检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
变的。 本例中,没有需要提取的自身配置项。 说明: 为确保镜像无需经常更换,建议针对应用的各种配置进行分类。 经常变动的配置,例如周边对接信息、日志级别等,建议作为环境变量的方式来配置。 不变的配置,可以直接写到镜像中。 父主题: 实施步骤
sts的Pod可以通过对该文件的大量数据写入占满节点的存储空间,从而造成节点的拒绝访问(Denial of Service)。 表1 漏洞信息 漏洞类型 CVE-ID 漏洞级别 披露/发现时间 资源管理错误 CVE-2020-8557 中 2020-07-15 漏洞影响 kubelet的驱逐管理器(eviction
间人攻击。同理,攻击者通过修改Service对象的status.loadBalancer.ingress.ip也能达到此目的。 表1 漏洞信息 漏洞类型 CVE-ID 漏洞级别 披露/发现时间 流量劫持 CVE-2020-8554 中 2020-12-07 漏洞影响 对于单集群内
myhuaweicloud.com (100.125.4.16) 56(84) bytes of data. 在集群节点上访问IDC的域名,无法ping通,说明CoreDNS的配置无法影响节点域名解析。 父主题: 自建IDC与CCE集群共享域名解析
配置建议: 为达到最优的负载感知调度效果,可以选择关闭装箱(binpack)策略。装箱策略(binpack)根据Pod的Request资源信息,将Pod优先调度到资源消耗较多的节点,在一定程度上会影响负载感知调度的效果。多种策略的结合使用案例可参考资源利用率优化调度配置案例。 节点优选策略
实例的有状态工作负载。 计费说明 您需要提前创建专属存储池资源并付费,在容器中挂载专属存储时将使用存储中已购买的资源。 关于专属存储的价格信息,请参见计费说明。 父主题: 专属存储(DSS)
PU虚拟化节点。 XGPU服务的隔离功能不支持以UVM的方式申请显存,即调用CUDA API cudaMallocManaged(),更多信息,请参见NVIDIA官方文档。请使用其他方式申请显存,例如调用cudaMalloc()等。 受GPU虚拟化技术的限制,容器内应用程序初始化
Ingress控制器插件时无法使用。 通过API接口创建Ingress时必须增加该参数。 ingressClassName 是 (仅1.23及以上集群) String nginx:表示使用Nginx Ingress,未安装NGINX Ingress控制器插件时无法使用。如果集群中安装了多套NGINX
当节点上所有Pod消耗的内存上涨时,可能存在下列两种行为: 当节点可用内存低于驱逐阈值时,将会触发kubelet驱逐Pod。关于Kubernetes中驱逐阈值的相关信息,请参见节点压力驱逐。 如果节点在kubelet回收内存之前触发操作系统内存不足事件(OOM),系统会终止容器,但是与Pod驱逐不同,ku
counter 在不同模式下节点累计CPU花费的时间 kube_node_info gauge 节点信息 kube_node_status_condition gauge 节点状态信息 kube_pod_container_status_waiting gauge 容器是否处在waiting状态
检查完毕后,在导航栏中选择“工作负载”并切换至“守护进程集”,选择post-upgrade-check工作负载并单击“更多>删除”,删除该测试用工作负载。 解决方案 若Pod无法新建,或状态异常,请联系技术支持人员,并说明异常发生的范围为新建节点还是存量节点。 父主题: 升级后验证
点池弹性伸缩行为与预期不符。 例如,节点进行规格变更后,增加CPU和内存(从2U4G变更4U8G)。 节点池扩容时,将根据节点池的节点模板信息计算资源,而ECS侧变更规格导致节点的规格与节点池设定的规格不一致,导致当前集群的CPU和内存使用量计算存在偏差,使扩容时节点池的资源总数可以部分超出CPU/内存的扩容上限。
sudo是一个功能强大的实用程序,大多数基于Unix和Linux的操作系统都包含sudo。它允许用户使用其他用户的安全特权运行程序。 表1 漏洞信息 漏洞类型 CVE-ID 漏洞级别 披露/发现时间 权限提升 CVE-2021-3156 高 2021-01-26 漏洞影响 sudo 1
el Selector为用户提供选择资源的能力。 Annotation则是用户任意定义的“附加”信息,Kubernetes系统不会直接使用这些注解来控制资源的行为,但它存储的额外信息可以被外部工具获取,用于扩展Kubernetes的功能。 存储卷(PersistentVolume)
容器使用subPath去挂载一些文件或者目录时,攻击者可能利用Symlink Exchange 访问除挂载目录之外的目录或者主机上的文件,造成越权。 表1 漏洞信息 漏洞类型 CVE-ID 漏洞级别 披露/发现时间 资源管理错误 CVE-2021-25741 中 2021-09-15 漏洞影响 该漏洞
然后执行kubectl apply --validate -f XXX.yaml命令。如果您将command拼写成commnd,将看到错误信息 I0805 10:43:25.129850 46757 schema.go:126] unknown field: commnd I0805
VPC下(集群外)有一个地址为192.168.10.52的ECS,其安全组规则仅允许集群节点的IP网段访问。 此时如果从容器中ping 192.168.10.52,会发现无法ping通。 kubectl exec test01-6cbbf97b78-krj6h -it -- /bin/sh / # ping 192
&应用型(HTTP/HTTPS)”,否则监听器端口将无法选择HTTP或HTTPS协议。 创建方式:本文中以选择已有ELB为例进行说明,关于自动创建的配置参数请参见表1。 端口配置: 协议:请选择TCP协议,选择UDP协议将无法使用HTTP或HTTPS。 服务端口:Service使用的端口,端口范围为1-65535。
minio-pv-claim authservice-pvc 由于Kubeflow在创建时需要配置一些存储资源,官方示例中的存储配置无法在CCE中生效,导致上述PVC无法创建。因此需要在集群中提前创建同名的PVC,本文中均以云硬盘类型为例,您可以按需替换云存储类型。 创建pvc.yaml文件,YAML示例如下。
PU/NPU节点上。 GPU/NPU工作负载:添加指定污点的容忍度,可以调度至GPU/NPU节点。 普通工作负载:未添加指定污点的容忍度,无法调度至GPU/NPU节点。 操作步骤如下: 登录CCE控制台,单击集群名称进入集群。 在左侧列表中选择“节点管理”,勾选GPU/NPU节点,并单击“标签与污点管理”。