检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
登录云容器引擎(CCE)控制台,单击集群名称进入集群,选择左侧导航栏的“日志中心”。 未进行授权的用户需要先授权,已授权的用户直接跳转下一步。 在弹出框中单击“确认授权”。 图1 添加授权 页面单击“开启”,等待约30秒后,页面自动跳转。 图2 开启 采集容器标准输出:开启后,将创建名为def
score为GPU资源得分,GPU.weight为GPU权重 图1 Binpack策略示例 如图所示,集群中存在两个节点,分别为Node 1和Node 2,在调度Pod时,Binpack策略对两个节点分别打分。 假设集群中CPU.weight配置为1,Memory.weight配置为1,GPU.weight配置为2,binpack
Linux内核整数溢出漏洞(CVE-2022-0185) 漏洞详情 国外安全研究人员William Liu和Jamie Hill-Daniel发现Linux内核中包含一个整数溢出漏洞,可导致写操作越界。本地攻击者可以使用这一点导致拒绝服务(系统崩溃)或执行任意代码,在容器场景下拥有CAP_SYS_AD
组调度(Gang) 组调度(Gang)满足了调度过程中“All or nothing”的调度需求,避免Pod的任意调度导致集群资源的浪费,主要应用于AI、大数据等多任务协作场景。启用该能力后,可以解决分布式训练任务之间的资源忙等待和死锁等痛点问题,大幅度提升整体训练性能。 前提条件
json配置文件。 自建DNS服务器,自行添加A记录。 前提条件 已创建一个v1.19及以上版本的集群。 添加自定义SAN 登录CCE控制台。 在集群列表中单击集群名称,进入集群总览页。 在连接信息的自定义SAN处单击,在弹出的窗口中添加IP地址或域名,然后单击“保存”。 图1 自定义SAN 1
容易受到攻击。例如,如果集群管理员运行监听了127.0.0.1:1234的TCP服务,由于这个bug,该服务将有可能被与该节点在同一局域网中的其他主机,或与该服务运行在同一节点上的容器所访问。如果端口1234上的服务不需要额外的认证(因为假设只有其他localhost进程可以),那么很容易受到利用此bug进行攻击。
容器重建是指容器被销毁并重新创建一个新实例。容器重建可能由多种原因触发,以下是一些常见的场景: 表1 容器重建的常见场景 常见场景 说明 容器崩溃或异常终止 当运行中的容器因软件错误、资源耗尽或其他意外情况崩溃时,为了确保服务的连续性,系统会自动重建容器以迅速恢复服务。 手动删除某容器 若手动删除了某个正
编辑工作负载yaml文件。 vi deployment.yaml 根据需要在spec.template.metadata.annotations中设置工作负载实例的网络带宽,限制容器的网络流量,网络带宽限制字段详解请参见表1。 未设置默认不限制。 示例如下: apiVersion: apps/v1
披露/发现时间 权限提升 CVE-2024-6387 严重 2024-07-01 漏洞影响 该漏洞是由OpenSSH服务器 (sshd) 中的信号处理程序竞争问题引起。攻击者可以利用此漏洞,以未授权的形式在Linux系统上用root身份执行任意代码。 判断方法 查看节点操作系统及openssh版本:
27集群:v1.27.7-r0及以上 v1.28集群:v1.28.5-r0及以上 v1.29集群:v1.29.1-r10及以上 其他更高版本的集群 集群中需提前部署可用的工作负载用于对外提供访问。若您无可用工作负载,可参考创建无状态负载(Deployment)、创建有状态负载(Stateful
ntainerd进行替换,详情请参见容器引擎说明。 已纳入升级前检查。 v1.23升级至v1.25 在Kubernetes v1.25版本中, PodSecurityPolicy已被移除,并提供Pod安全性准入控制器(Pod Security Admission配置)作为PodSecurityPolicy的替代。
CCE集群弹性引擎将综合判断整集群的资源情况,当微服务负载高(CPU/内存使用率过高)时水平扩容,增加Pod的数量以降低负载。 节点扩容条件 负载无法调度时自动扩容:集群中存在负载实例无法调度时,尝试自动扩容已开启弹性伸缩的节点池。若Pod已经设置亲和某个节点,则不会自动扩容节点。 该功能可以和HPA策略配合使
String 插件健康检查的GPU错误的范围 默认值:"74,79" inject_ld_Library_path 否 String 插件向GPU容器中自动注入的LD_LIBRARY_PATH环境变量的值 默认值:"" lib64_container_paths 否 String Nvidia
Kubernetes中实现POD水平自动伸缩的功能,即Horizontal Pod Autoscaling。 基于HPA策略的增强能力,主要面向应用资源使用率存在周期性变化的场景。 CCE自研的弹性伸缩增强能力,可实现基于指标触发或定时触发弹性伸缩。 Kubernetes中实现POD垂直自动伸缩的功能,即Vertical
使用云容器引擎CCE时,CCE控制台支持选择集群或节点的计费模式(包年/包月或按需计费),且集群和节点的计费模式支持自由组合(例如包年/包月集群中可添加按需计费节点)。 除集群和节点外,CCE相关的其他云服务资源计费项无法从CCE控制台购买包年/包月资源,通过CCE自动创建时均默认为按
漏洞级别 披露/发现时间 本地提权 CVE-2024-1086 严重 2024-01-31 漏洞影响 Linux系统内核在3.15-6.8中的netfilter: nf_tables组件存在释放后重利用漏洞,nft_verdict_init() 函数允许在钩子判定中使用正值作为丢弃错误,当
用,否则可能导致日志过多占满所在节点磁盘。 使用Volcano调度工作负载 使用Volcano调度工作负载时,只需要在Pod的spec字段中设置schedulerName参数并指定参数值为volcano,示例如下: apiVersion: apps/v1 kind: Deployment
工作负载”监控中查看prometheus实例相关指标情况,如果长时间达到瓶颈,可调整prometheus实例规格。 说明: PVC资源使用率的检查在kube-prometheus-stack插件为“本地数据存储”时执行,该模式下,采集到的指标数据会存放入集群PV中。 promet
yangtse.io/eip-bandwidth-name 可选 Pod名称 带宽名称。 1-64个字符,支持数字、字母、中文、_(下划线)、-(中划线)、.(点) 最小长度:1 最大长度:64 创建Deployment时自动创建共享带宽类型的EIP,必须指定共享带宽ID,示例如下: apiVersion:
需要选择一种方式进行续费,具体如图1所示。 图1 包年/包月资源生命周期 包年/包月资源从购买到到期前,处于正常运行阶段,资源状态为“运行中”。 到期后,资源状态变为“已过期”。 到期未续费时,资源首先会进入宽限期,宽限期到期后仍未续费,资源状态变为“已冻结”。 超过宽限期仍未续