检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
操作系统重大漏洞修复:跟随集群补丁升级策略发布。 集群版本与操作系统对应关系 如下为当前已经发布的集群版本与操作系统版本的对应关系,请参考: 表1 弹性云服务器-虚拟机节点操作系统 操作系统 集群版本 CCE Standard集群 CCE Turbo集群 最新内核信息 VPC网络模型 容器隧道网络模型
GET /api/v3/projects/{project_id}/jobs/{job_id} cce:job:get √ √ 列出所有任务 GET /api/v2/projects/{project_id}/jobs cce:job:list √ √ 删除所有任务或删除单个任务 DELETE
Memory Access(非统一内存访问)架构中的一个基本组成单元,每个节点包含自己的处理器和本地内存,这些节点在物理上彼此独立,但通过高速互连总线连接在一起,形成一个整体系统。NUMA节点能够通过提供更快的本地内存访问来提高系统性能,但通常一个Node节点是多个NUMA节点的集合,在多个
2024-05-20 漏洞影响 Fluent Bit 版本2.0.7 - 3.0.3中存在堆缓冲区溢出漏洞,该漏洞存在于Fluent Bit的嵌入式http服务器对跟踪请求的解析中,由于在解析/api/v1/traces 端点的传入请求时,在解析之前未正确验证input_name的数据类型,可通过在
理”,单击节点后的“同步云服务器”。 登录目标节点。 使用lsblk命令查看节点块设备信息。 这里存在两种情况,根据容器存储Rootfs而不同。 Overlayfs:没有单独划分thinpool,在dockersys空间下统一存储镜像相关数据。 查看设备的磁盘和分区大小。 # lsblk
群密钥信息的风险 。 华为云CCE提供的Dashboard插件已将对应镜像升级到v1.10.1版本,不受Kubernetes Dashboard漏洞CVE-2018-18264影响。 表1 漏洞信息 漏洞类型 CVE-ID 漏洞级别 披露/发现时间 华为云修复时间 Access Validation
4-r0及以上,并且在该集群中安装2.4.5及以上版本的CCE容器存储(Everest)。 如果您需要通过命令行创建,需要使用kubectl连接到集群,详情请参见通过kubectl连接集群。 通过控制台动态挂载专属存储 登录CCE控制台,单击集群名称进入集群。 在左侧导航栏中选择“工作负载”,在右侧选择“有状态负载”页签。
将新连接转发到原来的RS(IPVS的后端)上。 当net.ipv4.vs.conn_reuse_mode=1时,IPVS则会对新连接进行重新负载。 IPVS连接复用参数带来的问题 问题1 当net.ipv4.vs.conn_reuse_mode=0时,对于端口复用的连接,IPV
集群转包周期。 企业项目:显示集群所属的企业项目。了解更多企业项目相关信息,请查看企业管理。 删除保护:开启删除保护后,需通过虚拟MFA、手机短信或邮箱等再次确认当前操作。请前往“IAM 服务 > 安全设置 > 敏感操作”开启操作保护。 资源标签:对资源进行自定义标记,实现资源的分类。
Server的方式有哪些? 当前CCE提供两种访问集群API Server的方式: 集群API方式:(推荐)集群API需要使用证书认证访问。直接连接集群API Server,适合大规模调用。 API网关方式:API网关采用token方式认证,需要使用账号信息获取token。适合小规模调
无 允许 - 域名服务器 参数名 取值范围 默认值 是否允许修改 作用范围 dnsConfig.nameservers 无 无 允许 - 搜索域 参数名 取值范围 默认值 是否允许修改 作用范围 dnsConfig.searches 无 无 允许 - 可选对象 参数名 取值范围 默认值
000,其他默认。 本例中,后续步骤创建的Agent均与Master处于同一集群,因此Agent连接使用ClusterIP类型的Service。 如果Agent需要跨集群或使用公网连接Jenkins Master,请自行选择合适的Service类型。但需要注意的是,Jenkins
的Guaranteed Pods ,它允许该类Pod中的容器访问节点上的独占CPU资源(绑核)。 约束与限制 CCE Turbo集群的弹性云服务器-物理机节点不支持使用CPU管理策略。 为集群开启CPU管理策略(DefaultPool中的节点) 在创建集群时的“高级配置”中可以选择开启CPU管理策略。
支持初始化时配置,不支持后续修改 CCE Standard/CCE Turbo CCE:CCE Standard集群。CCE Standard集群支持虚拟机与裸金属服务器混合、GPU、NPU等异构节点的混合部署,基于高性能网络模型提供全方位、多场景、安全稳定的容器运行环境。 Turbo: CCE Turbo集群。
29集群:v1.29.4-r0及以上 v1.30集群:v1.30.1-r0及以上 如果您需要通过命令行创建,请使用kubectl连接到集群,详情请参见通过kubectl连接集群。 注意事项 仅使用独享型ELB且选择TCP/UDP/TLS协议时,支持配置区间端口监听。 通过控制台配置 登录CCE控制台,单击集群名称进入集群。
容器镜像迁移实践 使用docker命令将镜像迁移至SWR 使用image-migrator将镜像迁移至SWR 跨云Harbor同步镜像至华为云SWR DevOps实践 在CCE中安装部署Jenkins Gitlab对接SWR和CCE执行CI/CD 使用Argo CD实现持续交付
openstack的管理地址(169.254.169.254),以防止容器获取宿主机的元数据。 修复方式参考ECS文档-元数据获取-使用须知。 该修复方案可能影响通过ECS Console修改密码,修复前须进行验证。 获取集群的网络模式和容器网段信息。 在CCE的“集群管理”界面查看集群的网络模式和容器网段。
境搭建。 为什么需要使用容器 更高效的利用系统资源。 容器不需要硬件虚拟化以及运行完整操作系统等额外开销,所以对系统资源利用率更高。相比虚拟机技术,一个相同配置的主机,往往可以运行更多数量的应用。 更快速的启动时间。 容器直接运行于宿主机内核,无需启动完整的操作系统,可以做到秒级
参数 参数说明 取值 修改说明 系统中最大的连接跟踪表项数目 conntrack-min 系统中最大的连接跟踪表项数目。 可通过以下命令查询: sysctl net.nf_conntrack_max 默认:131072 - TCP连接在关闭状态下等待的时间 conntrack-t
法,同时运行一个gRPC服务器来处理客户端请求。 准备工作 已创建CCE Standard集群,详情请参见购买Standard/Turbo集群。 集群中已安装NGINX Ingress控制器。 已安装和配置kubectl,详情请参见通过kubectl连接集群。 已安装grpcurl工具,详情请参见gRPCurl。