检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
# 标签选择器,Service通过标签选择Pod,将访问Service的流量转发给Pod app: nginx type: ClusterIP # Service的类型,ClusterIP表示在集群内访问 创建Ingress,通过新部署的Nginx
API中series.state字段废弃,将在1.18版本中移除 参考链接 社区v1.13与v1.15版本之间的CHANGELOG v1.14到v1.15的变化: https://github.com/kubernetes/kubernetes/blob/master/CHANGELOG/CHANGELOG-1
de.kubernetes.io/instance-type替代。 移除{kubelet_root_dir}/plugins路径。 移除内置集群角色system:csi-external-provisioner和system:csi-external-attacher。 参考链接
nginx-deployment.yaml 创建负载均衡类型的Service,并设置“kubernetes.io/elb.pass-through”为“true”。关于负载均衡类型的Service具体创建方法,请参见自动创建负载均衡类型Service。 创建nginx-elb-svc.yaml
values,新版本中server|client|none会被使用。 kubectl apply --server-dry-run已弃用,替换为--dry-run=server。 add-ons 删除cluster-monitoring插件。 kube-scheduler schedul
EulerOS 2.9 x86 EulerOS 2.10 x86 Huawei Cloud EulerOS 2.0 x86/ARM TCP服务端新建连接数 dolphin_tcp_serverconnection Pod Runc v1.23及以上 1.4.5 EulerOS 2
27及以上版本的集群中ClusterIP地址无法ping通。 - v1.25版本 除EulerOS 2.5操作系统外,CCE v1.25集群的节点均默认采用Containerd容器引擎,且v1.25以上集群将不再支持EulerOS 2.5操作系统。 表8 v1.25补丁版本发布说明
24:/a/b/c。 检查Pod所在节点与需挂载的SFS Turbo文件系统间的网络是否打通。 在节点上执行如下指令,可测试SFS Turbo是否可以挂载。 mount -t nfs -o vers=3,nolock,noresvport {sfsturbo共享地址} /tmp SFS存储卷挂载异常
lSet类型的Pod或无ownerReferences的Pod支持,默认不开启。 "false"或"true" yangtse.io/static-ip-skip-check false 是否关闭Pod的类型校验,如果您的Pod的ownerReferences不是Stateful
Running 0 11m everest-csi-controller-6d796fb9c5-v22df 2/2 Running 0 9m11s everest-csi-driver-snzrr 1/1
云容器引擎基于业界主流的Kubernetes实现,完全兼容Kubernetes/Docker社区原生版本,与社区最新版本保持紧密同步,完全兼容Kubernetes API和Kubectl。 云容器引擎对比自建Kubernetes集群 表1 云容器引擎和自建Kubernetes集群对比 对比项
kubernetes.io/csiProvisionerIdentity: everest-csi-provisioner volumeHandle: 0992dbda-6340-470e-a74e-4f0db288ed82 persistentVolumeReclaimPolicy:
在CCE Turbo集群中为Pod配置固定EIP 使用场景 在云原生网络2.0下,支持为StatefulSet工作负载或直接创建的Pod分配固定的公网IP(EIP)。 约束限制 仅以下指定版本的CCE Turbo集群支持用户配置Pod固定EIP: v1.19集群:v1.19.16-r20及以上版本
master branch Haskell: v0.3.0.0 C#: >= 7.0.5 官方说明请参见:https://github.com/kubernetes/enhancements/tree/master/keps/sig-auth/1205-bound-service-account-tokens
换。 kubectl get packageversion 10.12.1.109 -oyaml > /tmp/packageversion-109.bak 清除残留的CRD资源。 kubectl delete packageversion 10.12.1.109 上述步骤执行完成之后尝试重新检查。
ServiceAccount Token安全性提升说明 发布时间:2022/11/24 Kubernetes 1.21及以上版本的集群中,Pod将不再自动挂载永久Token,默认使用TokenRequest API获得Token,并使用投射卷(Projected Volume)挂载到Pod中。
Docker Engine输入验证错误漏洞公告(CVE-2020-13401) 漏洞详情 CVE-2020-13401漏洞源于IPv6动态分配除提供了IPv6的DHCP技术外,还支持Router Advertisement技术。路由器会定期向节点通告网络状态,包括路由记录。客户端
rpm -qa |grep docker 使用EulerOS或者CentOS的节点,docker版本低于18.09.0.100.51.h10.51.h3-1.h15.eulerosv2r7的docker包涉及该CVE漏洞。 使用其它非EulerOS和CentOS的镜像(如Ubuntu),可以使用docker
配置管理 ConfigMap Secret
业务检查 检查项内容 集群升级完毕,由用户验证当前集群正在运行的业务是否正常。 检查步骤 业务不同,验证的方式也有所不同,建议您在升级前确认适合您业务的验证方式,并在升级前后均执行一遍。 常见的业务确认方式有: 业务界面可用 监控平台无异常告警与事件 关键应用进程无错误日志 API拨测正常等