景。例如,如果您的账号为多人协作使用,其他用户可能会误删除不属于自己的集群。因此,您可以为重要的集群设置禁止删除的保护措施,防止通过控制台或API误删除集群,避免集群中的重要数据丢失。 操作步骤 登录CCE控制台,单击集群名称进入集群控制台。
单击左侧导航栏的“节点管理”,单击待续费的包年/包月节点名称前往云服务器详情页面。 单击右上角“更多 > 续费”。 您也可以选择批量续费操作,即一次性为多台包年/包月的云服务器续费。操作如下: 登录ECS控制台。 在弹性云服务器列表页,勾选待续费的多台包年/包月云服务器。 单击云服务器列表上方常用操作栏的“更多 >
r迁移到Containerd。 Containerd和Docker的对比请参见容器引擎Containerd和Docker。 父主题: 产品变更公告
0的容器引擎服务,具备软硬协同、网络无损、安全可靠、调度智能的优势,为用户提供一站式、高性价比的全新容器服务体验。 详情请参见购买CCE集群。 父主题: 产品变更公告
erest插件升级完成后(从低于1.2.0的版本升级到1.2.0及以上版本),重启集群中使用OBS的全部工作负载,否则工作负载使用OBS存储能力将受影响! 关于Everest插件的版本说明,请参见CCE容器存储插件(Everest)版本发布记录。 父主题: 产品变更公告
96feb0a425d6 | grep oom 创建工作负载时,设置的限制资源若小于实际所需资源,会触发系统OOM,并导致容器异常退出。 排查项五:工作负载的容器规格设置较小导致 工作负载的容器规格设置较小导致,若创建工作负载时,设置的限制资源少于实际所需资源,会导致启动容器失败。 排查项
集群内工作负载新建或更新等涉及Pod启动,且需要对接存储卷挂载、负载均衡等功能。 修复方案 请您关注补丁版本发布记录,及时将集群升级至目标版本。已EOS集群版本请升级到在维版本进行修复。 目标集群版本: 1.21版本(于2024/04/30 00:00(北京时间)正式停止维护):v1.21
conn_reuse_mode的初始默认值为1,但社区kube-proxy会对该参数进行重新设置: 集群版本 kube-proxy行为 对CCE集群的影响 1.17及以下 kube-proxy默认将net.ipv4.vs.conn_reuse_mode设置为0,详情请参见fix IPVS low throughput
在“概览”页面,找到“网络信息”版块,并单击“添加”。 图1 添加容器网段 设置需要添加的容器网段,您可单击一次性添加多个容器网段。 新增的容器网段不能与服务网段、VPC网段及已有的容器网段冲突。 图2 设置网段 单击“确定”。 父主题: VPC网络模型
为CCE Turbo集群配置默认容器子网 操作场景 当创建CCE Turbo集群时设置的容器子网太小,无法满足业务扩容需求时,您通过扩展集群容器子网的方法来解决。本文介绍如何为CCE Turbo集群添加容器子网。 约束与限制 仅支持v1.19及以上版本的CCE Turbo集群。 为CCE
kubernetes.io/elb.canary 否 string 设置Ingress灰度发布的开关。设置为true后,配合不同的注解,可以实现不同的灰度发布功能。 取值范围:true 独享型负载均衡器生效。 设置为true后,不允许删除或修改。 kubernetes.io/elb
披露/发现时间 容器逃逸 CVE-2022-0492 高 2021-02-07 漏洞影响 该漏洞为Linux内核权限校验漏洞,根因为没有针对性的检查设置release_agent文件的进程是否具有正确的权限。在受影响的OS节点上,工作负载使用了root用户运行进程(或者具有CAP_SYS_
披露/发现时间 权限提升 CVE-2024-41110 严重 2024-07-25 漏洞影响 受影响版本中,攻击者可以使用Content-Length设置为0的API请求绕过权限检查,导致Docker守护进程将没有正文的请求转发到AuthZ插件,进而导致未授权操作和权限提升。未使用AuthZ插件或运行旧版Docker
络流量劫持的安全问题。具有创建和更新Service和Pod对象权限的潜在攻击者,能够劫持集群内来自其他Pod或者节点的流量。潜在攻击者通过设置Service对象的spec.externalIPs字段,能够劫持集群内其他Pod或者节点访问该externalIP(如某公网知名IP)的
CVE-2020-8559 中 2020-07-15 漏洞影响 由于kube-apiserver中在升级请求的代理后端中允许将请求传播回源客户端,攻击者可以通过截取某些发送至节点kubelet的升级请求,通过请求中原有的访问凭据转发请求至其他目标节点,从而造成被攻击节点的权限提升漏洞。该漏洞为中危漏洞,CVSS评分为6
通过节点池升级节点的GPU驱动版本 如果您使用的CUDA库无法与当前的NVIDIA驱动版本匹配,您需要升级节点的驱动版本才可以正常使用GPU节点。建议您以节点池为粒度进行节点NVIDIA驱动版本的管理,创建应用时可调度到指定驱动版本的节点池,在升级驱动时,也可以根据节点池分批次控制升级。
ent并不具备证书轮转能力,会存在证书轮转失效的风险。 详情请参见ServiceAccount Token安全性提升说明。 父主题: 产品变更公告
当前GPU驱动支持列表仅针对1.2.28及以上版本的GPU插件。 如果您需要安装最新版本的GPU驱动,请将您的GPU插件升级到最新版本。 表2 GPU驱动支持列表 GPU型号 支持集群类型 机型规格 操作系统 Huawei Cloud EulerOS 2.0(支持GPU虚拟化) Ubuntu 22.04