检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
等指标,且您使用的指标均在云原生监控插件的基础指标范围内,无需关注本步骤。 查看预置的ServiceMonitor: kubectl get servicemonitor -nmonitoring 查看预置的PodMonitor: kubectl get podmonitor -nmonitoring
1.25及以上版本的集群中,ServiceAccount将不会自动创建对应的Secret。下面分别查看两种集群下的ServiceAccount状态。 1.25以前版本集群,查看名为default的ServiceAccount状态。 kubectl describe sa default
安装growpart扩容工具。 若回显为工具使用介绍,则表示已安装,无需重复安装。若未安装growpart扩容工具,可执行以下命令安装。 yum install cloud-utils-growpart 执行以下命令,查看系统盘“/dev/vda”的总容量。 fdisk -l 回
出现集群过载现象。 客户端查询数据量过大:如发起大量LIST请求,或单个LIST请求查询大量数据。 假设客户端通过Field Selectors指定查询集群中的部分pod数据,并且需要查询etcd(客户端也可以指定从kube-apiserver缓存查询)。由于etcd无法按Fie
pvc-obs-auto-example.yaml 命令执行完成后会在集群所在VPC内创建一个对象存储桶,您可以在“存储管理 > 对象存储卷”中单击桶名称查看该桶,也可以在OBS的控制台查看该桶。 父主题: 对象存储卷
command terminated with exit code 139 登录节点,在/home/coredump路径下查看core文件是否生成,如下示例表示已经生成了core文件。 # ls /home/coredump core.coredump.bash.18.1650438992
Container Template参数 添加卷:单击“Add Volume > Host Path Volume”,将表2中的主机路径挂载到容器对应路径。 表2 挂载路径 存储类型 主机路径(HostPath) 挂载路径 主机路径(HostPath) /var/run/docker
轮转时间间隔表示向云凭据管理服务发起请求并获取最新的凭据的周期,合理的时间间隔范围为[1m, 1440m],默认值为2m。 单击“安装”。 待插件安装完成后,选择对应的集群,然后单击左侧导航栏的“插件中心”,可在“已安装插件”页签中查看相应的插件。 组件说明 表1 dew-provider组件
month # 使用包年/包月计费模式时必填,表示计费周期,此处表示按月计费 everest.io/csi.period-num: '1' # 使用包年/包月计费模式时必填,表示计费时长,此处表示1个月 everest.io/csi
替了iptables。这种模式同样有效,IPVS的设计就是用来为大量服务进行负载均衡的,它有一套优化过的API,使用优化的查找算法,而不是简单的从列表中查找规则。详情请参见IPVS代理模式。 父主题: 购买集群
进行驱逐。 解决方案 配置Kubectl命令,具体请参见通过kubectl连接集群。 查看是否存在排水任务,以下为正常回显: kubectl get drainage 图1 排水任务,以下回显表示存在排水任务 请将drainage资源进行删除,删除之后再次触发升级前检查。 执行以下命令删除排水任务。
month # 使用包年/包月计费模式时必填,表示计费周期,此处表示按月计费 everest.io/csi.period-num: '1' # 使用包年/包月计费模式时必填,表示计费时长,此处表示1个月 everest.io/csi.volume-name-prefix:
CCE集群中安装了云原生日志采集插件,且版本为1.3.4-1.5.1时则涉及该漏洞。 判断方法 前往插件中心,查看是否已安装云原生日志采集插件以及插件版本。 图1 查看已安装插件版本 若插件版本在1.3.4-1.5.1范围内,则涉及该漏洞。 漏洞消减方案 CCE已在云原生日志采集插件1
replacement: /api/v1/nodes/${1}/proxy/metrics/cadvisor # 表示替换后的标签即__metrics_path__ 对应的值。其中${1}表示正则匹配的值,即nodename - target_label: cluster
判断方法 涉及所有集群(新建的1.19.10及以上版本集群不受该漏洞影响)。 登录节点,执行命令,查看BuildDate,如果查看BuildDate是在2021-08-20之后的时间,则表示已经修复,不受该漏洞影响。 漏洞处理方案 您可以禁用 kubelet 上的VolumeSubpath
级。 Docker 19.03.15和20.10.3之前的版本存在资源管理错误漏洞,攻击者可以利用该漏洞导致dockerd守护进程崩溃。 表1 漏洞信息 漏洞类型 CVE-ID 漏洞级别 披露/发现时间 资源管理错误 CVE-2021-21285 中 2021-02-02 漏洞影响
)。星号(*)表示匹配多个任意字符。半角问号(?)表示匹配单个任意字符。例如: 日志路径为/var/logs/*,文件名为*.log,则匹配表达式为/var/logs/*/*.log,表示匹配/var/logs下的所有一级目录中后缀名为.log的文件。注意,该表达式无法匹配/v
pid_max,具体方法请参见配置节点池kernel.pid_max和创建节点时配置kernel.pid_max。 查看节点kernel.pid_max 登录节点,执行如下命令查看节点kernel.pid_max。 sysctl kernel.pid_max # sysctl kernel
month # 使用包年/包月计费模式时必填,表示计费周期,此处表示按月计费 everest.io/csi.period-num: '1' # 使用包年/包月计费模式时必填,表示计费时长,此处表示1个月 persistentVolumeReclaimPolicy:
S查询,如果均没有被正确解析,再以域名本身去进行DNS查询。当域名的“.”个数大于或者等于ndots的值,会先对域名本身进行DNS查询,如果没有被正确解析,再把域名与search搜索域列表依次进行组合后进行DNS查询。 目标命名空间:启用DNSConfig自动注入时支持设置。仅1