检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
erIP类型的Service通常用于集群内部的通信。 NodePort:NodePort类型的Service会在集群的所有节点上打开一个静态端口(NodePort),通过这个端口可以访问Service。这个类型的Service允许外部流量通过节点绑定的弹性IP和指定的端口访问Service,从而实现对外提供服务。
优化容器内的resolve.conf文件 由于resolve.conf文件中的ndots和search两个参数的作用,容器内resolve.conf文件的不同写法决定了域名解析的效率,关于ndots和search两个参数机制的详情请参考工作负载DNS配置说明。 优化域名的配置 当容器
文件描述符泄漏,攻击者可通过控制容器进程的工作目录,或命令路径,将其设置为文件描述符的父级目录下的路径,读写主机任意文件,实现容器逃逸。 详细信息请参见:runc容器逃逸漏洞预警(CVE-2024-21626) 漏洞利用条件 CCE服务的正常使用场景不受此漏洞影响。 仅当攻击者具备以下条件之一时,可利用该漏洞:
创建使用自定义指标的HPA策略 Kubernetes默认的HPA策略只支持基于CPU和内存的自动伸缩,在复杂的业务场景中,仅使用CPU和内存使用率指标进行弹性伸缩往往无法满足日常运维需求。通过自定义指标配置工作负载HPA策略,可以根据业务自身特点,通过更多指标实现更灵活的弹性配置。 本文介绍如何部署示例
中事件的总数、趋势和排序信息;在“事件”中,可以查看事件的详细信息,包括事件名称、类型、内容,以及触发该事件的资源的相关信息等。 概览 “概览”页面默认展示集群中所有命名空间的事件统计信息,您也可以在右上角的下拉框中切换命名空间,以查看指定命名空间下的事件数据。 根据图1的事件统
对于单集群内多个用户共享使用的场景,如果将Pod和Service的创建和更新权限授予不信任的用户易受此漏洞的影响。 涉及所有Kubernetes版本。 漏洞修复方案 建议您检查所有使用externalIP和loadBalancerIP的Service,确认是否有可疑的Service。 该问题由K
9及后续版本,不再支持新的软件和补丁更新。CentOS用户现有业务随时面临宕机和安全风险,并无法确保及时恢复。 影响 基于CentOS官方的变更计划,对CentOS操作系统的使用者产生的影响如下所述: 2024年06月30日以后,CentOS 7的使用者将无法获得包括问题修复和功能更新在内的任何软件维护和支持。
CVE-2024-47177 严重 2024-09-26 漏洞影响 该漏洞主要影响运行 CUPS 打印系统的 Unix 设备,若同时启用了 cups-browsed 服务,可能面临被远程攻击的风险,从而危及用户设备的安全。 判断方法 您可以在节点上执行以下命令查看是否安装CUPS相关服务: systemctl
节点访问类型Service:将容器端口映射到节点端口,将节点端口作为对外服务的访问入口。节点访问Service的客户端源IP能力与它的“服务亲和”配置相关。 当节点访问类型Service的“服务亲和”配置为“集群级别”时,流量在集群中会经过一次转发,导致Service后端的容器无法获取客户端源IP。
限”,才能有操作Kubernetes资源(如工作负载、Service等)的权限。 图1 为主管DAVID所在的用户组授权 运维组长:JAMES 用户“JAMES”为该部门的运维组长,需要设置所有项目的集群权限和所有命名空间的只读权限。 在统一身份认证服务 IAM中先为用户“JAM
example)。 该映射将集群的 DNS 服务器配置为返回具有该外部主机名值的 CNAME 记录。 无需创建任何类型代理。 配置建议: 根据业务诉求配置类型 服务标签 服务的标签是service上标记的键值对,旨在用于指定对用户有意义且相关的对象的标识属性 参数名 取值范围 默认值
路径:后端应用对外提供访问的路径,此处添加的访问路径要求后端应用内存在相同的路径,否则转发无法生效。 目标服务名称:请选择已有Service或新建Service。页面列表中的查询结果已自动过滤不符合要求的Service。 目标服务访问端口:可选择目标Service的访问端口。 转发规则一:
器内部curl当前这个service的域名,查看是否能正确解析域名。当然,有的场景下是无法curl通的,这与接下来的Dns的查找原理与配置有关。 使用CCE提供的托管式Kubernetes创建Pod,Pod的域名解析参数采用了一些默认值,没有开放全部的dnsConfig配置。在使
ss(或其他集群的Service),因为kube-proxy会在ipvs-0的网桥上挂载LB类型的Service地址,ELB的流量会被ipvs-0网桥劫持。建议Ingress和Service(或不同集群的Service)使用不同ELB实例。 不推荐使用EulerOS 2.5、CentOS
decarSet,简化了sidecar的注入,并提供了sidecar原地升级的能力。 应用安全防护:OpenKruise可以保护您的Kubernetes资源不受级联删除机制的干扰。 高效应用运维能力:OpenKruise提供了很多高级的运维能力来帮助您更好地管理应用,例如使用Im
metadata AddonMetadata object 基本信息,为集合类的元素类型,包含一组由不同名称定义的属性 spec InstanceSpec object spec是集合类的元素类型,内容为插件实例具体信息,实例的详细描述主体部分都在spec中给出 status AddonInstanceStatus
myhuaweicloud.com/container/nginx:v1 使用相同的方法制作v2版本镜像并上传至镜像仓库。 部署一个Rollout,本文中的示例会先将20%的流量发送到新版本实例上,然后手动继续更新,最后在升级的剩余时间内逐渐自动增大流量。 创建一个rollout-canary.yaml文件,示例如下:
规模高性能的场景云原生2.0网络,容器直接从VPC网段内分配IP地址,容器和节点可以分属不同子网,支持VPC内的外部网络与容器IP直通,享有高性能。 CCE Autopilot集群:是云容器引擎服务推出的Serverless版集群,提供免运维的容器服务,并提供经过优化的Kuber
您可以使用KMS自动轮转密钥功能进行Secret的落盘加密。当密钥发生自动轮转时,存量的Secret仍旧使用轮转前的密钥版本进行加密,新增的Secret将使用轮转后的新密钥版本进行加密。关于自动轮转密钥具体操作,请参见密钥轮换概述。 如需确保存量的Secret也使用新的密钥版本进行加密,请在密钥发生
Trace Service,CTS),是华为云安全解决方案中专业的日志审计服务,提供对各种云资源操作记录的收集、存储和查询功能,可用于支撑安全分析、合规审计、资源跟踪和问题定位等常见应用场景。 用户开通云审计服务后,系统将开始记录CCE资源的操作,并为您保存最近7天的操作记录。C