检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
查看工作负载实例非正常退出的容器ID。 docker ps -a | grep $podName 查看退出容器的错误日志。 docker logs $containerID 根据日志提示修复工作负载本身的问题。 查看操作系统的错误日志。 cat /var/log/messages | grep $containerID
单击Nginx工作负载名称,进入工作负载详情页。在“访问方式”页签下可以看到nginx的IP地址,其中公网地址就是外部访问地址。 图5 获取外部访问地址 在浏览器中输入“外部访问地址:服务端口”,即可成功访问应用,如下图所示。其中“服务端口”为端口配置步骤中进行设置。 图6 访问nginx应用 通过kubectl创建Nginx
CA证书:SSL解析方式选择“双向认证”时需要添加CA证书,用于认证客户端身份。CA证书又称客户端CA公钥证书,用于验证客户端证书的签发者;在开启双向认证功能时,只有当客户端能够出具指定CA签发的证书时,连接才能成功。 服务器证书:选择一个服务器证书。如果当前无可选证书,需前往
不同命名空间下的Ingress共用监听器时如何同步生效的证书? 问题背景 在同一个集群中,多个Ingress可以使用同一个监听器(即使用同一个负载均衡器的同一个端口)。如果两个Ingress均配置了HTTPS证书,则生效的服务器证书将以最早创建的Ingress配置为准。 但是不同
购买Standard/Turbo集群 您可以通过云容器引擎控制台非常方便快速地创建Kubernetes集群。创建完成后,集群控制节点将由云容器引擎服务托管,您只需创建工作节点,帮助您降低集群运维成本,可实现简单高效的业务部署。 注意事项 集群一旦创建以后,不支持变更以下项: 变更集群类型。
PKR_VAR_eip_type='5_bgp' 如果出现错误码Ecs.0019,错误信息为Flavor xxxx is abandoned,可能是该规格在对应可用区不可用,请重试或者在turbo-node.pkr.hcl文件中更换规格即可。 如果出现错误信息为no such host,可能是由于当前IAM域名无法解析。
填写如下参数。 提供者:必须选“Huawei SWR”。 目标名:自定义。 目标URL:使用SWR的公网域名,格式为https://{SWR镜像仓库地址},例如:https://swr.cn-east-3.myhuaweicloud.com。镜像仓库地址获取方法:登录容器镜像服务控制
nginx-nat LoadBalancer 10.247.226.2 10.154.74.98 80:30589/TCP 5s 在浏览器中输入访问地址,例如为10.154.74.98:80访问地址。 其中10.154.74.98为弹性IP地址,80为上一步中获取的节点端口号。
会出现以上超出配额上限的错误,此时会直接更新已有的后端服务器。如果在更新Service时配置出现错误,导致更新后的后端服务器全部健康检查失败,在保证流量不中断的逻辑下,Service此时并不会删除原先正常的后端服务器,最终导致只有部分后端服务器更新为错误配置,其余后端服务器仍保持原先配置。
监听器使用的服务器证书和SNI证书。 该字段支持填写多个证书ID,通过逗号(,)分隔。第一个证书为监听器默认服务器证书,后续的证书为SNI证书。 配置建议: 推荐使用此配置作为HTTPS监听器的证书配置 一个HTTPS监听器最多支持配置50个SNI证书,超过此值后将不生效 TLS证书 监听器使用的服务器证书信息
一条名为grafana-oss的LoadBalancer类型的服务。如果LoadBalancer服务对接的ELB绑定了EIP,可直接使用浏览器输入“eip:port”地址进行访问。 开启“公网访问”将会把开源Grafana服务暴露至公网访问,建议评估安全风险并做好访问策略的管控。
io/name: prometheus prometheus: server type: LoadBalancer 创建完成后在浏览器访问“负载均衡公网IP地址:服务端口”,访问Prometheus。 图1 访问Prometheus 单击“Status > Targets
以多段上传模式上传文件时,段的大小,会影响能够上传的文件大小,单位为MB。 ssl_verify_hostname 并行文件系统 对象桶 0 不根据主机名验证SSL证书。 max_background 并行文件系统 对象桶 100 可配置后台最大等待请求数。并行文件系统自动使用。 umask 并行文件系统
Docker Engine输入验证错误漏洞公告(CVE-2020-13401) 漏洞详情 CVE-2020-13401漏洞源于IPv6动态分配除提供了IPv6的DHCP技术外,还支持Router Advertisement技术。路由器会定期向节点通告网络状态,包括路由记录。客户端
state. GPU设备存在功率查询异常 不隔离 故障定位步骤 NVML显存重映射行数查询异常 GPU驱动或GPU设备存在异常,请根据GPU设备所在的节点类型(ECS或BMS),联系对应的客服进行处理。 GPU设备DBE错误与SBE错误总数过高 GPU驱动或GPU设备存在异常,请根据
sudoedit:”开头的错误作为响应。 如果对系统进行了修补,它将以“ usage:”开头的错误作为响应。 漏洞修复方案 受影响的用户请及时将sudo升级到安全版本,并在升级前做好自验: CentOS:更新到sudo 1.9.5p2及以上版本。 sudo版本下载请参见https://www.sudo
界面可视化,灰度发布或蓝绿发布过程中的流量变化可通过拓扑图、曲线图等直观查看 可配置的灰度策略更全面,包括基于流量比例、基于请求内容(Header、Cookie、操作系统、浏览器) 需要为集群启用Istio,占用额外资源 Service和Nginx Ingress方式均利用Kubernetes开源能力实现灰度发布和
输入密钥名称,单击“确定”。 密钥名称由两部分组成:KeyPair-4位随机数字,使用一个容易记住的名称,如KeyPair-xxxx_ecs。 您的浏览器会提示您下载或自动下载私钥文件。文件名是您为密钥对指定的名称,文件扩展名为“.pem”。请将私钥文件保存在安全位置。然后在系统弹出的提示框中单击“确定”。
#Grafana的默认端口号,无需更改 selector: app: grafana type: LoadBalancer 创建完成后在浏览器访问“负载均衡公网IP地址:服务端口”,访问Grafana并选择合适的DashBoard,即可以查到相应的聚合内容。 图1 Grafana面板
CVE-2024-47177 严重 2024-09-26 漏洞影响 该漏洞主要影响运行 CUPS 打印系统的 Unix 设备,若同时启用了 cups-browsed 服务,可能面临被远程攻击的风险,从而危及用户设备的安全。 判断方法 您可以在节点上执行以下命令查看是否安装CUPS相关服务: systemctl