检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
lifecycle 否 生命周期。 创建pod。 kubectl create -f hostaliases-pod.yaml 命令行终端显示如下信息表明pod已创建。 pod/hostaliases-pod created 查看pod状态。 kubectl get pod hostaliases-pod
节点上的第一块数据盘(供容器运行时和Kubelet组件使用)不支持导入为存储池。 条带化模式的存储池不支持扩容,条带化存储池扩容后可能造成碎片空间,无法使用。 存储池不支持缩容和删除。 如果删除节点上存储池的磁盘,会导致存储池异常。 导入存储池 创建节点时导入 在创建节点时,在存储配置中可
v1的release_agent特性存在可以被利用在容器内逃逸到OS上的安全问题,该问题已被收录为CVE-2022-0492。 表1 漏洞信息 漏洞类型 CVE-ID 漏洞级别 披露/发现时间 容器逃逸 CVE-2022-0492 高 2021-02-07 漏洞影响 该漏洞为Li
Turbo集群中,如果使用独享型ELB对接到工作负载,则最大实例数不能超过ELB的后端服务器组配额(默认为500),否则将会导致多余的实例无法添加到ELB后端。 冷却时间 请输入缩容和扩容的冷却时间,单位为分钟,缩容扩容冷却时间不能小于1分钟。 该设置仅在1.15到1.23版本的集群中显示。
)&应用型(HTTP/HTTPS)”,否则监听器端口将无法启用HTTP或HTTPS。 创建方式:本文中以选择已有ELB为例进行说明,关于自动创建的配置参数请参见表1。 端口配置: 协议:请选择TCP协议,选择UDP协议将无法启用HTTP或HTTPS。 服务端口:Service使用的端口,端口范围为1-65535。
原因。 排查项一:安全组是否被修改 排查项二:集群是否过载 排查项三:集群Secret落盘加密使用的KMS密钥是否有效 如果以上排查思路仍无法解决您的问题,请提交工单寻找客服人员协助您进行定位。 排查项一:安全组是否被修改 登录控制台,选择“服务列表 > 网络 > 虚拟私有云 VPC”,单击左侧导航栏的“访问控制
后脚本。当安装后脚本执行完之后才会将节点状态置为可用状态。如果直接使用reboot命令,可能会导致节点在上报状态之前就被重启,从而造成节点无法在30min内到达运行中状态,触发超时回滚。因此请尽量避免使用reboot指令。 如果确实需要重启节点,可以选择: 在安装后脚本中使用shutdown
后脚本。当安装后脚本执行完之后才会将节点状态置为可用状态。如果直接使用reboot命令,可能会导致节点在上报状态之前就被重启,从而造成节点无法在30min内到达运行中状态,触发超时回滚。因此请尽量避免使用reboot指令。 如果确实需要重启节点,可以选择: 在安装后脚本中使用shutdown
UpgradeClusterRequestMetadata object 参数解释: 集群升级元数据信息 约束限制: 不涉及 spec 是 UpgradeSpec object 参数解释: 升级配置信息,CCE通过spec的描述来升级集群 约束限制: 不涉及 表3 UpgradeClusterRequestMetadata
object Configuration的元数据信息 spec ClusterConfigurationsSpec object Configuration的规格信息 status Object Configuration的状态信息 表9 ConfigurationMetadata
annotations’字段,获取到ingress-controller使用的凭证,这个凭证可以获取集群中所有命名空间的密钥。 表1 漏洞信息 漏洞类型 CVE-ID 漏洞级别 披露/发现时间 权限提升 CVE-2021-25745 中 2022-4-16 权限提升 CVE-2021-25746
接转发至后端服务器(集群中的后端节点或Pod)。 通过控制台创建ELB Ingress 无集群版本要求 重写 该转发动作可以重写请求的路径信息。 为ELB Ingress配置Rewrite重写 v1.23集群:v1.23.14-r0及以上 v1.25集群:v1.25.9-r0及以上
sts的Pod可以通过对该文件的大量数据写入占满节点的存储空间,从而造成节点的拒绝访问(Denial of Service)。 表1 漏洞信息 漏洞类型 CVE-ID 漏洞级别 披露/发现时间 资源管理错误 CVE-2020-8557 中 2020-07-15 漏洞影响 kubelet的驱逐管理器(eviction
变的。 本例中,没有需要提取的自身配置项。 说明: 为确保镜像无需经常更换,建议针对应用的各种配置进行分类。 经常变动的配置,例如周边对接信息、日志级别等,建议作为环境变量的方式来配置。 不变的配置,可以直接写到镜像中。 父主题: 实施步骤
务。 图1 查看节点状态 检查到节点操作系统不支持升级 当前集群升级支持的节点操作系统范围如下表所示,若您的节点OS不在支持列表之内,暂时无法升级。您可将节点重置为列表中可用的操作系统。 表1 节点OS支持列表 操作系统 限制 EulerOS 2.x 目标版本为v1.27以下时,无限制
的Pod来执行容器外的任意命令。攻击者可以利用目标Git仓库中的钩子(hooks)目录,实现容器逃逸并执行攻击命令。 漏洞详情 表1 漏洞信息 漏洞类型 CVE-ID 漏洞级别 披露/发现时间 容器逃逸 CVE-2024-10220 高 2024-11-22 漏洞影响 受影响的集群版本如下:
rvice都有一个固定的IP地址,在CCE上创建集群时,可以指定Service的地址段(即服务网段)。服务网段不能和节点网段、容器网段重叠。服务网段只在集群内使用,不能在集群外使用。 Service Service是用来解决Pod访问问题的。每个Service有一个固定IP地址,
el Selector为用户提供选择资源的能力。 Annotation则是用户任意定义的“附加”信息,Kubernetes系统不会直接使用这些注解来控制资源的行为,但它存储的额外信息可以被外部工具获取,用于扩展Kubernetes的功能。 存储卷(PersistentVolume)
当节点上所有Pod消耗的内存上涨时,可能存在下列两种行为: 当节点可用内存低于驱逐阈值时,将会触发kubelet驱逐Pod。关于Kubernetes中驱逐阈值的相关信息,请参见节点压力驱逐。 如果节点在kubelet回收内存之前触发操作系统内存不足事件(OOM),系统会终止容器,但是与Pod驱逐不同,ku
各有一个缓存。默认为sharecache。 说明: 设置nosharecache禁用共享缓存会对性能产生一定影响。每次挂载都会重新获取挂载信息,会增加与NFS服务器的通信开销和NFS客户端的内存消耗,同时同客户端设置nosharecache存在cache不一致的风险。因此,应该根