检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
对于单集群内多个用户共享使用的场景,如果将Pod和Service的创建和更新权限授予不信任的用户易受此漏洞的影响。 涉及所有Kubernetes版本。 漏洞修复方案 建议您检查所有使用externalIP和loadBalancerIP的Service,确认是否有可疑的Service。 该问题由Kube
ack的管理地址(169.254.169.254),以防止容器获取宿主机的元数据。 修复方式参考ECS文档-元数据获取-使用须知。 该修复方案可能影响通过ECS Console修改密码,修复前须进行验证。 获取集群的网络模式和容器网段信息。 在CCE的“集群管理”界面查看集群的网络模式和容器网段。
节点池异常状态排查 排查思路 请根据具体节点池异常状态确定具体问题原因,如表1所示。 表1 节点池异常 节点池异常状态 说明 解决方案 错误 Error 节点池删除失败 重试删除节点池操作,如果节点池仍旧无法删除,请提交工单帮助删除错误节点池。 配额不足 QuotaInsufficient
然能够使用该YAML文件创建工作负载,但是容器在运行时,却不会使用您原本期望的命令,而是执行了镜像中的EntryPoint默认命令。 解决方案 查看Pod的配置,确定Pod中容器的配置是否符合预期。具体操作,请参见Pod配置查看方法。 排查环境变量中的某一个Key是否存在拼写错误
登录节点,执行命令,查看BuildDate,如果查看BuildDate是在2021-08-20之后的时间,则表示已经修复,不受该漏洞影响。 漏洞处理方案 您可以禁用 kubelet 上的VolumeSubpath feature gate,并删除任何使用subPath功能的现有 Pod。 以root用户登录CCE
ress应用的镜像版本是否小于1.2.0 2. 使用CCE提供的nginx-ingress插件,判断插件版本号是否小于2.1.0 漏洞修复方案 1. 漏洞CVE-2021-25745消减措施:通过实施准入策略,将'networking.k8s.io/Ingress'中的'spec
下列应用场景在此次漏洞的影响范围内: 如果集群运行业务中存在多租户场景,且以节点作为不同租户间隔离的安全边界。 不同集群间共享使用了相同的集群CA和认证凭据。 漏洞修复方案 对于集群内跨节点的攻击,建议您采取以下安全防范措施: 请妥善保管认证凭据。 授权子账号遵循权限最小化原则,通过设置RBAC权限,限制不必
untu),可以使用docker version查看docker版本。若版本低于19.03.15、20.10.3,则涉及该漏洞。 漏洞修复方案 不使用未知来源的镜像,推荐使用容器镜像服务SWR。 相关链接 目前厂商已发布升级补丁以修复漏洞,补丁获取链接:https://github
在CCE集群中部署WordPress有状态工作负载 有状态工作负载(StatefulSet)是Kubernetes中用于管理有状态应用的一种工作负载类型。与无状态工作负载不同,有状态工作负载需要保持数据的一致性和持久性,且每个应用实例具有独立的标识符,需要按顺序部署和扩展。典型的
节点池缩容时,如果缩容已变更规格的节点,将导致实际缩容的CPU/内存数(4U8G)大于预期缩容的CPU/内存数(2U4G),使得被缩容的CPU/内存资源过多。 解决方案 不建议您变更节点池中节点的规格,您可以使用更新节点池功能为节点池添加其他规格的节点,然后等待业务调度至新节点后,将原节点缩容。 登录CC
allowedUnsafeSysctls v1.19以上 docker /etc/docker/daemon.json dm.basesize v1.19以上 解决方案 如您对这些文件的某些参数进行修改,有可能导致升级之后出现异常情况。如果您不能确认自行修改的参数是否会影响到升级,请联系技术人员确认。 父主题:
如果系统容易受到攻击,它将以“ sudoedit:”开头的错误作为响应。 如果对系统进行了修补,它将以“ usage:”开头的错误作为响应。 漏洞修复方案 受影响的用户请及时将sudo升级到安全版本,并在升级前做好自验: CentOS:更新到sudo 1.9.5p2及以上版本。 sudo版本下载请参见https://www
exist错误时,表示kuberneters集群中有残留该插件release记录,一般由于集群etcd做过备份恢复或者该插件之前安装删除异常导致。 解决方案 通过kubectl对接集群,手动清理该插件release对应的secret及configmap。以下以清理autoscaler插件release为示例。
节点上的Pod。从集群内部(节点上或容器中)访问Pod时,如果客户端所在节点正好没有相应的后端服务Pod,可能会出现访问不通的情况。 解决方案 CCE服务支持pass-through能力,在负载均衡类型的Service中配置kubernetes.io/elb.pass-throu
0 0 或 /mnt/paas/runtime /var/lib/docker none defaults,rbind 0 0 ... 解决方案 如何确认是否共享磁盘 根据检查信息,登录相应节点。 执行lsblk命令,查看/mnt/paas挂载了vgpaas-share分区,若存在
400 Bad Request 问题原因 该镜像为创建节点时添加的系统镜像,如果手动误删除该镜像,会导致工作负载Pod一直无法创建。 解决方案: 登录该问题节点。 手动解压节点上的cce-pause镜像安装包。 tar -xzvf /opt/cloud/cce/package/node-package/pause-*
节点上的Pod。从集群内部(节点上或容器中)访问Pod时,如果客户端所在节点正好没有相应的后端服务Pod,可能会出现访问不通的情况。 解决方案 CCE服务支持pass-through能力,在负载均衡类型的Service中配置kubernetes.io/elb.pass-throu
程度上提高了维护成本和资源成本,同时数据也不方便汇聚到一块查看,这时候可以通过部署一套Prometheus,对接监控多个集群的指标信息。 方案架构 将多个集群对接到同一个Prometheus监控系统,如下所示,节约维护成本和资源成本,且方便汇聚监控信息。 前提条件 目标集群已创建。
e服务报文经过kubeproxy重定向到新业务。 开源现状 目前开源社区ipvlan L2E模式仍存在此问题,已向开源社区反馈,待确认更优方案。 解决方法 打印Dead loop问题本身无需解决。 但推荐服务Pod使用优雅退出,在业务真正终止服务前,优先将Pod设置为删除中的状态,待业务处理完毕请求后再退出。
4 (fixed in v1.11.5) Kubernetes v1.12.0-1.12.2 (fixed in v1.12.3) 漏洞修复方案 综合以上分析,使用华为云CCE服务时不必过于担心,因为: CCE服务创建的集群默认关闭匿名用户访问权限。 CCE服务创建的集群没有使用聚合API。