-
安装Spark - 云容器引擎 CCE
pullSecrets=default-secret EOF 预置镜像到SWR 在K8s内运行Spark任务,需要构建相同版本的Spark容器镜像,并将其上传到SWR。在编译Spark时,会自动生成配套的Dockerfile文件,您可通过此文件制作镜像并上传至SWR。 制作镜像。 cd ~/spark-obs
-
修复Linux内核SACK漏洞公告 - 云容器引擎 CCE
修复Linux内核SACK漏洞公告 漏洞详情 2019年6月18日,Redhat发布安全公告,Linux内核处理器TCP SACK模块存在3个安全漏洞(CVE-2019-11477、CVE-2019-11478、CVE-2019-11479),这些漏洞与最大分段大小(MSS)和T
-
ELB四层健康检查导致java报错:Connection reset by peer - 云容器引擎 CCE
er.java:115) 分析结果 使用Java NIO建立Socket服务端,当客户端意外关闭的情况,不是发送指定指令通知服务器退出,就会产生此错误。 TCP健康检查的机制 ELB节点根据健康检查配置,向后端服务器(IP+健康检查端口)发送TCP SYN报文。 后端服务器收到请
-
Linux内核整数溢出漏洞(CVE-2022-0185) - 云容器引擎 CCE
Linux内核整数溢出漏洞(CVE-2022-0185) 漏洞详情 国外安全研究人员William Liu和Jamie Hill-Daniel发现Linux内核中包含一个整数溢出漏洞,可导致写操作越界。本地攻击者可以使用这一点导致拒绝服务(系统崩溃)或执行任意代码,在容器场景下拥
-
设置性能管理配置 - 云容器引擎 CCE
如果您已经使用CCE部署了容器应用,您需要应用性能管理时,需要将容器服务上的JAVA应用通过Pinpoint探针接入到APM,详细介绍请参见为部署在CCE容器中的JAVA应用安装Agent。 前提条件 若您还未开通APM服务,请前往APM控制台,并参照界面提示进行开通。 操作步骤 登录CCE控制台。
-
linux内核导致的容器逃逸漏洞公告(CVE-2022-0492) - 云容器引擎 CCE
linux内核导致的容器逃逸漏洞公告(CVE-2022-0492) 漏洞详情 在某些场景下linux内核cgroup v1的release_agent特性存在可以被利用在容器内逃逸到OS上的安全问题,该问题已被收录为CVE-2022-0492。 表1 漏洞信息 漏洞类型 CVE-ID
-
Linux Kernel openvswitch 模块权限提升漏洞预警(CVE-2022-2639) - 云容器引擎 CCE
Linux Kernel openvswitch 模块权限提升漏洞预警(CVE-2022-2639) 漏洞详情 业界披露了Linux Kernel openvswitch模块权限提升漏洞(CVE-2022-2639)的漏洞细节。由于 openvswitch模块中reserve_s
-
Linux Polkit 权限提升漏洞预警(CVE-2021-4034) - 云容器引擎 CCE
2022-01-28 漏洞影响 影响版本:所有目前主流的Linux版本 安全版本:查看各Linux厂商安全公告 漏洞处理方案 目前RedHat、Ubuntu、Debian、SUSE等各大Linux厂商均已发布补丁版本修复了该漏洞,请受影响的用户升级到安全版本,若无法及时升级,可参考厂商官方提供的建议进行缓解。
-
容器 - 云容器引擎 CCE
CPU、内存等)。 典型的使用流程如图2所示: 图2 Docker容器典型使用流程 首先开发者在开发环境机器上开发应用并制作镜像。 Docker执行命令,构建镜像并存储在机器上。 开发者发送上传镜像命令。 Docker收到命令后,将本地镜像上传到镜像仓库。 开发者向生产环境机器发送运行镜像命令。
-
工作负载异常:启动容器失败 - 云容器引擎 CCE
查看退出容器的错误日志。 docker logs $containerID 根据日志提示修复工作负载本身的问题。如下图所示,即同一Pod中的container端口冲突导致容器启动失败。 图2 container冲突导致容器启动失败 解决方案: 重新创建工作负载,并配置正确的端口,确保端口不冲突。
