检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
artifacthub.io/prerelease: "false" apiVersion: v2 appVersion: 1.5.1 description: Ingress controller for Kubernetes using NGINX as a reverse proxy
metadata: name: high-priority value: 1000000 globalDefault: false description: "" 创建工作负载或Volcano Job,并指定priorityClassName。 工作负载 apiVersion: apps/v1
是否允许修改 作用范围 status 无 无 允许 - 最新事件 参数名 取值范围 默认值 是否允许修改 作用范围 status_description 无 无 允许 - 创建时间 参数名 取值范围 默认值 是否允许修改 作用范围 create_at 无 无 允许 - 更新时间 参数名
pod -o wide NAME READY STATUS RESTARTS AGE IP NODE nginx-daemonset-g9b7j 1/1 Running
GPU),且插件的metrics API正常工作。您可以登录GPU节点,执行以下命令进行检查: curl {Pod IP}:2112/metrics 其中{Pod IP}是GPU插件的Pod IP,返回指标结果则为正常。 在集群中安装3.9.5及以上版本的云原生监控插件,且部署模式需选择“本地数据存储”。
Transfer)风格API,支持您通过HTTPS请求调用,调用方法请参见3 如何调用API。 终端节点(Endpoint) 终端节点(Endpoint)即调用API的请求地址,不同服务不同区域的终端节点不同,您可以从地区和终端节点查询服务的终端节点。 请您根据业务需要选择对应区域的终端节点。 集群管理、节点管理
务中的“访问地址”。不断刷新页面,页面在v1和v3版本之间来回切换。 图9 v1版本页面 图10 v3版本页面 您也可以在一台已连接公网的机器上执行如下命令,持续访问productpage服务。 while true;do wget -q -O- http://ip:port/productpage;
psp-global 修改所需的参数,如表1。 表1 Pod安全策略配置 配置项 描述 privileged 启动特权容器。 hostPID hostIPC 使用主机命名空间。 hostNetwork hostPorts 使用主机网络和端口。 volumes 允许使用的挂载卷类型。 allowedHostPaths
Jenkins的Master和Agent均可安装在虚拟机或容器中,且组合形式可多样,参见表1。 表1 Jenkins部署模式 部署模式 Master Agent 优缺点分析 单Master 虚拟机 - 优点:本地化构建,操作简单。 缺点:任务管理和执行都在同一台虚拟机上,安全风险较高。 单Master
3.0)的挂载点,使用chown和chmod命令尝试修改挂载点的属组或权限,会遇到以下报错: chown: changing ownership of '***': Stale file handle 或 chmod: changing permissions of '***': Stale
app: statefulset-dss spec: selector: app: statefulset-dss clusterIP: None ports: - name: statefulset-dss targetPort: 80
控制器性能配置 控制器访问kube-apiserver的QPS 控制器访问kube-apiserver的QPS 参数名 取值范围 默认值 是否允许修改 作用范围 kube-api-qps 大于等于0 默认值100;1000节点以上规格值为200 允许 CCE Standard/CCE
ag,一般与device_version相同 obs_url 是 String 当从默认驱动地址中下载GPU驱动时,该值为GPU的驱动地址 swr_addr 是 String 镜像仓库地址 swr_user 是 String 镜像仓库租户路径 表3 custom 参数 是否必选 参数类型
NGINX Ingress控制器验证绕过漏洞公告(CVE-2024-7646) 漏洞详情 表1 漏洞信息 漏洞类型 CVE-ID 漏洞级别 披露/发现时间 验证绕过、命令注入 CVE-2024-7646 严重 2024-08-19 漏洞影响 在社区ingress-nginx控制器v1
GPU驱动或GPU设备存在异常,请根据GPU设备所在的节点类型(ECS或BMS),联系对应的客服进行处理。 GPU设备DBE错误与SBE错误总数过高 GPU驱动或GPU设备存在异常,请根据GPU设备所在的节点类型(ECS或BMS),联系对应的客服进行处理。 GPU设备存在Uncorrectable
后,能够获取宿主机上所有GPU设备的访问权限。 关于漏洞的详细信息,请参见CVE-2021-1056。 如果您的CCE集群中存在GPU(ECS)节点,并使用了CCE推荐的NVIDIA GPU驱动版本(Tesla 396.37),按照目前NVIDIA官方公告判断暂不受影响;如果您自行安装或更新过节点上的NVIDIA
echo "${node_item} is CentOS node";fi;done 回显如图: 假定用户CentOS节点的ip为10.0.50.187 (请替换为实际IP),执行下述命令查看canal-agent版本: kubectl get packageversions.version
Probe)相同,就绪探针也支持如下三种类型。 Exec:Probe执行容器中的命令并检查命令退出的状态码,如果状态码为0则说明已经就绪。 HTTP GET:往容器的IP:Port发送HTTP GET请求,如果Probe收到2xx或3xx,说明已经就绪。 TCP Socket:尝试与容器建立TCP连接,如果能建立连接说明已经就绪。
在“高级配置”中,填写安装前/后执行脚本。 例如,您可以通过安装后执行脚本创建iptables规则,限制每分钟最多只能有25个TCP协议的数据包通过端口80进入,并且在超过这个限制时,允许最多100个数据包通过,以防止DDoS攻击。 iptables -A INPUT -p tcp --dport
在“高级配置”中,填写安装前/后执行脚本。 例如,您可以通过安装后执行脚本创建iptables规则,限制每分钟最多只能有25个TCP协议的数据包通过端口80进入,并且在超过这个限制时,允许最多100个数据包通过,以防止DDoS攻击。 iptables -A INPUT -p tcp --dport