检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
附录 OSMT命令帮助信息 /etc/osmt/osmt.conf配置文件说明 父主题: 更新HCE系统和RPM包
google-noto-sans-cjk-ttc-fonts google-noto-serif-cjk-ttc-fonts 然后编辑“/etc/profile”文件,在文件末尾添加以下内容。 export LC_ALL="zh_CN.UTF-8" 最后再重启机器,待重启之后,找到“设置 > 区域和语言”,
静态加速和动态加速优缺点 应用加速方式 优点 缺点 静态加速 以二进制可执行文件为粒度进行优化,无需修改程序代码。 优化后需要重启应用程序。 动态加速 以应用进程为粒度进行优化,无需重启应用程序,并能够生成应用快照保存优化结果。同时保证二进制文件溯源能力,能够不断迭代优化应用进程,直至达到性能优化瓶颈。
作系统后使用密钥登录方式,请提前创建密钥文件。 如果您使用私有镜像切换操作系统请参考《镜像服务用户指南》提前完成私有镜像的制作。 如果需要指定云服务器的镜像,请提前使用指定云服务器创建私有镜像。 如果需要使用本地的镜像文件,请提前将镜像文件导入并注册为云平台的私有镜像。 如果需要
sysctl -w vm.panic_on_oom=0 持久化配置,系统重启仍生效。 执行命令vim /etc/sysctl.conf,在该文件中添加一行vm.panic_on_oom =0,再执行命令sysctl –p或重启系统后生效。 oom_kill_allocating_task
directory2 -os_name centos7.9 -target_os_name hce2.0 建议单个目录下放置不超过750个文件,且文件总大小不超过900M,过多的软件包可能会导致工具故障。 -l rpm_Name,扫描本地安装的软件。 例如,扫描openssl。 x2hce-ca
使用方法 安装oncn-tbwm软件包。 确认repo源配置正常。 请检查默认的/etc/yum.repos.d/hce.repo配置文件中参数是否正确,正确的配置如下。 [base] name=HCE $releasever base baseurl=https://repo
抢占调度(policy=3) 抢占调度表示每个容器固定获得1个时间片,XGPU服务会从算力单元1开始调度。但如果某个算力单元没有分配给某个容器,或者容器内没有进程打开GPU设备,则跳过调度切换到下一个时间片。图中灰色部分的算力单元表示被跳过不参与调度。 本例中容器1、2、3占用的实际算力百分比均为33
在主节点,编辑“/etc/redis.conf”文件,找到如下属性进行配置。 bind 0.0.0.0 # 根据需要改成对应IP,这里改成任意IP requirepass ******* # 配置密码 在从节点,编辑“/etc/redis.conf”文件,找到如下属性进行配置。 bind
安装ipvsadm。 执行ipvsadm -Ln,查询当前虚拟服务器的配置。找到报错的虚拟服务器对应的表项。 图1 未配置真实服务器 如上图所示没有对应的真实服务器,则说明配置不完整,会引发错误打印。需要排查对应的业务流程是否正确。 图2 已配置真实服务器 如上图是完整的有真实服务器的配置。
20210914.tar.xz 进入wireguard-tools-1.0.20210914/src目录,依次执行以下命令编译安装。 make make install 验证安装是否成功。 可以执行wg -h和wg-quick -h命令验证是否安装成功,如图所示。
CentOS8.3 netcf-libs rust-doc git-credential-libsecret texlive-context intel-gpu-tools flatpak-session-helper asciidoc perf tigervnc-icons pa
/lib/modules/$(uname -r)/weak-updates/ ln -s /lib/modules/5.10.0-60.18.0.50.oe2203.x86_64/extra/kernel-mft /lib/modules/$(uname -r)/weak-updates/ depmod
xgpu1 xgpu2 目录内容说明如下表所示: 目录 读写类型 说明 max_inst 读写 用于设置容器的最大数量,取值范围为1~25。仅在没有容器运行的情况下可修改。 meminfo 只读 此显卡总共可用的显存大小。 policy 读写 指定GPU使用的算力隔离的策略,默认值为1。
openssh 重启sshd服务 systemctl restart sshd 参考链接 https://nvd.nist.gov/vuln/detail/CVE-2024-6387 https://www.qualys.com/2024/07/01/cve-2024-6387/regresshion