检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
功能列表参见功能总览,应用场景参见应用场景。 集群不建议在要求强资源隔离的场景下使用 CCE给租户提供的是一个专属的独享集群,由于节点、网络等资源当前没有严格的隔离,在集群同时被多个外部不可控用户使用时,如果安全防护措施不严,就会存在较大的安全隐患。比如开发流水线场景,当允许多
检查项内容 该检查通过尝试建立SSH连接,检查CCE是否能通过SSH方式连接至您的Master节点。 解决方案 SSH连通性检查可能有较低概率因为网络波动检查失败,请您优先重试升级前检查; 若重试检查仍无法通过检查,请您提交工单,联系技术支持人员排查。 父主题: 升级前检查异常问题排查
漏洞类型 CVE-ID 漏洞级别 披露/发现时间 权限提升 CVE-2022-2639 高 2022-09-01 漏洞影响 1. 采用容器隧道网络的CCE集群,节点OS镜像使用了EulerOS 2.8(ARM场景)或EulerOS 2.9。 2. 节点OS镜像使用了Ubuntu。 EulerOS
安装CCE容器存储(Everest)、节点本地域名解析加速、Volcano调度器、CCE节点故障检测插件不需要设置此参数。 请求示例 以下请求示例将创建一个VPC网络模式的集群,并指定安装了CoreDNS域名解析和CCE容器存储(Everest)插件。 { "kind": "Cluster", "apiVersion":
mode String 参数解释: 容器网络类型。 约束限制: 只可选择一个容器网络类型。 取值范围: overlay_l2:容器隧道网络,通过OVS(OpenVSwitch)为容器构建的overlay_l2网络。 vpc-router:VPC网络,使用ipvlan和自定义VPC路由
选择“网络组件配置(eni)”,修改节点池级别的节点预热容器网卡回收阈值 (nic-max-above-warm-target),使其不超过256。 单击“确定”。 问题场景二:集群配置管理异常 修复集群异常配置步骤如下: 登录CCE控制台,进入“配置中心”。 选择“网络配置”,
业。 规格差异 网络模型 云原生网络1.0:面向性能和规模要求不高的场景。 容器隧道网络模式 VPC网络模式 云原生网络2.0:面向大规模和高性能的场景。 组网规模最大支持2000节点 云原生网络2.0:面向大规模和高性能的场景。 网络性能 VPC网络叠加容器网络,性能有一定损耗
Turbo)的节点上,删除Pod卡在“结束中”,创建Pod卡在“创建中”。 可能原因 后端文件存储被删除,导致无法访问挂载点。 节点与文件存储间网络异常,导致无法访问挂载点。 解决方案 登录挂载文件存储的节点,执行如下命令找到文件存储挂载路径。 findmnt 挂载点路径示例:/mnt
节点ARP表项超过限制 问题现象 ARP缓存超限,容器网络的访问出现异常,例如coredns域名解析概率失败。 问题根因 出现该问题的原因是节点上容器缓存的ARP表项超过限制。 问题定位 在节点操作系统内核为4.3以上时,dmsg日志中会有显性的打印neighbor table
多扩或者少扩) 重新将节点规格变更为节点池下定义的规格,或者删除该节点重新扩容。 网络 表2 网络 高危操作 导致后果 误操作后解决方案 修改内核参数net.ipv4.ip_forward=0 网络不通 修改内核参数为 net.ipv4.ip_forward=1 修改内核参数net
第4课:K8s调度器原理剖析和实践 01:08:29 K8s调度器原理剖析和实践 Cloud Native Lives 第5课:K8s网络模型原理剖析与实践 01:11:04 K8s网络模型原理剖析与实践 Cloud Native Lives 第6课:K8s服务发现与负载均衡原理剖析与实践 01:11:38
容器组(Pod)是Kubernetes创建或部署的最小单位。一个Pod封装一个或多个容器(container)、存储资源(volume)、一个独立的网络IP以及管理控制容器运行方式的策略选项。 Pod使用主要分为两种方式: Pod中运行一个容器。这是Kubernetes最常见的用法,您可以
关于如何通过Dockerfile定制一个简单的Web应用程序的Docker镜像,请参见Docker基础知识或如何制作Docker镜像? 拉取镜像加速 由于运营商网络问题可能导致公共镜像仓库中的镜像拉取速度缓慢,您可将常用的镜像上传至容器镜像服务SWR,提高镜像拉取速度。 相关说明 容器镜像服务(Software
商用 6 CCE Turbo集群在离线混部增强:支持Pod网络优先级限制 CCE Turbo集群支持在离线Pod的网络优先级限制,以实现出口网络带宽保障,可平衡在线业务与离线业务对出口网络带宽的使用,保证在线业务有足够的网络带宽,在线业务触发阈值时,压缩离线业务带宽使用。 商用 7
Kubernetes安全漏洞公告(CVE-2020-8554) 漏洞详情 CVE-2020-8554是Kubernetes社区发现的关于集群内网络流量劫持的安全问题。具有创建和更新Service和Pod对象权限的潜在攻击者,能够劫持集群内来自其他Pod或者节点的流量。潜在攻击者通过设置Service对象的spec
处于非运行状态(例如冻结、不可用状态)中的集群,由于无法获取集群中的PVC、Service、Ingress等资源,因此删除集群之后可能会残留网络及存储等资源,您需要前往资源所属服务手动删除。 弹性负载均衡资源 前往弹性负载均衡控制台。 通过集群使用的VPC ID进行过滤,得到该虚拟私有云下所有的弹性负载均衡实例。
内存申请量:Pod内存Request值。 内存限制量:Pod内存Limit值,使用量到达该值时会导致容器OOM。 网络相关指标 网络总流出速率:Pod的所有容器每秒钟发送的总字节数。 网络总流入速率:Pod的所有容器每秒钟接收的总字节数。 容器相关指标 容器CPU使用率:Pod的每个容器在不同的时间段的CPU使用量占它们的CPU
OpenSSH远程代码执行漏洞公告(CVE-2024-6387) OpenSSH是一个基于SSH协议的安全网络通信工具,通过加密所有流量以消除窃听、连接劫持和其他攻击。此外,OpenSSH 还提供大量安全隧道功能、多种身份验证方法和复杂的配置选项,是远程服务器管理和安全数据通信的必备工具。
创建节点池 功能介绍 该API用于在指定集群下创建节点池。仅支持集群在处于可用、扩容、缩容状态时调用。 1.21版本及以上的turbo网络类型的集群创建节点池时支持绑定安全组,每个节点池最多绑定五个安全组。 更新节点池的安全组后,只针对新创的pod生效,建议驱逐节点上原有的pod。
和高性能网络,擅长处理大型内存数据集和高网络场景。 表34 鲲鹏内存优化型实例特点 规格名称 计算 网络 支持集群类型 鲲鹏内存优化型kM1 CPU/内存配比:1:8 vCPU数量范围:2-60 处理器:鲲鹏920处理器 基频:2.6GHz 超高网络收发包能力 实例网络性能与计算规格对应,规格越高网络性能越强