检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
Apache containerd安全漏洞公告(CVE-2020-15257) 漏洞详情 CVE-2020-15257是containerd官方发布的一处Docker容器逃逸漏洞。containerd是一个支持Docker和常见Kubernetes配置的容器运行时管理组件,它处理与容器化有关的抽象
kubectl apply -f web-local.yaml 工作负载创建成功后,容器挂载目录下的数据将会持久化保持,您可以参考验证数据持久化中的步骤进行验证。 验证数据持久化 查看部署的应用及本地文件。 执行以下命令,查看已创建的Pod。
nginx.ingress.kubernetes.io/cors-max-age: "3600" 验证跨域访问配置是否生效 使用curl命令行工具发送跨域请求,并检查响应头部。
实例类型 并行文件系统:一种对象存储服务提供的高性能文件系统,提供毫秒级别访问时延,以及TB/s级别带宽和百万级别的IOPS。 对象桶:OBS对象存储提供高可靠、高性能、高安全、低成本的数据存储能力,无文件数量限制、容量限制。
CCE AI套件(NVIDIA GPU)版本发布记录 表1 CCE AI套件(NVIDIA GPU)版本记录 插件版本 支持的集群版本 更新特性 2.7.42 v1.28 v1.29 v1.30 v1.31 新增NVIDIA 535.216.03驱动,支持XGPU特性 2.7.41
CCE AI套件(Ascend NPU)版本发布记录 表1 CCE AI套件(Ascend NPU)插件版本记录 插件版本 支持的集群版本 更新特性 2.1.46 v1.21 v1.23 v1.25 v1.27 v1.28 v1.29 v1.30 v1.31 支持CCE v1.31
runc符号链接挂载与容器逃逸漏洞预警公告(CVE-2021-30465) 漏洞详情 业界安全研究人员披露runc符号链接挂载与容器逃逸漏洞(CVE-2021-30465),攻击者可通过创建恶意Pod,利用符号链接以及条件竞争漏洞,可挂载宿主机目录至容器中,最终可能会导致容器逃逸。
Docker Engine授权插件AuthZ权限绕过漏洞公告(CVE-2024-41110) Docker是一个开源的应用容器引擎,Docker Engine是Docker可移植的容器运行时,而Docker的AuthZ插件可用于控制和限制对Docker守护进程的API请求。 漏洞详情
Kubernetes Web终端版本发布记录(停止维护) 表1 Kubernetes Web终端版本记录 插件版本 支持的集群版本 更新特性 社区版本 1.1.12 v1.15 v1.17 v1.19 v1.21 适配CCE v1.21集群 0.6.6 1.1.6 v1.15 v1.17
m1e_server_rps 后端服务器重置数量 个/秒 该指标用于统计后端服务器发送至客户端的重置(RST)数据包的计数。这些重置由后端服务器生成,然后由负载均衡器转发。
kubectl apply -f statefulset-local.yaml 工作负载创建成功后,您可以尝试验证数据持久化。 验证数据持久化 查看部署的应用及文件。 执行以下命令,查看已创建的Pod。
漏洞修复方案 使用可信的镜像,避免使用来源不明的第三方镜像,推荐使用容器镜像服务SWR。 CCE已提供大于1.4.1-96的containerd版本,请迁移至符合要求的节点。
CCE容器存储插件(Everest)版本发布记录 表1 CCE容器存储插件(Everest)版本记录 插件版本 支持的集群版本 更新特性 2.4.105 v1.25 v1.27 v1.28 v1.29 v1.30 v1.31 支持CCE v1.31集群 2.4.75 v1.23 v1.25
CCE突发弹性引擎(对接CCI)插件版本发布记录 表1 CCE突发弹性引擎(对接CCI)插件版本记录 插件版本 支持的集群版本 更新特性 1.5.27 v1.21 v1.23 v1.25 v1.27 v1.28 v1.29 v1.30 v1.31 支持CCE v1.31集群 1.5.26
公网访问CCE部署的服务并上传OBS,为何报错找不到host? 线下机器访问CCE部署的服务并上传OBS,报错找不到host,报错截图如下: 问题定位 服务收到http请求之后,向OBS传输文件,这些报文都会经过Proxy。
验证数据共享性 执行以下命令,查看已创建的Pod。
执行如下命令: sed -i "/\/var\/lib\/docker -k docker/d" /etc/audit/rules.d/docker.rules service auditd restart 验证方法 执行以下命令检查问题是否修复: auditctl -l | grep
使用ELB服务中的证书:直接使用ELB服务中创建的证书,无需手动配置集群Secret,且可以在ELB侧修改证书。 父主题: 网络异常问题排查
图5 添加容器网段路由 登录Pod,具体请参见登录容器实例,在Pod的CloudShell界面再次输入以下代码,验证是否能从Pod访问ECS。其中,10.1.1.24表示被访问ECS的IP地址。
验证结果 流水线部署成功后,在CCE控制台找到名为nginx-test的Service,查询到nginx-test的访问地址,使用curl命令访问。 # curl xxx.xxx.xxx.xxx:31111 Hello Gitlab! 如果能得到如上回显,则说明部署正确。