检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
CCE节点变更规格后,为什么无法重新拉起或创建工作负载? 问题背景 kubelet启动参数中默认将CPU Manager的策略设置为static,允许为节点上具有某些资源特征的pod赋予增强的CPU亲和性和独占性。用户如果直接在ECS控制台对CCE节点变更规格,会由于变更前后CP
工作负载异常:实例驱逐异常(Evicted) 驱逐原理 当节点出现异常时,为了保证工作负载的可用性,Kubernetes会通过驱逐机制(Eviction)将该节点上的Pod调离异常节点。 目前Kubernetes中存在两种Eviction机制,分别由kube-controller-manager和kubelet实现。
ingress-controller:负责监听Kubernetes的Ingress对象,更新nginx配置。 Ingress的具体说明,请参见https://kubernetes.io/docs/concepts/services-networking/ingress/。 nginx:负责请求负载均衡,支持7层转发能力。
为Nginx Ingress配置一致性哈希负载均衡 原生的Nginx支持多种负载均衡规则,其中常用的有加权轮询、IP hash等。Nginx Ingress在原生的Nginx能力基础上,支持使用一致性哈希方法进行负载均衡。 Nginx默认支持的IP hash方法使用的是线性的ha
节点远程登录界面(VNC)打印较多source ip_type日志问题 问题场景 集群版本:v1.15.6-r1版本 集群类型:CCE集群 网络模式:VPC网络 节点操作系统:CentOS 7.6 上述节点的容器进行容器间通信时,由于容器网络组件在VNC界面打印较多source ip_type或者not
集群节点使用networkpolicy概率性出现panic问题 问题场景 集群版本:v1.15.6-r1版本 集群类型:CCE集群 网络模式:容器隧道网络模式 节点操作系统:CentOS 7.6 上述集群的用户配置使用networkpolicy后,由于节点上canal-agent网络组件与CentOS
中查看Remote Write URL。 如果您用于接受数据的目的端为自建的Prometheus,则Remote Write URL为https://{prometheus_addr}/api/v1/write,其中{prometheus_addr}为Prometheus提供对外访问的地址及端口号。
Helm V2 升级Helm V3 公告 发布时间:2022/08/30 因控制台“模板管理”功能所依赖的开源软件Helm已从 V2 演进至 V3 版本,即日起平台会自动将集群中 Helm V2 格式实例转换为 Helm V3 格式。部分 Helm V2 功能在 Helm V3
请求方式针对的是提供HTTP/HTTPS服务的容器,集群周期性地对该容器发起HTTP/HTTPS GET请求,如果HTTP/HTTPS response返回码属于200~399范围,则证明探测成功,否则探测失败。使用HTTP请求探测必须指定容器监听的端口和HTTP/HTTPS的请求路径。 例如
登录CCE控制台,在集群总览页面找到“连接信息”版块,单击kubectl对应的“配置”按钮,按照指导配置kubectl。 安装helm 3,具体请参见https://helm.sh/zh/docs/intro/install/。 安装Gitlab Runner 登录Gitlab,进入项目视图的S
工作负载诊断 基于以往的运维经验,负载类型故障通常发生比较频繁,处理这些问题往往耗费运维人员大量精力。为了提升运维效率,CCE引入了单Pod级别的资源诊断能力,帮助运维团队更高效地定位和解决问题。 该诊断工具通过综合使用Kubernetes原生API、Kubernetes事件、日
告警规则 通过配置PrometheusRules的CR资源来创建普罗的告警规则。以集群CPU使用率告警为例创建告警配置模板,可以参考:https://prometheus.io/docs/prometheus/latest/configuration/alerting_rules/
rpc error: code = Unknown desc = Error response from daemon: Get https://IP地址:端口号/v2/magicdoom/tidb-operator/manifests/latest: error parsing
像仓库是用于存储、管理docker容器镜像的场所,可以让使用人员轻松存储、管理、部署docker容器镜像。 容器镜像服务相关问题汇总 https://support.huaweicloud.com/swr_faq/swr_faq_0001.html 父主题: 镜像仓库
(running)”,表示启用了服务,受漏洞影响,需要尽快规避。 漏洞消减方案 华为云CCE集群节点OS镜像默认未安装CUPS服务,不受漏洞影响。 相关链接 https://www.evilsocket.net/2024/09/26/Attacking-UNIX-systems-via-CUPS-Part-I/
CCE公共镜像不受该漏洞影响,建议用户不要使用受漏洞影响的Kubernetes Image Builder(小于0.1.38版本)构建节点私有镜像。 相关链接 https://github.com/kubernetes-sigs/image-builder/pull/1595 父主题: 漏洞公告
openvswitch" >>/etc/modprobe.d/blacklist.conf 然后重启节点,使上述设置生效。 相关链接 https://github.com/torvalds/linux/commit/cefa91b2332d7009bc0be5d951d6cbbf349f90f8
环境选择指南,命令如下: yum install git git clone https://github.com/kubeflow/examples.git 安装python3。 wget https://www.python.org/ftp/python/3.6.8/Python-3
cgroup特性,不受runc漏洞CVE-2024-3154影响,请放心使用。 相关链接 runc systemd cgroup特性:https://github.com/opencontainers/runc/blob/main/docs/systemd.md#auxiliary-properties
SWR。 CCE已提供大于1.4.1-96的containerd版本,请迁移至符合要求的节点。 相关链接 社区已经发布补丁,相关信息:https://github.com/containerd/containerd/security/advisories/GHSA-crp2-qrr5-8pq7