检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
新连接。 开启 响应体中携带Server信息 server-tokens 关闭NGINX默认在响应头中加入的Server信息,这个信息通常会包含NGINX版本。禁用这个选项有助于隐藏服务器的信息,从而增强安全性,避免潜在的攻击者利用版本信息来进行攻击。 关闭 支持HTTP协议自动重定向为HTTPS
ta exceeded for resources: members_per_pool 问题现象 负载均衡型Service更新时出现错误,信息如下: (combined from similar events):Details:Update member of listener/
default-secret 该配置下容器的域名解析文件将如下所示: nameserver 100.125.x.x 场景3 主机网络模式的应用对接Kube-DNS/CoreDNS 场景说明: 对于配置主机网络模式的应用,默认对接云DNS,如果应用需要对接Kube-DNS/CoreDNS,需将dnsPolic
请确保后端服务器具有解析ProxyProtocol协议的能力,否则可能导致业务中断,请谨慎开启。 安全策略:当监听器端口启用TLS时,支持选择可用的安全策略,更多信息请参见安全策略。v1.23.14-r0、v1.25.9-r0、v1.27.6-r0、v1.28.4-r0及以上版本的集群支持。
详情请参见创建证书。 如果无法根据客户端请求的域名查找到对应的SNI证书,则默认返回服务器证书。 安全策略:当监听器端口启用HTTPS时,支持选择可用的安全策略,更多信息请参见安全策略。v1.23.14-r0、v1.25.9-r0、v1.27.6-r0、v1.28.4-r0及以上版本的集群支持。
存,请将configBlock设置为"servfail 0";否则servfail缓存的单位为s,不可省略。 errors 默认配置 错误信息到标准输出。详情请参见errors。 health 默认配置 CoreDNS健康检查配置,当前侦听{$POD_IP}:8080,请保持此默
port: number: 80 ... 父主题: Kubernetes网络
如需修改请重新创建Service。 CCE Turbo集群中,仅当Service的后端对接使用主机网络(HostNetwork)的Pod时,亲和级别支持配置为节点级别。 VPC网络模式下,当某容器A通过NodePort类型服务发布时,且服务亲和设置为节点级别(即externalT
前面说到有了Service后,无论Pod如何变化,Service都能够发现到Pod。 如果调用kubectl describe命令查看Service的信息,您会看到如下信息。 $ kubectl describe svc nginx Name: nginx ...... Endpoints:
Kubernetes安全漏洞公告(CVE-2024-9486,CVE-2024-9594) Kubernetes安全响应委员会披露了Kubernetes Image Builder中的两个安全漏洞(CVE-2024-9486和CVE-2024-9594),这些漏洞可能允许攻击者获得对虚拟机(VM)的root访问权限。
ELB Ingress管理 通过控制台创建ELB Ingress 通过Kubectl命令行创建ELB Ingress 用于配置ELB Ingress的注解(Annotations) ELB Ingress高级配置示例 ELB Ingress转发策略优先级说明 多个Ingress使用同一个ELB对外端口的配置说明
DNS解析是Kubernetes集群中最高频的网络行为之一,针对Kubernetes中的DNS解析的特点,您可以通过以下的方式优化域名解析请求。 客户端使用连接池 当一个容器应用需要频繁请求另一服务时,推荐使用连接池配置,连接池可以缓存上游服务的链接信息,避免每次访问都经过DNS解析和TCP重新建链的开销。
4 CCE集成华为云容器安全服务(CGS) CCE集成华为云容器安全服务(CGS),容器安全服务能够扫描镜像中的漏洞与配置信息,帮助企业解决传统安全软件无法感知容器环境的问题;同时提供容器进程白名单、文件只读保护和容器逃逸检测功能,有效防止容器运行时安全风险事件的发生。 商用 5
插件高可用部署 应用场景 CCE提供了多种插件扩展集群云原生能力,涵盖了容器调度与弹性、云原生可观测、容器网络、容器存储、容器安全等方向,插件通过Helm模板方式部署,将插件中的工作负载部署至集群的工作节点。 随着插件使用的普及化,业务对插件的稳定性、可靠性保证已成为基本诉求。目
例) 各安全策略使用的加密套件列表详细参见表3。 v1.17.17及以上版本 kubernetes.io/elb.security_policy_id String ELB中自定义安全组策略ID,请前往ELB控制台获取。该字段仅在HTTPS协议下生效,且优先级高于默认安全策略。
Headless Service Service解决了Pod的内外部访问问题,但还有下面这些问题没解决。 同时访问所有Pod 一个Service内部的Pod互相访问 Headless Service正是解决这个问题的,Headless Service不会创建ClusterIP,并
和端口号下对外提供多个访问域名,可以根据客户端请求的不同域名来使用不同的安全证书,确保HTTPS通信的安全性。 在配置SNI时,用户需要添加绑定域名的证书,客户端会在发起SSL握手请求时就提交请求的域名信息,负载均衡收到SSL请求后,会根据域名去查找证书。如果找到域名对应的证书,
Nginx Ingress管理 通过控制台创建Nginx Ingress 通过Kubectl命令行创建Nginx Ingress 用于配置Nginx Ingress的注解(Annotations) Nginx Ingress高级配置示例 父主题: 路由(Ingress)
须知: 由于安全策略限制,当Access-Control-Allow-Credentials设置为true时,Access-Control-Allow-Origin不能设置为允许所有域名访问,即不能设为通配符"*",防止未经授权的域访问敏感资源,例如携带用户凭证信息的Cookie
客户端 优化域名解析请求 选择合适的镜像 避免IPVS缺陷导致的DNS概率性解析超时 使用节点DNS缓存NodeLocal DNSCache 及时升级集群中的CoreDNS版本 谨慎调整VPC和虚拟机的DNS配置 父主题: CoreDNS配置优化实践