检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
Ingress支持的Service类型。 已准备可信的证书,您可以从证书提供商处获取证书。操作详情请参见购买SSL证书。 使用TLS类型的密钥证书 您可以使用以下方式配置TLS类型的密钥证书。 通过控制台配置 通过kubectl命令行配置 登录CCE控制台,单击集群名称进入集群。 选择左侧导航栏的“服务”,在
Ingress Controller的工作原理如下: 用户创建Ingress资源,在Ingress中配置流量访问规则,包括负载均衡器、访问路径、SSL以及访问的后端Service端口等。 Ingress Controller监听到Ingress资源发生变化时,就会根据其中定义的流量访问规
策略和桶策略参数说明。 在CCE创建节点池时配置安装前执行脚本和安装后执行脚本。 在创建节点池的云服务器高级配置中填写如下命令。 如下命令是先使用curl命令从OBS中下载pre_install.sh和post_install.sh到/tmp目录,然后执行pre_install.sh和post_install
解决方案 执行以下命令查看paas用户是否有登录权限: sudo grep "paas" /etc/passwd 如果paas用户权限中带有"nologin"或者"false",说明paas用户没有登录权限,需要先恢复paas用户的登录权限命令。 执行以下命令恢复paas用户权限之后重新检查:
ingress.kubernetes.io/ssl-redirect String 是否只能通过SSL访问(当Ingress包含证书时默认为true),将HTTP请求重定向至HTTPS。 nginx.ingress.kubernetes.io/force-ssl-redirect String
custom-namespace 使用kubectl命令创建。 $ kubectl create -f custom-namespace.yaml namespace/custom-namespace created 您还可以使用kubectl create namespace命令创建。 $ kubectl
Ingress中,gRPC服务只运行在HTTPS端口(默认443)上,因此在生产环境中,需要域名和对应的SSL证书。本示例使用 grpc.example.com和自签SSL证书。 步骤1:创建SSL证书 复制以下内容并保存至openssl.cnf文件中。 [req] distinguished_name
Ingress控制器插件配置的ssl-ciphers参数中添加@SECLEVEL=0字段,以启用对更多TLS版本的支持。更多详情请参见TLS/HTTPS。 登录CCE控制台,进入集群,在左侧导航栏中选择“插件中心”,单击NGINX Ingress控制器下的“管理”。 单击对应控制器实例的“编辑”按钮。
date -R 命令行终端显示如下信息: Tue, 04 Jun 2019 15::08:47 +0800 docker ps -a|grep test 命令行终端显示如下信息: docker exec -it oedd74c66bdb /bin/sh date -R 命令行终端显示如下信息:
login命令 在Jenkins安装部署过程中,已经完成了容器中执行docker命令的配置(参见9),故Jenkins对接SWR无需额外配置,可直接执行docker命令。仅需获取长期有效的SWR登录指令,具体步骤请参见获取长期有效docker login指令。 例如本账号的命令为: docker
containerid /bin/sh 本示例执行命令如下: docker exec -it 897b99faa9ce /bin/sh 查看容器中设置的启动后命令是否执行。 sysctl -a |grep net.ipv4.tcp_tw_reuse 命令行终端显示如下信息,表明修改系统参数成功。
请登录该节点,执行systemctl is-active systemd-journald命令查询journald服务运行状态。若回显状态异常,请执行systemctl restart systemd-journald命令后重新查询状态。 以下为正常回显: 图1 journald服务运行状态 若
请登录该节点,执行systemctl is-active NetworkManager命令查询NetworkManager服务运行状态。若回显状态异常,请执行systemctl restart NetworkManager命令后重新查询状态。 如果上述操作无法解决,建议您进行重置节点操作,参考重
获取到使用该卡的Pod。您可以根据GPU/NPU卡的信息,通过kubectl命令行操作筛选Pod,以便在GPU/NPU卡故障时能够及时将Pod驱逐。 前提条件 已创建CCE集群,且配置了kubectl命令行工具。详细操作可参考通过kubectl连接集群。 集群上安装了CCE AI套件(GPU/NPU),可参考CCE
问题场景一:ntpd运行异常 请登录该节点,执行systemctl status ntpd命令查询ntpd服务运行状态。若回显状态异常,请执行systemctl restart ntpd命令后重新查询状态。 以下为正常回显: 图1 ntpd运行状态 若重启ntpd服务无法解决该问题,请联系技术支持人员。
如何驱逐节点上的所有Pod? 您可使用kubectl drain命令从节点安全地逐出所有Pod。 默认情况下,kubectl drain命令会保留某些系统级Pod不被驱逐,例如everest-csi-driver。 使用kubectl连接集群。 查看集群中的节点。 kubectl
存储的证书内容与ELB侧不一致,进而导致升级后ELB侧证书被覆盖。 请登录ELB服务控制台,在“弹性负载均衡 > 证书管理”界面找到该证书,在证书描述字段中找到对应的secret_id。 图1 查询证书 该secret_id即为集群中对应Secret的metadata.uid字段
该漏洞使得具有创建Pod权限的攻击者能够通过部署配置了gitRepo卷的Pod来执行容器外的任意命令。攻击者可以利用目标Git仓库中的钩子(hooks)目录,实现容器逃逸并执行攻击命令。 漏洞详情 表1 漏洞信息 漏洞类型 CVE-ID 漏洞级别 披露/发现时间 容器逃逸 CVE-2024-10220
由于集群A为kubectl的默认连接集群,使用kubectl命令时无需添加“--kubeconfig”参数。而在使用kubectl连接集群B时,需要添加“--kubeconfig”参数用于指定kubectl命令所使用的凭证。例如查看集群B的节点命令如下: kubectl --kubeconfig=$HOME/
Ingress支持HTTP/2的方式暴露服务,在默认情况下,客户端与负载均衡之间采用HTTP1.X协议,若需开启HTTP2功能,可通过控制台配置和通过kubectl命令行配置。 前提条件 已创建一个CCE Standard或CCE Turbo集群,且集群版本满足以下要求: v1.23集群:v1.23.13-r0及以上版本