-
登录节点 - 云容器引擎 CCE
SSH方式登录时要求该节点(弹性云服务器 ECS)已绑定弹性公网IP。 只有运行中的弹性云服务器才允许用户登录。 Linux操作系统用户名为root。 登录方式概述 登录节点(弹性云服务器 ECS)的方式有如下两种: 管理控制台远程登录(VNC方式) 未绑定弹性公网IP的弹性云服务器可通过管理控制台提供的远程登录方式直接登录。
-
准备应用运行环境 - 云容器引擎 CCE
此处请根据您应用实际使用的操作系统来进行搜索,主要目的是搜到镜像版本号。 使用浏览器,登录docker官网。 搜索centos,搜索到cenos7.1版本对应的镜像版本名为centos7.1.1503,后续编写dockerfile文件时需要用到该镜像名称。 图1 获取centos版本名 获取运行环境 本例是tomcat类型的web应用,需要7
-
编写Dockerfile文件 - 云容器引擎 CCE
将apache-tomcat-7.0.82目录下的文件复制到容器目录下 COPY ./apache-tomcat-7.0.82 /root/apache-tomcat-7.0.82 # 将jdk1.8.0_151目录下的文件复制到容器目录下 COPY ./jdk1.8.0_151 /root/jdk1
-
制作CCE节点自定义镜像 - 云容器引擎 CCE
板帮助您快速制作符合要求的自定义镜像。 Packer是一款可以创建自定义镜像的开源工具。Packer包含构建器(Builder)、配置器(Provisioner)、后处理器(Post-Processor)三个组件,支持通过json或者hcl格式的模板文件,可以灵活组合这三种组件并行地、自动化地创建镜像文件。
-
容器与节点时区同步 - 云容器引擎 CCE
也可以执行vi命令,在脚本中添加 -Duser.timezone=GMT+08,如下图所示: 将脚本先从容器内复制至节点,在脚本中添加-Duser.timezone=GMT+08后,从节点复制到容器中。 容器内的文件复制至宿主机: docker cp mycontainer: /
-
Fluent Bit内存崩溃漏洞公告(CVE-2024-4323) - 云容器引擎 CCE
Bit的嵌入式http服务器对跟踪请求的解析中,由于在解析/api/v1/traces 端点的传入请求时,在解析之前未正确验证input_name的数据类型,可通过在请求的“inputs”数组中传递非字符串值(如整数值),可能导致内存崩溃,成功利用该漏洞可能导致拒绝服务、信息泄露或远程代码执行。
-
同步云服务器 - 云容器引擎 CCE
内存。 约束与限制 支持同步数据:虚机状态、云服务器名称、CPU数量、Memory数量、云服务器规格、公网IP等。 当用户节点指定了云服务器名称作为K8s节点名称时,该云服务器名称的修改将无法同步到CCE控制台。更多说明请参见云服务器名称、节点名称与K8s节点名称说明。 不支持同
-
CCE集群中的节点无法远程登录,如何排查解决? - 云容器引擎 CCE
root用户不能直接登录到节点。 出现上述问题的原因是CCE创建的节点安装了cloudinit,有默认的linux用户,并且该密钥也是用于linux。 解决方法 使用linux用户登录,使用sudo su命令切换到root用户。 父主题: 节点运行
-
设置极速文件存储挂载参数 - 云容器引擎 CCE
则客户端向调用程序返回错误。 默认为hard。 除了以上参数外,您还可以设置其他的文件存储挂载参数,具体请参见挂载NFS文件系统到云服务器(Linux)。 在PV中设置挂载参数 在PV中设置挂载参数可以通过mountOptions字段实现,如下所示,mountOptions支持挂载的字段请参见极速文件存储挂载参数。
-
通过Core Dump文件定位容器问题 - 云容器引擎 CCE
这导致Core Dump文件虽然生成但由于umask原因Core Dump信息无法写入到Core文件中。您可通过设置OBS的挂载参数umask=0077,将Core Dump文件正常存储到OBS中。设置umask的方法请参见设置挂载参数。 开启节点Core Dump 登录节点,执行如下命令开启Core