检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
创建节点时支持只使用系统盘。 更新ELB Ingress时支持修改HTTP重定向到HTTPS的配置。 使用Docker容器引擎的节点池时支持自定义配置默认镜像地址。 修复部分安全问题。 v1.30.1-r2 v1.30.2 - 增强系统稳定性。 修复部分安全问题。 v1.30.1-r0
通过跨账户挂载对象存储,您可以实现数据共享,降低存储和传输成本,同时确保数据的安全性和一致性。这种方式使多个团队或组织能够安全、便捷地访问彼此的数据资源,避免重复存储和冗余传输,同时确保数据的最新性和合规性,从而提升整体的业务效率和安全性。 操作流程 假设账号B在某种情况下需要访问和使用账号A的某
创建节点时支持只使用系统盘。 更新ELB Ingress时支持修改HTTP重定向到HTTPS的配置。 使用Docker容器引擎的节点池时支持自定义配置默认镜像地址。 修复部分安全问题。 v1.30.1-r2 v1.30.2 - 增强系统稳定性。 修复部分安全问题。 v1.30.1-r0
插件:分布式集群支持如下插件,且优先将插件部署在云上节点。 CCE容器存储(Everest) CoreDNS域名解析 节点本地域名解析加速 CCE集群弹性引擎 Kubernetes Metrics Server CCE节点故障检测 Kubernetes Dashboard CCE AI套件(Ascend NPU)
集群日常管理实践 预防集群过载的配置建议 CCE集群高可用推荐配置 通过kubectl对接多个集群 集群视角的成本可视化最佳实践 集群安全实践 CCE集群安全配置建议 集群迁移实践 将K8s集群迁移到CCE 父主题: 集群
修改集群Master节点安全组 说明: Master节点安全组命名规则:集群名称-cce-control-随机数 可能导致Master节点无法使用 参照新建集群的安全组进行修复,放通安全组。详情请参见集群安全组规则配置。 节点到期或被销毁 该Master节点不可用 不可恢复。 重装操作系统 Master组件被删除
升级操作完成后,节点将会自动开机。 为确保节点稳定性,系统会预留部分CPU和内存资源,用于运行必须的系统组件。 约束与限制 使用私有镜像的节点暂不支持升级操作。 老版本的节点升级操作系统时可能存在兼容性问题,请手动重置节点完成操作系统升级。 默认节点池 登录CCE控制台。 单击集群名
Linux内核整数溢出漏洞(CVE-2022-0185) 漏洞详情 国外安全研究人员William Liu和Jamie Hill-Daniel发现Linux内核中包含一个整数溢出漏洞,可导致写操作越界。本地攻击者可以使用这一点导致拒绝服务(系统崩溃)或执行任意代码,在容器场景下拥有CAP_SYS_
微服务流量治理 应用场景 伴随着互联网技术的不断发展,各大企业的系统越来越复杂,传统的系统架构越来越不能满足业务的需求,取而代之的是微服务架构。微服务是将复杂的应用切分为若干服务,每个服务均可以独立开发、部署和伸缩;微服务和容器组合使用,可进一步简化微服务的交付,提升应用的可靠性和可伸缩性。
17版本及以后的集群CCE自动给用户创建了PSP规则,限制了不安全配置的Pod的创建,如securityContext配置了sysctl的net.core.somaxconn的Pod。 升级后请参考资料按需开放非安全系统配置,具体请参见PodSecurityPolicy配置。 1.
Prometheus(停止维护) 插件简介 Prometheus是一套开源的系统监控报警框架。它启发于Google的borgmon监控系统,由工作在SoundCloud的Google前员工在2012年创建,作为社区开源项目进行开发,并于2015年正式发布。2016年,Prometheus正式加入Cloud
# 后端安全协议,开启后,后端协议为TLS,否则为TCP kubernetes.io/elb.security-policy-id: 175318e0-b6cb-44c5-80a2-0dc372f20df5 # 自定义安全策略ID,优先级高于系统预置的安全策略
以非root用户身份登录系统。 执行命令sudoedit -s /进行漏洞排查。 如果系统容易受到攻击,它将以“ sudoedit:”开头的错误作为响应。 如果对系统进行了修补,它将以“ usage:”开头的错误作为响应。 漏洞修复方案 受影响的用户请及时将sudo升级到安全版本,并在升级前做好自验:
操作系统版本支持机制 同步机制 云容器引擎CCE发布的集群节点组件会随CCE集群版本发布定期更新。 操作系统重大漏洞修复:跟随集群补丁升级策略发布。 集群版本与操作系统对应关系 如下为当前已经发布的集群版本与操作系统版本的对应关系,请参考: 表1 弹性云服务器-虚拟机节点操作系统
操作系统问题说明 低版本内核的CentOS节点反复创删应用时偶现cgroup kmem泄露问题 CCE集群IPVS转发模式下conn_reuse_mode问题说明 cgroup统计资源异常导致kubelet驱逐Pod 低版本内核的CentOS节点出现容器OOM时,偶现ext4文件系统卡死问题
使用云服务 容器镜像服务SWR:是一种支持容器镜像全生命周期管理的服务, 提供简单易用、安全可靠的镜像管理功能,帮助用户快速部署容器化服务。 基本概念 镜像:Docker镜像是一个特殊的文件系统,除了提供容器运行时所需的程序、库、资源、配置等文件外,还包含了一些为运行时准备的配置参
runc systemd属性注入漏洞公告(CVE-2024-3154) 业界安全研究人员披露runc systemd属性注入漏洞(CVE-024-3154),攻击者可将恶意的systemd属性(如:ExecStartPre、ExecStart、ExecReload)注入Pod注解中,进而在宿主机中执行任意操作。
022-0492) 漏洞详情 在某些场景下linux内核cgroup v1的release_agent特性存在可以被利用在容器内逃逸到OS上的安全问题,该问题已被收录为CVE-2022-0492。 表1 漏洞信息 漏洞类型 CVE-ID 漏洞级别 披露/发现时间 容器逃逸 CVE-2022-0492
hell模块、支持远程传输文件的file模块、支持暂停流程的breakpoint模块。 约束与限制 创建自定义镜像仅支持以下操作系统及内核版本: 操作系统 内核版本 CentOS 7.6 >= 3.10.0-1160.15.2.el7.x86_64 Ubuntu 18.04 >=
集群网络地址段规划实践 创建集群时,会自动新建并绑定默认安全组,支持根据业务需求设置自定义安全组规则。 部署 安全组是重要的安全隔离手段,不当的安全策略配置可能会引起安全相关的隐患及服务连通性等问题。 如何设置安全组? 如何加固CCE集群的节点VPC安全组规则? 使用多控制节点模式,创建集群时将控制节点数设置为3。