检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
sudo是一个功能强大的实用程序,大多数基于Unix和Linux的操作系统都包含sudo。它允许用户使用其他用户的安全特权运行程序。 表1 漏洞信息 漏洞类型 CVE-ID 漏洞级别 披露/发现时间 权限提升 CVE-2021-3156 高 2021-01-26 漏洞影响 sudo 1
致数据丢失等异常情况。 请确保节点上Pod不要挂载/var/lib/kubelet/pods/目录,否则可能会导致使用了临时存储卷的Pod无法正常删除。 父主题: 临时存储卷(EmptyDir)
略: tolerations: - operator: "Exists" 上述例子中只填写了operator参数为Exists(此时容忍度不能指定value参数)。 当一个容忍度的operator参数为Exists但key为空时, 表示这个容忍度与任意的key、value和eff
然后执行kubectl apply --validate -f XXX.yaml命令。如果您将command拼写成commnd,将看到错误信息 I0805 10:43:25.129850 46757 schema.go:126] unknown field: commnd I0805
PU虚拟化节点。 XGPU服务的隔离功能不支持以UVM的方式申请显存,即调用CUDA API cudaMallocManaged(),更多信息,请参见NVIDIA官方文档。请使用其他方式申请显存,例如调用cudaMalloc()等。 受GPU虚拟化技术的限制,容器内应用程序初始化
实例的有状态工作负载。 计费说明 您需要提前创建专属存储池资源并付费,在容器中挂载专属存储时将使用存储中已购买的资源。 关于专属存储的价格信息,请参见计费说明。 父主题: 专属存储(DSS)
容器使用subPath去挂载一些文件或者目录时,攻击者可能利用Symlink Exchange 访问除挂载目录之外的目录或者主机上的文件,造成越权。 表1 漏洞信息 漏洞类型 CVE-ID 漏洞级别 披露/发现时间 资源管理错误 CVE-2021-25741 中 2021-09-15 漏洞影响 该漏洞
Turbo集群中,Service服务亲和类型不支持配置成节点级别(即externalTrafficPolicy不支持配置为Local),该配置无法生效。 通过kubectl命令行创建 以关联已有ELB为例,YAML文件配置如下: apiVersion: v1 kind: Service
些地址网段,其数据包的源IP地址将保持不变,不会被替换成节点的IP地址。 默认非伪装网段无法满足需求的场景 尽管CCE中默认的非伪装网段设置适用于常见情况,但在某些特定场景下,默认配置可能无法满足用户的需求。以下是两个典型的例子: 跨节点访问Pod 在Kubernetes集群中,
EVS卷的负载进行扩容,当新Pod被调度到另一个节点时,会导致之前Pod不能正常读写。 1.19.10及以上版本集群中,如果使用HPA策略对挂载了EVS卷的负载进行扩容,新Pod会因为无法挂载云硬盘导致无法成功启动。 CCE容器弹性引擎插件的资源使用量主要受集群中总容器数量和伸缩
结合集群规模合理设置,建议按比例折算后每批迁移pod数量不超过300 迁移速率设置过大可能引入集群过载风险,同时每批迁移重调度的pod过多,大量pod无法及时调度,影响整体故障恢复时间 次级节点迁移速率 当一个区域不健康造成节点失效时,每秒钟从此标志所给的节点上删除 Pod 的节点数比例 参数名
cce-control-随机数)中放通5443端口。5443端口默认对所有网段放通,如果您对安全组做过加固,当出现在CloudShell中无法访问集群时,请检查5443端口是否放通了198.19.0.0/16网段。 当前仅华北-北京四、华北-北京一、华北-乌兰察布一、华东-上海二
el Selector为用户提供选择资源的能力。 Annotation则是用户任意定义的“附加”信息,Kubernetes系统不会直接使用这些注解来控制资源的行为,但它存储的额外信息可以被外部工具获取,用于扩展Kubernetes的功能。 存储卷(PersistentVolume)
仅适用于Linux弹性云服务器。您可以使用远程登录工具(例如PuTTY、Xshell、SecureCRT等)登录弹性云服务器。如果普通远程连接软件无法使用,您可以使用云服务器ECS管理控制台的管理终端连接实例,查看云服务器操作界面当时的状态。 SSH方式登录包括SSH密钥和SSH密码两种
OpenSSH 还提供大量安全隧道功能、多种身份验证方法和复杂的配置选项,是远程服务器管理和安全数据通信的必备工具。 漏洞详情 表1 漏洞信息 漏洞类型 CVE-ID 漏洞级别 披露/发现时间 权限提升 CVE-2024-6387 严重 2024-07-01 漏洞影响 该漏洞是由OpenSSH服务器
次被调度到原节点的情况。 解决方案: 遇到此类问题时,请合理分配各容器的资源分配量即可解决。 排查项五:工作负载实例不断失败并重新部署 工作负载实例出现不断失败,不断重新部署的情况。 问题分析: pod驱逐后,如果新调度到的节点也有驱逐情况,就会再次被驱逐;甚至出现pod不断被驱逐的情况。
DNSCache解析请求域名。 ②:NodeLocal DNSCache本地缓存如果无法解析请求,则会请求集群CoreDNS进行解析。 ③:对于非集群内的域名,CoreDNS会通过VPC的DNS服务器进行解析。 ④:已注入DNS本地缓存的Pod,如果无法连通NodeLocal DNSCache,则会直接通过CoreDNS解析域名。
生成类型为“按需转包年/包月”的订单。用户支付订单后,按需转包年/包月的集群立即生效。在“费用中心 > 账单管理”页面将生成如下三条账单信息: 按需:2023/04/18 15:00:00 ~ 2023/04/18 16:00:00,在15:29:16 ~ 16:00:00间产生费用
超过1,单个可用区资源不足会导致后续其他实例无法调度。 强制模式:插件Deployment实例强制调度到不同可用区的节点上,每个可用区下最多运行一个实例。如集群下节点不满足多可用区,插件实例将无法全部运行。节点故障后,插件实例存在无法迁移风险。 节点亲和 不配置:插件实例不指定节点亲和调度。
节点上的第一块数据盘(供容器运行时和Kubelet组件使用)不支持导入为存储池。 条带化模式的存储池不支持扩容,条带化存储池扩容后可能造成碎片空间,无法使用。 存储池不支持缩容和删除。 如果删除节点上存储池的磁盘,会导致存储池异常。 导入存储池 创建节点时导入 在创建节点时,在存储配置中可