检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
过程中出现问题,可以通过快照及时将业务恢复到快照创建点的数据状态。 例如,当由于云服务器 A的系统盘 A发生故障而无法正常开机时,由于系统盘 A已经故障,因此也无法将快照数据回滚至系统盘A。此时您可以使用系统盘 A已有的快照新创建一块云硬盘 B并挂载至正常运行的云服务器 B上,从而云服务器
量,但是如果集群的资源不足,新的副本无法运行的情况下,就需要对集群进行扩容。 详情请参见节点伸缩。 您可以选择的弹性伸缩策略如下: 策略名称 说明 手动扩缩容 可以对节点池手动进行节点扩缩容。当选择的节点规格资源不足或配额不足时,会导致扩容失败。 弹性扩缩容 使用CCE集群弹性引擎插件(CCE
服务的性能和稳定性按照波峰申请资源,集群的大部分资源处于闲置状态。 在线和离线作业分布不同集群,资源无法分时复用:用户为在线和离线作业划分不同的K8s集群中,在线业务在波谷时,无法部署离线作业使用这部分资源。 这些都是云原生应用粗犷发展阶段的典型表现。在业务云原生化过程中,不同的
ze()函数在使用过程中存在缺陷,导致本地经过身份认证的攻击者可以利用漏洞提升至root权限。目前漏洞poc已公开,风险较高。 表1 漏洞信息 漏洞类型 CVE-ID 漏洞级别 披露/发现时间 权限提升 CVE-2022-2639 高 2022-09-01 漏洞影响 1. 采用容
超过1,单个可用区资源不足会导致后续其他实例无法调度。 强制模式:插件Deployment实例强制调度到不同可用区的节点上,每个可用区下最多运行一个实例。如集群下节点不满足多可用区,插件实例将无法全部运行。节点故障后,插件实例存在无法迁移风险。 节点亲和 不配置:插件实例不指定节点亲和调度。
IP数不足时,新建Pod将无法在该节点上正常运行。 “云原生2.0网络”集群(CCE Turbo集群) 取决于节点最大实例数和CCE Turbo集群节点网卡数量中的最小值 建议节点最大实例数不要超过节点网卡数,否则当节点可分配网卡不足时,新建Pod将无法在该节点上正常运行。 节点可分配容器IP数说明
IP数不足时,新建Pod将无法在该节点上正常运行。 “云原生2.0网络”集群(CCE Turbo集群) 取决于节点最大实例数和CCE Turbo集群节点网卡数量中的最小值 建议节点最大实例数不要超过节点网卡数,否则当节点可分配网卡不足时,新建Pod将无法在该节点上正常运行。 节点可分配容器IP数说明
负载。 限制(Limit):根据限制值限制工作负载使用的资源。 如果实例运行所在的节点具有足够的可用资源,实例可以使用超出申请的资源量,但不能超过限制的资源量。 例如,如果您将实例的内存申请值为1GiB、限制值为2GiB,而该实例被调度到一个具有8GiB CPU的节点上,且该节点
Engine是Docker可移植的容器运行时,而Docker的AuthZ插件可用于控制和限制对Docker守护进程的API请求。 漏洞详情 表1 漏洞信息 漏洞类型 CVE-ID 漏洞级别 披露/发现时间 权限提升 CVE-2024-41110 严重 2024-07-25 漏洞影响 受影响版
码,在容器场景下拥有CAP_SYS_ADMIN权限的用户可导致容器逃逸到宿主机。目前已存在poc,但尚未发现已公开的利用代码。 表1 漏洞信息 漏洞类型 CVE-ID 漏洞级别 披露/发现时间 资源管理错误 CVE-2022-0185 高 2022-01-27 漏洞影响 容器内用
ExecStartPre、ExecStart、ExecReload)注入Pod注解中,进而在宿主机中执行任意操作。 漏洞详情 表1 漏洞信息 漏洞类型 CVE-ID 漏洞级别 披露/发现时间 代码执行 CVE-2024-3154 严重 2024-04-26 漏洞影响 攻击者利用runc的systemd
如果超过宽限期后,您仍未续费包年/包月资源,资源将会进入保留期,资源状态变为“已冻结”,您将无法对处于保留期的包年/包月资源执行任何操作。 保留期到期后,若包年/包月资源仍未续费,那么该资源订单中包含的其他资源(例如云硬盘、弹性公网IP)也都将被释放,数据无法恢复。 华为云为客户提供充分的时间进行续费与充值,当您的
apiVersion 否 String API版本 metadata 否 metadata object 分区的元数据信息 spec 否 spec object 分区的配置信息 表3 metadata 参数 是否必选 参数类型 描述 name 否 String 分区名称 表4 spec 参数
用户基本信息时的选择。 按照页面提示,重置密码(仅首次登录需要)。 图9 登录管理控制台 单击左上角,选择“云容器引擎(CCE)”,进入CCE控制台。 检查develop用户能否访问cce-example之外的其他集群。 单击其他集群名称,弹出无权限警告,则说明该用户无法访问其他集群。
所要求的字段。例如定义消息体类型的请求头“Content-Type”,请求鉴权信息等。 详细的公共请求消息头字段请参见表3。 表3 公共请求消息头 名称 描述 是否必选 示例 Host 请求的服务器信息,从服务API的URL中获取。值为hostname[:port]。端口缺省时使
objects 集群分区信息 表3 Partition 参数 参数类型 描述 kind String 资源类型 apiVersion String API版本 metadata metadata object 分区的元数据信息 spec spec object 分区的配置信息 表4 metadata
apiVersion 否 String API版本 metadata 否 metadata object 分区的元数据信息 spec 否 spec object 分区的配置信息 表3 metadata 参数 是否必选 参数类型 描述 name 否 String 分区名称 表4 spec 参数
y开关是否确实需要关闭。例如,集群通过云专线访问云外地址时,云外交换机不支持ip-option,开启NetworkPolicy可能导致网络无法访问,则需要手动关闭NetworkPolicy开关。 若您确实需要修改NetworkPolicy开关,请跳过此检查,并在升级之后前往“配置中心
core_pattern内核参数,在集群中的任何节点上以root身份实现容器逃逸和执行任意代码。 该问题已被收录为CVE-2022-0811。 表1 漏洞信息 漏洞类型 CVE-ID 漏洞级别 披露/发现时间 容器逃逸 CVE-2022-0811 高 2021-03-16 漏洞影响 该漏洞影响范
健康诊断将针对不同维度的巡检项,归纳Kubernetes中常见的问题,并提供相应的修复建议。用户可以单击“诊断详情”查看具体诊断项的详细信息以及存在异常的资源。在部分场景下,页面还提供相应的排查文档,供用户参考排查。 图3 诊断结果 父主题: 健康中心