检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
x86_64的EulerOS x86版本。 内核版本为4.15.0-136-generic以及以下内核版本的Ubuntu节点。 漏洞修复方案 EulerOS 2.9 版本镜像已提供修复版本,请尽快迁移到4.18.0-147.5.1.6.h541.eulerosv2r9.x86_64版本节点。 为工作
镜像的操作详情请参见共享私有镜像。 容器镜像服务 企业版:提供企业级的独享安全托管服务,支持镜像加签、镜像安全扫描,保障数据安全。 所属实例:选择企业版仓库实例,您需要提前购买一个企业版仓库,详情请参见购买仓库。 域名:企业版仓库支持配置多个自定义域名,您可以选择采用默认域名或自
lang,web应用需要tomcat环境等,且需要确认对应版本号。 本例是tomcat类型的web应用,需要7.0版本的tomcat环境,且tomcat需要1.8版本的jdk。 依赖包 了解自己应用所需要的依赖包,类似openssl等系统软件,以及具体版本号。 本例不需要使用任何依赖包。
在Pod中访问不通的排查思路 若在Pod中出现访问网络不通的情况,可以参考表2 在Pod中访问不通具体排查思路进行排查。如果以下思路均不能解决您的问题,请提交工单联系华为云客服为您解答。 表2 在Pod中访问不通具体排查思路 排查路径 问题 解决方案 被访问的服务安全组规则 在该部分可能存在以下问题: 安全
13 1.11以上及1.13版本集群 请参见1.11~1.13 yaml文件配置示例 K8s version = 1.9 1.9版本集群 请参见1.9 yaml文件配置示例 1.11 ≤ K8s version ≤ 1.13(1.11以上及1.13版本集群) PV yaml文件配置示例:
镜像的操作详情请参见共享私有镜像。 容器镜像服务 企业版:提供企业级的独享安全托管服务,支持镜像加签、镜像安全扫描,保障数据安全。 所属实例:选择企业版仓库实例,您需要提前购买一个企业版仓库,详情请参见购买仓库。 域名:企业版仓库支持配置多个自定义域名,您可以选择采用默认域名或自
参数名 取值范围 默认值 是否允许修改 作用范围 enable-resource-quota true/false false 允许 1.21版本以上的CCE Standard/CCE Turbo集群 通过配额管理功能,用户可以对命名空间或相关维度下的各类负载(deployment,
镜像的操作详情请参见共享私有镜像。 容器镜像服务 企业版:提供企业级的独享安全托管服务,支持镜像加签、镜像安全扫描,保障数据安全。 所属实例:选择企业版仓库实例,您需要提前购买一个企业版仓库,详情请参见购买仓库。 域名:企业版仓库支持配置多个自定义域名,您可以选择采用默认域名或自
等保加固会对身份鉴别、访问控制、安全审计、入侵防范、恶意代码防范进行检查并加固。详情请参见Huawei Cloud EulerOS 2.0等保2.0三级版镜像概述。 登录方式 密码 用户名默认为“root”,请输入登录节点的密码,并确认密码。 登录节点时需要使用该密码,请妥善管理密码,系统无法获取您设置的密码内容。
等待节点删除完全后,在升级前检查界面重新检查。 检查控制节点操作系统为EulerOS 2.5,不支持升级到v1.27.5-r0版本 您可选择升级至1.25或1.28。如果您选择升级至1.28版本,升级过程中EulerOS 2.5将会被滚动升级成HCE 2.0。如果您有其他需求,请提交工单联系技术支持人员。
v1.23 v1.25 v1.27 修复部分问题 1.3.48 v1.21 v1.23 v1.25 v1.27 支持v1.25、v1.27版本集群 支持JuiceFS类型的存储 1.3.44 v1.17 v1.19 v1.21 v1.23 支持Pod配置全域弹性公网IP 1.3.35
常见问题 若工作负载出现创建不成功的情况,可以根据Pod实例事件中的报错进行排查,具体请参考表6。如果以下思路均不能解决您的问题,请提交工单联系华为云客服为您解答。 表6 工作负载创建不成功的排查思路 报错 原因分析 排查思路 0/4 nodes are available: pod has
修改类请求的最大并发数。 当服务器收到的请求数超过此值时,它会拒绝请求。 0表示无限制。该参数与集群规模相关,不建议修改。 从v1.21版本开始不再支持手动配置,根据集群规格自动配置如下: 50和200节点:200 1000节点:500 2000节点:1000 非修改类API请求最大并发数
EulerOS和CentOS类型的节点存在由NTP引起的已知问题,其他类型的节点不涉及该问题。 上述问题在v1.19.16-r7、v1.21.9-r10、v1.23.7-r10版本的集群中被修复。 解决方法 若您的集群版本为v1.19.16-r7、v1.21.9-r10、v1.23.7-r10及以上,该版本的节点已经
漏洞修复方案 CCE公共镜像不受该漏洞影响,建议用户不要使用受漏洞影响的Kubernetes Image Builder(小于0.1.38版本)构建节点私有镜像。 相关链接 https://github.com/kubernetes-sigs/image-builder/pull/1595
检查是否有程序正在使用GPU卡设备。 运行命令: sudo fuser -v /dev/nvidia* 如无fuser命令(以基于RPM的Linux发行版为例),可执行命令yum install psmisc安装psmisc包。 # sudo fuser -v /dev/nvidia*
点日志及K8s事件日志进行采集与转发。同时支持上报K8s事件到AOM,用于配置事件告警,默认上报所有异常事件和部分正常事件。 自1.3.2版本起,云原生日志采集插件默认会将上报所有Warning级别事件以及部分Normal级别事件到应用运维管理(AOM),上报的事件可用于配置告警。当集群版本为1
ice开关 1.2.1 2.1.1 v1.19 v1.21 v1.23 更新至社区v1.2.1版本 1.2.1 2.1.0 v1.19 v1.21 v1.23 更新至社区v1.2.0版本 修复CVE-2021-25746漏洞,新增规则禁用一些存在越权风险的Anntotations值
APIService接口部署和控制聚合API Server。 该漏洞已在v1.23.5-r0、v1.21.7-r0、v1.19.16-r4版本的CCE集群中修复。 相关链接 https://github.com/kubernetes/kubernetes/issues/112513
1和v2,欢迎页分别显示为“nginx:v1!”和“nginx:v2!”。 创建一个Dockerfile文件,其中v1版本的Dockerfile内容如下,v2版本将nginx:v1!替换为nginx:v2!即可。 FROM nginx:latest RUN echo '<h1>nginx:v1