检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
在Pod中访问不通的排查思路 若在Pod中出现访问网络不通的情况,可以参考表2 在Pod中访问不通具体排查思路进行排查。如果以下思路均不能解决您的问题,请提交工单联系华为云客服为您解答。 表2 在Pod中访问不通具体排查思路 排查路径 问题 解决方案 被访问的服务安全组规则 在该部分可能存在以下问题: 安全
Linux内核整数溢出漏洞(CVE-2022-0185) 漏洞详情 国外安全研究人员William Liu和Jamie Hill-Daniel发现Linux内核中包含一个整数溢出漏洞,可导致写操作越界。本地攻击者可以使用这一点导致拒绝服务(系统崩溃)或执行任意代码,在容器场景下拥
OpenSSH远程代码执行漏洞公告(CVE-2024-6387) OpenSSH是一个基于SSH协议的安全网络通信工具,通过加密所有流量以消除窃听、连接劫持和其他攻击。此外,OpenSSH 还提供大量安全隧道功能、多种身份验证方法和复杂的配置选项,是远程服务器管理和安全数据通信的必备工具。
额外校验。 插件仅提供驱动的下载及安装脚本执行功能,插件的状态仅代表插件本身功能正常,与驱动是否安装成功无关。 对于GPU驱动版本与您业务应用的兼容性(GPU驱动版本与CUDA库版本的兼容性),CCE不做保证,请您自行验证。 对于已经安装GPU驱动的自定义操作系统镜像,CCE无法
runc漏洞(CVE-2024-21626)对CCE服务的影响说明 漏洞详情 runc是一个基于OCI标准实现的一个轻量级容器运行工具,是Docker、Containerd、Kubernetes等容器软件的核心基础组件。近日,runc社区发布最新版本,修复了一处高危级别的容器逃逸
参考新建节点中的DNS配置还原。 节点被删除 该节点不可用 不可恢复。 重装操作系统 节点组件被删除,节点不可用 重置节点,具体请参见重置节点。 升级内核或容器平台依赖组件(如openvswitch/ipvlan/docker/containerd) 可能导致节点无法使用或网络异常 说明: 节点运行依
tfs不同具有两种划分方式(以100G大小为例):Device Mapper类型和OverlayFS类型。不同操作系统对应的容器存储Rootfs请参见操作系统与容器存储Rootfs对应关系。 Device Mapper类型存储Rootfs 其中默认占90%的容器引擎和容器镜像空间又可分为以下两个部分:
selector: matchLabels: app: obs-deployment-example template: metadata: labels: app: obs-deployment-example
tfs不同具有两种划分方式(以100G大小为例):Device Mapper类型和OverlayFS类型。不同操作系统对应的容器存储Rootfs请参见操作系统与容器存储Rootfs对应关系。 Device Mapper类型存储Rootfs 其中默认占90%的容器引擎和容器镜像空间又可分为以下两个部分:
selector: matchLabels: app: sfs-deployment-example template: metadata: labels: app: sfs-deployment-example
runC 容器内核 独占内核 与宿主机共享内核 容器隔离方式 轻量虚拟机 Cgroups和Namespace 容器引擎存储驱动 Device Mapper Docker容器:OverlayFS2 Containerd容器:OverlayFS Pod Overhead 内存:100MiB CPU:0
String 参数解释: 消息体的类型(格式) 约束限制: GET方法不做校验 取值范围: application/json application/json;charset=utf-8 application/x-pem-file multipart/form-data(注:存在FormData参数时使用)
ain,否则可能存在一个PV删除时级联删除底层卷,其他关联这个底层卷的PV会由于底层存储被删除导致使用出现异常。 重复用底层存储时,建议在应用层做好多读多写的隔离保护,防止产生的数据覆盖和丢失。 使用通用文件系统(SFS 3.0)存储卷时,集群中需要安装2.0.9及以上版本的CCE容器存储(Everest)插件。
node-local-dns-cache 作为节点上DNS缓存代理提高集群DNS性能。 DaemonSet 使用NodeLocal DNSCache 默认情况下,应用的请求会通过CoreDNS代理,如果需要使用NodeLocal DNSCache进行DNS缓存代理,您有以下几种方式可以选择,详情请参见使用NodeLocal
通过kubectl对接多个集群 应用现状 kubectl命令行工具使用kubeconfig配置文件来查找选择集群所需的认证信息,并与集群的API服务器进行通信。默认情况下,kubectl会使用“$HOME/.kube/config”文件作为访问集群的凭证。 在CCE集群的日常使用
labels: app: nginx version: v1 spec: ... 您也可以根据需要为Pod添加其他标签,可用于设置工作负载亲和性与反亲和性调度。如下图,假设为工作负载(例如名称为APP1、APP2、APP3)定义了3个Pod
30d auto-approve-csrs-for-group 30d auto-approve-renewals-for-nodes 30d auto-approve-renew
50s app=nginx,env=prod 还可以使用-L只查询某些固定的Label。 $ kubectl get pod -L app,env NAME READY STATUS RESTARTS AGE APP ENV
matchLabels: app: nginx matchExpressions: - key: app operator: In values: - nginx podLabel: [app]
Deployment apiVersion: apps/v1 metadata: name: npu-test namespace: default spec: replicas: 1 selector: matchLabels: app: npu-test template: