检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
外部安全研究人员披露sudo中的堆溢出漏洞(CVE-2021-3156),该漏洞在类似Unix的主要操作系统上都可以使用。在其默认配置下会影响从1.8.2到1.8.31p2的所有旧版本以及从1.9.0到1.9.5p1的所有稳定版本。成功利用此漏洞,任何没有特权的用户都可以在易受攻击的主机上获得root特权。 sudo
不建议您变更节点池中节点的规格,您可以使用更新节点池功能为节点池添加其他规格的节点,然后等待业务调度至新节点后,将原节点缩容。 登录CCE控制台,进入集群,在左侧选择“节点管理”。 找到目标节点池,单击“更新”。 在“节点规格”中勾选新的规格,单击“下一步 规格确认”,然后提交更新。
5_sbgp:静态BGP 公网IPv6带宽ID 公网独享型负载均衡器的IPv6带宽对象ID 参数名 取值范围 默认值 是否允许修改 作用范围 ipv6_bandwidth_id 无 无 允许 CCE Standard/CCE Turbo 带宽对象ID,负载均衡器IPv6公网访问所需配置参数。仅在创建或更
Standard/CCE Turbo 自定义资源是kubernetes 1.17新增的无需改变代码就可以扩展 Kubernetes API 的机制,用来管理自定义对象。 自定义资源类型 自定义资源类型 参数名 取值范围 默认值 是否允许修改 作用范围 kind 无 无 允许 CCE Standard/CCE
5_sbgp:静态BGP 公网IPv6带宽ID 公网独享型负载均衡器的IPv6带宽对象ID 参数名 取值范围 默认值 是否允许修改 作用范围 ipv6_bandwidth_id 无 无 允许 CCE Standard/CCE Turbo 带宽对象ID,负载均衡器IPv6公网访问所需配置参数。仅在创建或更
node_match_expressions 否 List<Object> 表7 nodeMatchExpression 插件的节点亲和配置 表4 resources字段数据结构说明 参数 是否必选 参数类型 描述 limitsCpu 是 String CPU大小限制,单位:m limitsMem 是 String
、内存压力的场景:可以设置真实负载阈值生效方式为硬约束,CPU真实负载阈值和内存真实负载阈值在60~80之间设置。 配置案例2 随着集群状态,工作负载流量与请求的动态变化,节点的利用率也在实时变化,集群有可能会再次出现负载极端不均衡的情况,在业务Pod允许被驱逐重新调度的场景中,
转发,是集群流量的入口,可以通过域名和路径对访问做到更细粒度的划分。集群在添加Ingress后,可能会出现无法正常访问的情况,本文提供添加Ingress失败或无法正常访问的通用排查思路,帮助您找到问题所在。在进行Ingress问题排查前,请您阅读以下几点须知,并进行自检。 如创建
为了确保所有计费资源都能够被找到并删除,您可以在费用账单中获取计费资源的ID,通过这些ID信息找到具体的资源,然后将其一一删除。具体操作如下: 进入流水和明细账单页面。 选择“明细账单”,在如下图所示位置单击鼠标左键,复制资源ID。 图1 复制资源ID 登录CCE控制台,选择集群所在的区域,在筛选条件中选择“
FlexVolume废弃,建议使用CSI。 HorizontalPodAutoscaler v2版本GA,HorizontalPodAutoscaler API v2在1.23版本中逐渐稳定。不建议使用HorizontalPodAutoscaler v2beta2 API,建议使用新的v2版本API。 Po
spec.weight 优先级策略权重 int32 必填字段。在集群存在多个Balancer 对象资源情况下,某个应用可能存在于多个Balancer对象作用范围的交集中,此时选择weight值大的Balancer对象生效。 BalancerPolicyTemplate CRD对应的CR资源
NVIDIA驱动版本的管理,创建应用时可调度到指定驱动版本的节点池,在升级驱动时,也可以根据节点池分批次控制升级。 通过节点池升级存量节点的NVIDIA驱动,本质上是在重启节点的过程中重新安装驱动,因此请务必在升级驱动前确认节点上不存在正在运行的任务。 步骤一:指定节点池驱动版本
FlexVolume废弃,建议使用CSI。 HorizontalPodAutoscaler v2版本GA,HorizontalPodAutoscaler API v2在1.23版本中逐渐稳定。不建议使用HorizontalPodAutoscaler v2beta2 API,建议使用新的v2版本API。 Po
16-r0及以上 v1.28集群:v1.28.13-r0及以上 v1.29集群:v1.29.8-r0及以上 v1.30集群:v1.30.4-r0及以上 其他更高版本的集群 您需要使用kubectl连接到集群,详情请参见通过kubectl连接集群。 约束与限制 该特性仅在使用独享型ELB时支持配置。
对性的解决异常问题。 在CCE控制台,单击集群名称进入集群。 单击左侧导航栏的“节点管理”,单击已创建弹性伸缩策略的节点池名称,查看节点池详情。 在节点池详情中切换至“弹性伸缩”页签,可以看到弹性伸缩策略的配置及伸缩记录。 图1 查看弹性伸缩策略 您还可以在“策略”页面中查看已创建的弹性伸缩策略:
<secret_name> 在监听器配置中,选择服务器证书来源为“ELB服务器证书”,该证书可通过ELB控制台创建或编辑,单击“确定”。 在“配置与密钥”界面删除对应的Secret,删除前建议先备份。 方案二:您可以将Ingress使用的证书,覆写到集群对应的Secret资源中,避免在升级时出现ELB侧证书被更新。
节点池节点专属标签。 添加/删除节点标签 登录CCE控制台,单击集群名称进入集群。 在集群控制台左侧导航栏中选择“节点管理”,切换至“节点”页签,勾选目标节点,并单击左上方“标签与污点管理”。 在弹出的窗口中,在“批量操作”下方单击“新增批量操作”,然后选择“添加/更新”或“删除”。 填
Listener的进程受到DoS攻击。 由于此问题影响范围很广,Go官方及时针对此问题发布了Go 1.12.9和Go 1.11.13版本。 Kubernetes也在v1.13.10 - go1.11.13版本中完成了Go版本的更新。 CCE已发布最新Kubernetes 1.13.10版本对漏洞进行修复,对于已经创建的Kubernetes
8s service经过容器gw接口进行访问,或者同属本节点的Pod间直接互相访问。在升级、缩容,或者其他原因导致的退出场景,容器A已停止运行,对应的网络资源被回收。此时同节点的报文仍持续尝试在往容器A的IP发送报文。内核中的ipvlan模块首先尝试根据目的IP来二层转发这些报文,但是由于Pod
有安全风险的工作负载配置示例 工作负载的容器镜像中默认WORKDIR或启动命令包含 /proc/self/fd/<num>。 可通过以下命令查看容器镜像元数据: docker运行时执行:docker inspect <镜像ID> containerd运行时执行:crictl inspecti <镜像ID>