检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
英伟达安全公告:https://nvidia.custhelp.com/app/answers/detail/a_id/5142 Ubuntu安全公告:https://ubuntu.com/security/CVE-2021-1056 CVE收录信息:https://cve.mitre
执行kubectl命令验证集群的连通性。 以查看集群信息为例,执行以下命令。 kubectl cluster-info 回显如下: Kubernetes master is running at https://*.*.*.*:5443 CoreDNS is running at https://*.*.*
使用Prometheus监控多个集群 使用dcgm-exporter监控GPU指标 将Prometheus监控数据上报至第三方监控平台 通过PromQL语句查询Prometheus数据 使用云原生监控插件监控自定义指标 使用AOM监控自定义指标 使用PrometheusRules配置普罗监控与告警规则
使用docker version查看docker版本。若版本低于19.03.15、20.10.3,则涉及该漏洞。 漏洞修复方案 不使用未知来源的镜像,推荐使用容器镜像服务SWR。 相关链接 目前厂商已发布升级补丁以修复漏洞,补丁获取链接:https://github.com/mo
安装转换插件。 # helm plugin install https://github.com/helm/helm-2to3 Downloading and installing helm-2to3 v0.10.2 ... https://github.com/helm/helm-2t
kubectl create -f https://k8s.io/docs/tasks/configure-pod-container/memory-request-limit-2.yaml --namespace=mem-example 查看Pod的详细信息: kubectl get
6-r0及以上 其他更高版本的集群 重定向至监听器(HTTP重定向至HTTPS) 无可额外添加的转发动作 该转发动作可以将HTTP协议的访问请求转发至HTTPS协议的监听器上。 为ELB Ingress配置HTTP重定向到HTTPS v1.23集群:v1.23.14-r0及以上 v1.25集群:v1
kubelet驱逐Pod,节点无法正常使用。 kubelet一直在驱逐pod,把容器全终止之后还是认为内存不足。 此时实际资源使用正常。 查看/sys/fs/cgroup/memory目录下cgroup的usage_in_bytes统计值有问题,与实际不符。 # cd /sys/fs/cgroup/memory
创建节点失败立即触发 查看创建节点失败原因,尝试重新创建节点 扩容节点超时 CCE 扩容节点超时立即触发 查看扩容节点失超时原因,尝试重新扩容节点 缩容节点失败 CCE 缩容节点超时立即触发 查看缩容节点失超时原因,尝试重新缩容节点 拉取镜像重试失败 CCE 拉取镜像重试失败 登录集群查看拉取镜像失败原因,重新部署业务负载
环境中,漏洞利用可用于掩盖对已授予特权的滥用。 判断方法 涉及所有集群(新建的1.19.10及以上版本集群不受该漏洞影响)。 登录节点,执行命令,查看BuildDate,如果查看BuildDate是在2021-08-20之后的时间,则表示已经修复,不受该漏洞影响。 漏洞处理方案 您可以禁用 kubelet
从源仓库下载镜像。 使用docker pull命令下载镜像。 示例:docker pull nginx:latest 使用docker images命令查看是否下载成功。 # docker images REPOSITORY TAG IMAGE
在CCE集群中部署使用Tensorflow 资源准备 购买CCE集群,购买GPU节点并使用gpu-beta插件安装显卡驱动。 在集群下添加一个对象存储卷。 数据预置 从https://github.com/zalandoresearch/fashion-mnist下载数据。 获取tensorflow的ML范例,加以简单的修改。
Ingress支持的Service类型请参见ELB Ingress支持的Service类型。 约束与限制 仅独享型负载均衡支持HTTP和HTTPS类型的后端服务器组Pod开启慢启动功能。 仅在流量分配策略使用加权轮询算法时生效。 慢启动仅对新增后端服务器Pod生效,后端服务器组Pod首次添加后端服务器慢启动不生效。
本文主要介绍在CCE在升级集群时,如何查找插件升级失败的原因,并解决问题。 操作步骤 插件升级失败后,请优先进行重试。若重试不成功,则根据后续步骤排查问题。 在升级界面显示失败后,请退出集群升级页面,前往“插件中心”界面查看插件的详细状态。针对异常的插件,单击插件名称查看详情。 在插件运行实例的
宿主机中执行任意操作。 CCE集群未使用runc的systemd cgroup特性,因此不受此漏洞影响。 判断方法 您可以在节点上执行命令查看容器引擎使用的cgroup。 容器引擎为containerd的节点,执行以下命令: crictl info |grep -i systemdCgroup
下载repo文件并替换软件仓库地址。 wget --no-check-certificate -O /etc/yum.repos.d/docker-ce.repo https://mirrors.huaweicloud.com/docker-ce/linux/centos/docker-ce.repo sudo
containerd版本号小于1.4.1-96。 判断方法 在CCE新Console上的CCE Turbo集群的集群信息下的“节点管理”处,查看“运行时版本”,若运行时为containerd且版本号小于 1.4.1-96则涉及该漏洞。 漏洞修复方案 使用可信的镜像,避免使用来源不明
Engine的用户不易受到影响。 当前CCE采用华为优化的Docker容器,未启用Docker的AuthZ插件,因此不会触发该漏洞。 判断方法 您可以在节点上执行命令查看Docker使用的插件。 容器引擎为Docker的节点,执行以下命令: ps –elf | grep docker 显示如下: 其中没有设
另外您还可以使用kubectl logs命令查看容器的标准输出,具体如下所示。 # 查看指定pod的日志 kubectl logs <pod_name> kubectl logs -f <pod_name> #类似tail -f的方式查看 # 查看指定pod中指定容器的日志 kubectl
系统将自动创建名为default-nginx-ingress的日志采集策略。创建完成后,您可前往“日志中心”页面,选择“插件日志”页签,即可查看该插件上报到云日志服务(LTS)的日志。 图4 查看日志 步骤三:查看NGINX Ingress控制器插件日志 登录CCE控制台,进入一个已有的集群,在左侧导航栏中选择“日志中心”。