检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
应用加速工具 概述 安装工具 静态加速 动态加速 配置文件 父主题: 工具类
内核功能与接口 内核memory的OOM进程控制策略 内核memory的多级内存回收策略 内核cpu cgroup的多级混部调度 内核异常事件分析指南
对HCE进行安全更新 安全更新概述 关于通用漏洞披露(CVE) yum命令参数 查询安全更新 检查安全更新 安装安全更新
将操作系统迁移至HCE 2.0 约束限制 迁移操作 冲突包列表 父主题: 系统迁移
更新HCE系统和RPM包 升级概述 使用dnf或yum命令升级 使用OSMT工具升级 附录
系统迁移 x2hce-ca应用兼容性评估 将操作系统迁移至HCE 2.0 将操作系统迁移至HCE 1.1
更新RPM包 准备工作 osmt update命令更新 osmt-agent服务自动更新 父主题: 使用OSMT工具升级
XGPU共享技术 XGPU共享技术概述 安装并使用XGPU XGPU算力调度示例
安全 Huawei Cloud EulerOS 2.0等保2.0三级版镜像概述 安全启动
l.sh -d / -c /etc/hce_security/hwsecurity/hce_security_install.conf -u /etc/hce_security/usr-security.conf -l /var/log/hce-security.log -s 执
返回结果: C节点memory.min=75M,memory.usage_in_bytes=50M。 D节点memory.min=25M,memory.usage_in_bytes=25M。 E节点memory.min=0,memory.usage_in_bytes=0。 B节点memory
新创建的cgroup组的memory.qos_level值默认会继承父节点的memory.qos_level的值,但是子节点的优先级不受父节点的限制。 如果修改cgroup组父节点的优先级,子节点的优先级会自动调整,和父节点保持一致。 整数形式,取值范围为-1024~1023,默认值为0。
动态加速: 动态加速工具直接对目标应用进程进行加速,无需中断业务,在业务无感知的情况下完成优化工作。 表1 静态加速和动态加速优缺点 应用加速方式 优点 缺点 静态加速 以二进制可执行文件为粒度进行优化,无需修改程序代码。 优化后需要重启应用程序。 动态加速 以应用进程为粒度进行优化
修改链表增加或删除节点。如果检查链表失败,则上报corruption错误。检查和报错代码在内核lib/list_debug.c。 这种错误通常为内存异常操作导致,例如内存踩踏、内存损坏等。 触发方法 用list.h的内核标准接口创建链表,非法修改链表节点的prev或next指针
为例,介绍下载openEuler-22.03-LTS/everything/x86_64目录下的RPM包并使用yum命令安装。 首先确保虚拟机能访问https://repo.openeuler.org/openEuler-22.03-LTS/网址。 配置yum源。 进入/etc/yum
安装x2hce-ca 确认repo源配置正常。 请检查默认的/etc/yum.repos.d/hce.repo配置文件中参数是否正确,正确的配置如下。 [base] name=HCE $releasever base baseurl=https://repo.huaweicloud
Huawei Cloud EulerOS、openEuler和EulerOS镜像的主要区别是什么? Huawei Cloud EulerOS、openEuler和EulerOS镜像均为华为自研镜像,主要区别如下表 1所示: 表1 Huawei Cloud EulerOS、open
准备工作 RPM包的更新方法有两种:使用osmt update命令更新和使用后台osmt-agent服务自动更新。此两种方法,都须先执行本节操作。 确认repo源配置正常。 请检查默认的/etc/yum.repos.d/hce.repo配置文件中参数是否正确,正确的配置如下。 [base]
静态加速 准备工作 执行如下命令检查待优化的二进制文件中是否可以重新定位。可以重新定位表示可以进行应用优化。 readelf -a application | grep .rela.text 如果二进制文件中.rela.text段存在,表示可以重新定位。 如果不存在,为了允许BO
OpenSSH远程代码执行漏洞公告(CVE-2024-6387) 漏洞详情 2024年7月1日,国外安全研究机构发布了最新的一个关于“regreSSHion: RCE in OpenSSH's server, on glibc-based Linux systems(CVE-2024-6387)”