检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
为什么登录虚拟机VNC界面会间歇性出现Dead loop on virtual device gw_11cbf51a, fix it urgently? 问题现象 VPC网络模式的集群,登录虚拟机出现 Dead loop on virtual device gw_11cbf51a
绑定弹性IP,或已创建负载均衡实例。 单个实例(Pod)内如果有多个容器,请确保容器使用的端口不冲突 ,否则部署会失败。 通过控制台创建 登录CCE控制台。 单击集群名称进入集群,在左侧选择“工作负载”,在右上角单击“创建工作负载”。 配置工作负载的信息。 基本信息 负载类型:选
创建和维护。 传统虚拟机技术通过Hypervisor将宿主机的硬件资源(如内存、CPU、网络、磁盘等)进行了虚拟化分配,然后通过这些虚拟化的硬件资源组成了虚拟机,并在上面运行一个完整的操作系统,每个虚拟机需要运行自己的系统进程。而容器内的应用进程直接运行于宿主机操作系统内核,没有
使用镜像密码(当节点类型为弹性云服务器虚拟机或物理机,且操作系统选择私有镜像时支持) 保留所选择镜像的密码。为了保证您的正常使用,请确保所选择镜像中已经设置了密码。 安装前执行脚本: 请输入脚本命令,命令中不能包含中文字符。脚本命令会进行Base64转码。安装前/后执行脚本统一计算字符,转码后的字符总数不能超过10240。
理卷(PV),请确保信息已备份。 纳管过程中,请勿在弹性云服务器控制台对所选虚拟机做任何操作。 约束与限制 纳管节点支持ECS(弹性云服务器)节点、BMS(裸金属服务器)节点、DeH(专属主机)节点。 前提条件 待纳管的云服务器需要满足以下前提条件: 待纳管节点必须状态为“运行中”,未被其他集群所使用,且不携带
用户删除的后端服务器会恢复 用户添加的后端服务器会被移除 重新创建或更新Service/Ingress。 通过ELB的控制台更换CCE创建的监听器后端服务器组 导致Service/Ingress访问不通。 在集群升级等需要重启控制节点的场景,后端服务器组中的后端服务器会被CCE侧重置。
建议临时申请,制作完成后删除。 ECS_VPC_ID 虚拟私有云ID。 临时ECS服务器使用,需要与执行机一致。 ECS_NETWORK_ID 子网的网络ID。 临时ECS服务器使用,建议与执行机一致,非子网的子网ID。 ECS_SECGRP_ID 安全组ID。 临时ECS服务器使用,该安全组入
式启动,攻击者利用这个漏洞,通过在容器中创建特殊的字符设备文件后,能够获取宿主机上所有GPU设备的访问权限。 关于漏洞的详细信息,请参见CVE-2021-1056。 如果您的CCE集群中存在GPU(ECS)节点,并使用了CCE推荐的NVIDIA GPU驱动版本(Tesla 396
漏洞详情 containerd开源社区中披露了一个漏洞,如果镜像具有恶意的属性,在容器内的进程可能会访问主机上任意文件和目录的只读副本,从而造成宿主机上敏感信息泄露。 表1 漏洞信息 漏洞类型 CVE-ID 漏洞级别 披露/发现时间 容器逃逸 CVE-2022-23648 中 2022-02-28
检查项内容 检查节点上的Pod是否直接挂载docker/containerd.sock文件。升级过程中Docker/Containerd将会重启,宿主机sock文件发生变化,但是容器内的sock文件不会随之变化,二者不匹配,导致您的业务无法访问Docker/Containerd。Pod重建后sock文件重新挂载,可恢复正常。
本地硬盘:将容器所在宿主机的文件目录挂载到容器的指定路径中(对应Kubernetes的HostPath),也可以不填写源路径(对应Kubernetes的EmptyDir),不填写时将分配主机的临时目录挂载到容器的挂载点,指定源路径的本地硬盘数据卷适用于将数据持久化存储到容器所在宿主机,Emp
通过控制台可视化生成API参数 在使用API创建集群或节点时,如果请求中的API参数组合不正确,将会导致接口调用失败。您可以通过控制台可视化生成API参数,根据选项配置自动生成正确的参数组合。 生成创建集群的API参数 登录CCE控制台。 在“集群管理”页面右上角单击“购买集群”。
普通运行时 容器所在节点类型 弹性云服务器-物理机 弹性云服务器-虚拟机 弹性云服务器-物理机 容器引擎 Containerd Docker、Containerd 容器运行时 Kata runC 容器内核 独占内核 与宿主机共享内核 容器隔离方式 轻量虚拟机 Cgroups和Namespace
间权限中配置。 ecs:*:get - ECS(弹性云服务器)所有资源详情的查看权限。 CCE中的一个节点就是具有多个云硬盘的一台弹性云服务器 ecs:*:list - ECS(弹性云服务器)所有资源列表的查看权限。 bms:*:get* - BMS(裸金属服务器)所有资源详情的查看权限。
资源配额控制器(resource-quota-controller)配置 启用资源配额管理 是否启用资源配额管理功能 参数名 取值范围 默认值 是否允许修改 作用范围 enable-resource-quota true/false false 允许 1.21版本以上的CCE Standard/CCE
NGINX Ingress控制器插件处于Unknown状态时卸载残留 问题现象 NGINX Ingress控制器插件处于Unknown状态时,卸载插件会出现组件残留。 NGINX Ingress控制器插件涉及的K8s资源: 命名空间级别资源:secret、configmap、de
Pod回收控制器(pod-garbage-collector-controller)配置 终止状态pod触发回收的数量阈值 集群中可保留的终止状态Pod数量,超出该数量终止状态Pod将会被删除回收 参数名 取值范围 默认值 是否允许修改 作用范围 terminated-pod-gc-threshold
种情况,您可以执行如下步骤重装操作系统并清理节点上的CCE组件。 登录服务器的管理控制台,完成操作系统的重装,详细步骤请参见切换操作系统。 登录服务器,执行如下命令完成CCE组件和LVM数据的清理。 将如下脚本写入clean.sh文件。 lsblk vgs --noheadings
Jenkins中验证权限是否符合预期 添加有权限控制的kubeconfig到Jenkins系统中 启动Jenkins任务,部署到namespace default失败,部署到namespace dev成功。 场景二:基于具体资源的权限控制 生成SA和role及绑定: # kubectl
界。本地攻击者可以使用这一点导致拒绝服务(系统崩溃)或执行任意代码,在容器场景下拥有CAP_SYS_ADMIN权限的用户可导致容器逃逸到宿主机。目前已存在poc,但尚未发现已公开的利用代码。 表1 漏洞信息 漏洞类型 CVE-ID 漏洞级别 披露/发现时间 资源管理错误 CVE-2022-0185