节点操作系统(OS)升级最佳实践
节点操作系统中的CVE漏洞可能带来集群数据泄露、服务中断等问题,对集群的稳定性、安全性、合规性造成威胁。
针对节点操作系统(OS)安全漏洞,CCE会负责及时提供相关公告,并发布对应的漏洞补丁及修复指导。在新版本OS发布时,CCE会修复已知的安全漏洞。在新版本未发布时,您可以开启集群安全服务,扫描节点上存在的安全漏洞,获得修复建议与方法,并在控制台上完成快速修复。
节点操作系统CVE漏洞修复说明
节点内核允许升级的场景
|
内核软件类型 |
容器隧道网络(CCE Standard集群) |
VPC网络(CCE Standard集群) |
云原生网络2.0(CCE Turbo集群) |
|---|---|---|---|
|
kernel开头的内核软件(Ubuntu中是linux开头) |
节点所属的集群版本需要大于等于v1.23.18-r14、v1.25.16-r4、v1.27.16-r4、v1.28.13-r4、v1.29.8-r4、v1.30.4-r4 |
升级需要满足条件:
|
可以直接升级 |
|
openvswitch和 ovs开头的内核软件 |
不支持自行升级,自行升级后可能会导致CCE功能异常,请勿自行升级。 您可以将集群版本升级到最新版本后,再重置节点解决。如果集群版本已经是最新版本并且重置节点后仍然存在该漏洞,CCE将按照华为云漏洞SLO在后续版本修复。详情请参见漏洞修复策略。 |
可以直接升级 |
可以直接升级 |
|
ipvlan开头的内核软件 |
可以直接升级 |
升级需要满足条件:
|
可以直接升级 |
|
libnvidia-container和nvidia-container-toolkit开头的内核软件 |
非GPU类型节点可以直接升级 |
非GPU类型节点可以直接升级 |
非GPU类型节点可以直接升级 |
|
s3fs、obsfs、kata、docker、containerd、runc开头的内核软件 |
不支持自行升级,自行升级后可能会导致CCE功能异常,请勿自行升级。 您可以将集群版本升级到最新版本后,再重置节点解决。如果集群版本已经是最新版本并且重置节点后仍然存在该漏洞,CCE将按照华为云漏洞SLO在后续版本修复。详情请参见漏洞修复策略。 |
||
注意事项
- docker、containerd、runc、kubernetes、openvswitch、ipvlan等CCE自研组件的漏洞不支持自行升级,需通过升级集群修复。
- GPU与NPU节点升级完后,需要验证驱动与OS的兼容性,部分场景可能需要升级驱动。
- 建议在业务低峰期执行OS升级,且先执行节点排水,将业务Pod驱逐到其他节点后再进行升级。
- 若涉及OS内核升级,升级完成后需要重启节点生效,升级完成后切勿重置节点,否则会将操作系统回退到CCE最近发布的版本。
升级流程
您可以通过重置或者滚动升级节点,将节点OS升级到CCE最新版本修复漏洞。
- 默认节点池中的节点通过重置节点升级OS。
- 自定义节点池中的节点通过滚动升级节点池升级OS。
- GPU/NPU等涉及驱动和OS配套的场景,需验证虚拟化域提供的驱动配套关系,测试完成后才可升级节点操作系统。如涉及依赖则需要CCE发布新的集群版本来解决:例如存在驱动和OS最新版本不配套等情况,需要升级集群小版本才能启用最新OS。
启用安全服务进行修复
您可以在创建集群或者集群创建完成后,开启安全服务。开启后,将该集群管理权限授权给主机安全服务委托,同时系统为集群内节点自动安装Agent。完成后,可以在HSS界面差异化展示漏洞详情,执行一键修复。
自助修复
- 升级内核时,需要有可用镜像源,可参考ECS指导配置华为云镜像源,或给节点绑定EIP。
- 强烈建议您先在测试环境验证无误后,再升级生产环境。
升级后验证
您可以在升级后的节点上新建Pod验证节点是否正常,详情请参见新建Pod检查。







