检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
重试检查任务。 图1 查看节点状态 检查到节点操作系统不支持升级 当前集群升级支持的节点操作系统范围如下表所示,若您的节点OS不在支持列表之内,暂时无法升级。您可将节点重置为列表中可用的操作系统。 表1 节点OS支持列表 操作系统 限制 EulerOS 2.x 目标版本为v1.27以下时,无限制
华为云CCE容器服务: CCE容器服务创建的Kubernetes集群属于单租户专属,不存在跨租户共享,影响范围较小,对于多用户场景需要关注。 当前CCE采用华为优化的Docker容器,其中RUNC采用静态编译,目前公开披露的攻击方法无法成功入侵。 华为云CCI容器实例服务: CCI引
CAP_DAC_READ_SEARCH、CAP_SYS_ADMIN等 通过seccomp限制攻击者对宿主机内核的系统调用权限,具体请参见使用Seccomp限制容器的系统调用。 CCE新创建节点已经解决该漏洞。 您可以先创建新的节点,然后将老节点设置为不可调度,待老节点上应用都调度到新节点上后,删掉老节点或重置老节点。
取值范围: CCE:CCE集群 Turbo: CCE Turbo集群。 CCE集群支持虚拟机与裸金属服务器混合、GPU、NPU等异构节点的混合部署,基于高性能网络模型提供全方位、多场景、安全稳定的容器运行环境。 全面基于云原生基础设施构建的云原生2.0的容器引擎服务,具备软硬协同、网络无损
CCE节点故障检测插件版本发布记录 CCE会定期发布CCE节点故障检测插件新版本,进行特性更新、性能优化和BUG修复,以提升用户体验和系统稳定性。为了方便您能够体验最新功能、规避已知漏洞或问题,并保障业务的安全性和可靠性,建议定期升级至最新版本的CCE节点故障检测插件。 表1 CCE节点故障检测插件版本记录
是否允许修改 作用范围 .spec.autoscaling.enable TRUE/FALSE false 允许 CCE Standard/CCE Turbo 开关启用时,相关弹性伸缩配置才生效。如果节点池中包含多个规格,您可以对每个规格是否支持弹性伸缩进行单独配置。 通过Console或者
CCE集群备份恢复插件版本发布记录(停止维护) 表1 CCE集群备份恢复插件版本记录 插件版本 支持的集群版本 更新特性 1.2.0 v1.15 v1.17 v1.19 v1.21 支持EulerOS 2.0 (SP5,SP9) 配置安全加固 功能优化 父主题: 插件版本发布记录
是否允许修改 作用范围 unhealthy-zone-threshold 大于0小于1 0.55 允许 CCE Standard/CCE Turbo 当可用区故障节点规模达到指定比例时被认定为不健康,针对不健康的区域,故障节点业务的迁移频率会降级,避免规模故障场景下大规模迁移操作产生更坏的影响
2.8 arm节点 检测到操作系统与集群版本不匹配,即Standard/Turbo集群v1.28及以上版本不再支持EulerOS 2.8 arm(已EOS)。由于Snt3 ARM机型最高支持至EulerOS 2.8 arm,因此集群无法直接对节点操作系统进行升级,进而引发报错。如果需要继续升级,请参考以下步骤:
节点本地域名解析加速插件版本发布记录 CCE会定期发布节点本地域名解析加速插件新版本,进行特性更新、性能优化和BUG修复,以提升用户体验和系统稳定性。为了方便您能够体验最新功能、规避已知漏洞或问题,并保障业务的安全性和可靠性,建议定期升级至最新版本的节点本地域名解析加速插件。 表1
转发。 如果Service设置了服务亲和为节点级别,即externalTrafficPolicy取值为Local,Service将只会把流量转发给本节点上的Pod。从集群内部(节点上或容器中)访问Pod时,如果客户端所在节点正好没有相应的后端服务Pod,可能会出现访问不通的情况。
0-1.12.2 (fixed in v1.12.3) 漏洞修复方案 综合以上分析,使用华为云CCE服务时不必过于担心,因为: CCE服务创建的集群默认关闭匿名用户访问权限。 CCE服务创建的集群没有使用聚合API。 华为云容器引擎已完成1.11以上版本Kubernetes集群的在线补丁修复,针对低于v1
默认情况下具有IPv6双栈网卡的Pod只具备IPv6私网访问能力,如果需要访问公网,则需要为该IPv6双栈网卡的Pod配置共享带宽。 约束限制 仅支持CCE Turbo集群,且需要满足以下条件: 集群已开启IPv6双栈。 集群版本为v1.23.8-r0、v1.25.3-r0及以上。 共享带宽可加入的I
URL不存在(容器内无相关路径)。 服务异常(容器内的业务BUG)。 检查集群网络内核组件是否异常(容器隧道网络模型:openswitch内核组件;VPC网络模型:ipvlan内核组件)。 排查项二:节点IP+节点端口 只有发布为节点访问(NodePort)或负载均衡(LoadBalancer )的服务才能通过节点IP+节点端口进行访问。
取决于环境管理员给这个服务账号关联了什么角色。该服务账号的token一般是给需要访问kube-apiserver的容器使用,如CoreDNS、autoscaler、prometheus等。对于不需要访问kube-apiserver的工作负载,建议关闭服务账号的自动关联功能。 禁用方法:
是否允许修改 作用范围 kube-api-qps 大于等于0 默认值100;1000节点以上规格值为200 允许 CCE Standard/CCE Turbo 控制器访问kube-apiserver的QPS 配置建议: 无特殊需求建议保持默认配置 配置过大可能会导致kube-apiserve
开头),由CCE自动创建的证书在ELB侧不可修改或删除。如果您需要修改证书,请在CCE侧更新对应的Secret。 使用ELB服务中的证书:直接使用ELB服务中创建的证书,无需手动配置集群Secret,且可以在ELB侧修改证书。 父主题: 网络异常问题排查
求造成影响,可用于系统的仿真测试和问题定位。本文介绍如何使用Nginx Ingress进行不同集群应用间的流量镜像。 图1 流量镜像 准备工作 已创建2个CCE Standard集群cluster-1和cluster-2,详情请参见购买Standard/Turbo集群。 两个集群中均已安装NGINX
Ingress带宽限制 支持 支持 支持 不支持 带宽限制不支持的场景 无 无 Pod访问100.125.0.0/16等云服务网段地址 Pod健康检查 Pod访问100.125.0.0/16等云服务网段地址 Pod健康检查 带宽限制取值范围 仅支持单位M或G的限速配置,如100M,1G;最小取值1M,最大取值4
两种配置方式。 参数名 取值范围 默认值 是否允许修改 作用范围 nic-minimum-target 0-256 10 允许 CCE Turbo 节点最少绑定容器网卡数: 保障节点最少有多少张容器网卡绑定在节点上。 范围:正整数;例如10,表示节点最少有10张容器网卡绑定在节点