检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
16-r2、v1.21.5-r0、v1.23.3-r0及以上版本的集群支持使用ELB服务中的证书,上述版本集群请参考方案一处理,其他版本集群请参考方案二处理。 方案一:您可以将Ingress使用的证书替换为ELB服务器证书,即可通过ELB控制台创建或编辑该证书。 请登录CCE控制
升级CUPS。 结果返回“Active” 属性是“active (running)”,表示启用了服务,受漏洞影响,需要尽快规避。 漏洞消减方案 华为云CCE集群节点OS镜像默认未安装CUPS服务,不受漏洞影响。 相关链接 https://www.evilsocket.net/20
mycompany.com。 问题建议 方案一:发布服务使用域名发现,需要提前预置好主机名和命名空间,服务发现使用域名的方式,注册的服务的域名为:服务名.命名空间.svc.cluster.local 。这种使用有限制,注册中心部署必须容器化部署。 方案二:容器部署使用主机网络部署,然后
请及时修改对应的选择器。 方案一:如果当前插件能够升级至3.9.0及以上的版本,请前往“插件中心”页面,单击云原生监控插件的“升级”按钮。然后在新窗口中单击“安装Grafana”,等待请求下发完成后并单击“继续升级插件”,将插件升级至最新版本。 方案二:如果当前插件不支持升级至3
9、EulerOS 2.10操作系统,采用如下命令查看内核版本: uname -a 若查询结果在3.15-6.8之间,则受该漏洞影响。 漏洞消减方案 建议容器工作负载设置seccomp,示例如下: 针对Huawei Cloud EulerOS 2.0、Ubuntu 22.04、EulerOS
显示如下: 其中没有设置--authorization-plugin参数,表明Docker未启用AuthZ插件,不会触发该漏洞。 漏洞修复方案 华为云CCE集群未启用docker的AuthZ插件,不会触发CVE-2024-41110漏洞。请勿自行启用--authorization
--version 若显示无此命令,则不涉及该漏洞。 若显示nvidia-container-runtime版本低于1.16.2,则涉及该漏洞。 漏洞修复方案 在完成漏洞修复前,避免在集群中运行不可信的容器镜像。 CCE已发布新版本插件修复该漏洞,请关注CCE AI套件(NVIDIA GPU)版本发布记录。
的解决方案,并且将解决方案融合到其业务系统中。 价值 云容器引擎深度集成应用服务网格,提供开箱即用的应用服务网格流量治理能力,用户无需修改代码,即可实现灰度发布、流量治理和流量监控能力。 优势 开箱即用 与云容器引擎无缝对接,一键开启后即可提供非侵入的智能流量治理解决方案。 策略化智能路由
排查方法:确认Job的存活时间。若Job存活时间低于1分钟,日志还未被采集,Pod就已经被销毁,可能存在日志采集不到的情况。 解决方案:延长Job的存活时间。 云原生日志采集插件运行正常,部分日志策略未生效 解决方案: 若未生效的日志策略采集类型为事件类型或插件版本低于1.5.0,则检查log-agent-ote
kubelet v1.18.0~v1.18.3 kubelet v1.17.0~v1.17.6 kubelet<v1.16.11 漏洞修复方案 修改主机内核参数配置net.ipv6.conf.all.accept_ra值为0,以拒绝接收IPv6路由发布。 业务容器结合使用TLS和适当的证书验证,防止中间人欺骗。
如上图,若当前安装的NGINX Ingress控制器插件对应的社区nginx-ingress版本低于v1.11.2,则涉及该漏洞。 漏洞消减方案 CCE将发布新的NGINX Ingress控制器插件修复该漏洞,请留意NGINX Ingress控制器插件版本发布记录。在修复之前,请按
19.6、1.20.7、1.21.6、1.22.3、1.23.2、1.24.0。 CCE集群未使用CRI-O,因此不受此漏洞影响。 漏洞修复方案 1.19、1.20版本CRI-O,将manage_ns_lifecycle设置为false, 由OCI运行时配置sysctl。 创建Po
插件检查异常处理 检查项内容 当前检查项包括以下内容: 检查插件状态是否正常 检查插件是否支持目标版本 解决方案 问题场景一:插件状态异常 请登录CCE控制台,单击集群名称进入集群控制台,前往“插件中心”处查看并处理处于异常状态的插件。 图1 查看插件状态 问题场景二:集群升级的目标版本已经不支持该插件
kubelet v1.18.0~v1.18.5 kubelet v1.17.0~v1.17.8 kubelet<v1.16.13 漏洞修复方案 建议您采取以下安全防范措施: 通过设置集群Pod安全策略或admission准入机制强制Pod删除CAP_DAC_OVERRIDE系统权限:
在CCE中安装部署Jenkins 在CCE中安装部署Jenkins方案概述 资源和成本规划 实施步骤 父主题: DevOps
但客户安装ingress插件后,插件状态一直显示“创建中”,nginx-ingress-contoller的pod一直处于pending状态。 解决方案 nginx限制的内存资源不足导致无法启动,取消限制后正常。 场景模拟 新集群3个节点,规格 6cpu,12G内存,每个节点2U4G。 单
健康中心 健康中心概述 使用健康中心 诊断项及修复方案 父主题: 可观测性
2019-08-13 漏洞影响 默认集群在VPC和安全组内保护下不受影响。 如果用户通过互联网访问方式开放集群API,集群控制面可能会受影响。 漏洞修复方案 CCE已发布最新Kubernetes 1.13.10版本对漏洞进行修复。 针对低于Kubernetes 1.13集群版本请升级集群版本。
场景一:解析外部域名慢 优化方案: 如果此工作负载不需要访问集群内的k8s服务,可以参考如何设置容器内的DNS策略?。 如果此工作服务访问其他的k8s服务时,使用的域名中“.”的个数小于2,可以将ndots参数设置为2。 场景二:解析外部域名超时 优化方案: 通常业务内的超时时间要大于timeout
untu),可以使用docker version查看docker版本。若版本低于19.03.15、20.10.3,则涉及该漏洞。 漏洞修复方案 不使用未知来源的镜像,推荐使用容器镜像服务SWR。 相关链接 目前厂商已发布升级补丁以修复漏洞,补丁获取链接:https://github