检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
分区域开放,请根据当前区域的控制台选项进行确认。ELB已支持的区域请参见后端服务器组支持GRPC协议。 前提条件 已创建一个CCE Standard或CCE Turbo集群,且集群版本满足以下要求: v1.23集群:v1.23.10-r20及以上版本 v1.25集群:v1.25.5-r20及以上版本
当前支持在集群中使用以下方式配置Ingress证书: 使用TLS类型的密钥证书配置SNI:需要将证书导入至Secret中,CCE会将该证书自动配置到ELB侧(证书名以k8s_plb_default开头),由CCE自动创建的证书在ELB侧不可修改或删除。 使用ELB服务中的证书配置SNI:直接使用ELB服务中
节点ID文件检查异常处理 检查项内容 检查节点的ID文件内容是否符合格式。 解决方案 在CCE控制台上的“节点管理”页面,单击异常节点名称进入ECS界面。 复制节点ID,保存到本地。 图1 复制节点ID 登录异常节点,备份文件 。 cp /var/lib/cloud/data/instance-id
1.23及以上版本集群: apiVersion: networking.k8s.io/v1 kind: Ingress metadata: name: ingress-test namespace: default annotations: nginx.ingress
1.23及以上版本集群: apiVersion: networking.k8s.io/v1 kind: Ingress metadata: name: ingress-test namespace: default spec: tls: - hosts:
节点DNS检查异常处理 检查项内容 当前检查项包括以下内容: 检查当前节点DNS配置是否能正常解析OBS地址 检查当前节点是否能访问存储升级组件包的OBS地址 解决方案 节点升级过程中,需要从OBS拉取升级组件包。此项检查失败,请联系技术人员支持。 父主题: 升级前检查异常问题排查
检查集群管理平面网段是否与主干配置一致 检查项内容 检查集群管理平面网段是否与主干配置一致。 解决方案 该问题由于您的局点做过管理面网段配置修改,导致主干配置中的管理平面网段不一致; 请您提交工单,联系技术支持人员修改配置之后重启检查。 父主题: 升级前检查异常问题排查
atefulSet的Pod,请您合理评估可能存在的业务风险后执行该操作。详情请参见强制删除StatefulSet中的Pod。 无论各种方式生成的Pod,均可以使用如下命令强制删除: kubectl delete pod <pod> -n <namespace> --grace-period=0
节点journald检查异常处理 检查项内容 检查节点上的journald状态是否正常。 解决方案 请登录该节点,执行systemctl is-active systemd-journald命令查询journald服务运行状态。若回显状态异常,请执行systemctl restart
将需要修改的配置设置为环境变量。 开机运行脚本与应用实际需求直接相关,每个应用所写的开机脚本会有所区别。请根据实际业务需求来写该脚本。 操作步骤 以root用户登录docker所在的机器。 执行如下命令,切换到用于存放该应用的目录。 cd apptest 编写脚本文件,脚本文件名称和内容会根据应用的不同而存在
ELB监听器访问控制配置项检查异常处理 检查项内容 检查当前集群Service是否通过annotation配置了ELB监听器的访问控制。 若有配置访问控制则检查相关配置项是否正确。 解决方案 如果配置项存在错误,请参考为负载均衡类型的Service配置黑名单/白名单访问策略进行重新配置。
namespace1/secret1 namespace2/secret2 实际生效的证书 namespace1/secret1 namespace1/secret1 问题现象 在同一个集群中,在namespace1创建ingress1,在namespace2创建ingress2,两个Ingress对接同一个监听器,使用了TLS密钥类型的证书。
未配置以上注解时,同一个ELB监听器下无论包含多个Ingress还是同一个Ingress的转发规则,都会使用ELB侧的默认排序规则。 前提条件 已创建一个CCE Standard或CCE Turbo集群,且集群版本满足以下要求: v1.23集群:v1.23.15-r0及以上 v1.25集群:v1.25.10-r0及以上
on字段中加入如下配置: kubernetes.io/elb.pool-protocol: https 前提条件 已创建一个CCE Standard或CCE Turbo集群,且集群版本满足以下要求: v1.23集群:v1.23.8-r0及以上版本 v1.25集群:v1.25.3-r0及以上版本
白名单:指定的IP允许访问,而其它IP不能访问。 黑名单:指定的IP不能访问,而其它IP允许访问。 前提条件 已创建一个CCE Standard或CCE Turbo集群,且集群版本满足以下要求: v1.23集群:v1.23.12-r0及以上版本 v1.25集群:v1.25.7-r0及以上版本
spec: selector: app: nginx externalTrafficPolicy: Cluster ports: - name: cce-service-0 targetPort: 80 nodePort: 0
约束与限制 在CCE Standard集群中,当Service服务亲和类型配置成节点级别(即externalTrafficPolicy配置为Local)时该配置生效,配置集群级别(即externalTrafficPolicy配置为Cluster)时不生效。 在CCE Turbo集
ELB四层健康检查导致java报错:Connection reset by peer 完整错误信息 java.io.IOException: Connection reset by peer at sun.nio.ch.FileDispatcherImpl.read0(Native
externalTrafficPolicy: Cluster ports: - name: cce-service-0 targetPort: 1 nodePort: 0 port: 1 protocol: TCP - name: cce-service-1
结果返回“Active” 属性是“active (running)”,表示启用了服务,受漏洞影响,需要尽快规避。 漏洞消减方案 华为云CCE集群节点OS镜像默认未安装CUPS服务,不受漏洞影响。 相关链接 https://www.evilsocket.net/2024/09/2