检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
按照不同环境划分命名空间 一般情况下,工作负载发布会经历开发环境、联调环境、测试环境,最后到生产环境的过程。这个过程中不同环境部署的工作负载相同,只是在逻辑上进行了定义。分为两种做法: 分别创建不同集群。 不同集群之间,资源不能共享。同时,不同环境中的服务互访需要通过负载均衡才能实现。 不同环境创建对应命名空间。
您可以在节点上执行命令查看容器引擎使用的cgroup。 容器引擎为containerd的节点,执行以下命令: crictl info |grep -i systemdCgroup 显示如下: "systemdCgroup": false 容器引擎为docker的节点,执行以下命令: docker
操作步骤 CoreDNS的配置都存储在名为coredns的ConfigMap下,您可以在kube-system命名空间下找到该配置项。使用如下命令可以查看到默认配置的内容。 kubectl get configmap coredns -n kube-system -oyaml kind:
常Pod时,可采取以下步骤进行规避排查: 执行以下命令,将该Node标记为不可调度,并将已有Pod驱逐到其他节点。 kubectl drain <node-name> 等待Pod调度到其他节点后,排查文件系统异常的原因,并进行恢复或规避。 执行以下命令,取消节点不可调度标记。 kubectl
如果直接使用reboot命令,可能会导致节点在上报状态之前就被重启,从而造成节点无法在30min内到达运行中状态,触发超时回滚。因此请尽量避免使用reboot指令。 如果确实需要重启节点,可以选择: 在安装后脚本中使用shutdown -r <时间>命令,延迟重启。例如,使用shutdown
如果直接使用reboot命令,可能会导致节点在上报状态之前就被重启,从而造成节点无法在30min内到达运行中状态,触发超时回滚。因此请尽量避免使用reboot指令。 如果确实需要重启节点,可以选择: 在安装后脚本中使用shutdown -r <时间>命令,延迟重启。例如,使用shutdown
确认配置文件是否修改成功,执行以下命令无回显。 grep "kernel.printk" /etc/sysctl.conf 重新配置kernel.printk参数。 x86_64版本: 执行以下命令: sysctl -w kernel.printk="4 4 1 7" 检查修改是否成功,执行以下命令: sysctl
镜像地址格式如下: 'swr.{区域}.myhuaweicloud.com/{所属组织名称}/{镜像名称}:{版本名称}' 使用如下命令对工作负载进行修改,并将YAML文件中的image字段替换成迁移后的镜像地址。 kubectl edit deploy wordpress 查看应用实例运行情况。
2.0,可以用如下命令查看安装包版本: rpm -qa |grep openssh 若openssh版本小于openssh-8.8p1-2.r34,且开放了SSH端口(默认为22),则受该漏洞影响。 如果集群node节点OS是Ubuntu 22.04,可以用如下命令查看安装包版本:
动,请根据实际情况进行选择,或使用latest版本。 Working directory(工作目录):默认为/home/jenkins/agent Command to run(运行的命令)/Arguments to pass to the command(命令参数):需要删除已有的默认值,保持空值。
件升级时被覆盖,影响集群内部域名解析。 41 节点Sudo检查异常处理 检查当前节点sudo命令,sudo相关文件是否正常。 42 节点关键命令检查异常处理 检查节点升级依赖的一些关键命令是否能正常执行。 43 节点sock文件挂载检查异常处理 检查节点上的Pod是否直接挂载docker/containerd
mypod 执行以下命令,将输出结果的pod.yaml文件与您创建Pod使用的文件进行对比。 kubectl get pods/$mypod yaml > mypod.yaml $mypod为异常Pod的名称,您可以通过kubectl get pods命令查看。 mypod.y
Ingress控制器验证绕过漏洞公告(CVE-2024-7646) 漏洞详情 表1 漏洞信息 漏洞类型 CVE-ID 漏洞级别 披露/发现时间 验证绕过、命令注入 CVE-2024-7646 严重 2024-08-19 漏洞影响 在社区ingress-nginx控制器v1.11.2之前的版本中,
crt三个文件,请妥善保管您的证书,不要泄露。 集群中容器之间互访不需要证书。 使用集群证书调用Kubernetes原生API。 例如使用curl命令调用接口查看Pod信息,如下所示,其中192.168.0.18:5443为集群API Server的内网或公网地址。 curl --cacert
80 14m 执行以下命令,测试不同规则下的服务访问。 执行以下命令,通过Host: foo.bar.com访问服务。 curl -H "Host: foo.bar.com" 10.3.xx.xx/ 预期可正常访问网页。 执行以下命令,通过Host: www.123.example
-nkube-system 删除kube-system下资源属高风险操作,请确保命令正确后再执行,以免出现误删资源。 在CCE控制台安装插件,然后再卸载保证之前的残留的插件资源清理干净,卸载完成后再进行第二次安装插件,安装成功即可。 第一次安装插件时可能因之前的插件残留资源而导致安
RBAC能力的授权,可以对集群和命名空间内的资源进行授权。 当前,在CCE控制台,命名空间权限默认提供cluster-admin、admin、edit、view四种ClusterRole角色的权限,这四种权限是针对命名空间中所有资源进行配置,无法对命名空间中不同类别资源(如Pod、
47.03。 # 插件版本为2.0.0以下时,执行以下命令: cd /opt/cloud/cce/nvidia/bin && ./nvidia-smi # 插件版本为2.0.0及以上时,驱动安装路径更改,需执行以下命令: cd /usr/local/nvidia/bin
如果您使用kubectl命令行方式连接集群,您需要在集群所在VPC下准备一台已绑定弹性公网IP的ECS虚拟机。 登录ECS虚拟机,详情请参见Linux ECS登录方式概述。 在ECS虚拟机上安装kubectl命令行工具。 您可以尝试执行kubectl version命令判断是否已安装ku
如果使用Master+Agent模式,建议将Master的并发构建数设置为0,即全部使用Agent进行构建。如果使用单Master模式,则无需修改为0。 修改执行并发构建的最大数目,示例中修改为2,您可根据实际需求并结合节点性能进行修改该值。 父主题: 实施步骤