检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
如有特殊需要可以根据系统实际情况进行修改。 severity 升级安全更新,不建议修改。默认升级安全更新。如有特殊需要可以根据系统实际情况进行修改。 [resource_needed] 指升级或更新前进行检查的系统资源限制值,不建议修改。
[cmdline] cmdline_value:指定升级之后系统的启动项。请配置正确的启动项,确保系统能够正常启动。默认值为HCE的默认启动项。 [conflict] conflict_rpm:指定升级过程中冲突的软件包,升级时系统将自动删除冲突的软件包。
OOM相关参数配置与原因排查 OOM相关概念 OOM(Out Of Memory,简称OOM)指系统内存已用完,在linux系统中,如果内存用完会导致系统无法正常工作,触发系统panic或者OOM killer。
================================================================= Package Architecture Version Repository Size
在这种情况下,升级完成后,请手动重启系统,使RPM包更新生效。
对Intel、AMD、Arm等平台进行功能适配、性能调优和稳定性加固,保证操作系统在各平台都能稳定可靠地长期运行。 兼容常见的开源软件,如apache、mysql、tomcat、nginx、flink等,帮助客户高效部署业务。
osmt-agent服务自动更新 osmt-agent服务支持周期性检查是否有待更新的RPM包,并自动更新RPM包。检查的周期和执行更新的时间段可以自定义设置。 执行以下命令,确保osmt.conf文件auto_upgrade字段为True。 osmt config -k auto_upgrade
修改该文件可能会对系统的软件安装、升级产生影响,不建议修改该文件。
condition@command # # # any command(with or without parameter), such as 'rm -f','chmod 700','which','touch', used to extend functions, return
def application(env, reply): reply('200 ok',[('Content-Type','text/html')]) return [b"Hello!"] 执行以下命令启动uWSGI服务。
操作背景 为了保证系统的安全性,以及减少用户在不使用系统时所造成的资源浪费,在用户离开系统一段时间后,必须对连接进行注销。注销有诸多方法,修改TMOUT变量为其中的解决方案之一。 TMOUT是一个环境变量,它决定了在系统自动注销前所空闲的秒数。
支持的实例规格 Huawei Cloud EulerOS支持部分弹性云服务器实例规格,请根据需要选择合适的实例规格。 不同区域支持的弹性云服务器实例规格存在差异,以控制台实际显示为准。对于控制台未显示的实例规格,表示该区域不支持此实例规格。 Huawei Cloud EulerOS
本节介绍如何在HCE 2.0操作系统(包含x86架构和Arm架构系统)安装mlnx驱动。 约束与限制 HCE 2.0的内核为linux 5.10及以上版本。 CX6网卡驱动为23.10-1.1.9.0-LTS及以上版本。
HCE操作系统从云原生混部竞争力、安全可信、快速迁移、高效运维、专业认证等方面为用户提供专业云服务、解决CentOS停服带来的影响。HCE提供了迁移工具,可将CentOS、EulerOS等操作系统平滑迁移至HCE操作系统。
支持迁移的公共镜像 支持迁移的公共镜像和HCE系统的对应关系如下所述。
Warning宏并不会导致系统运行状态发生改变,也不提供处理Warning的指导。 触发方法 根据系统调用构造Warning条件。 panic Kernel panic是指操作系统在监测到内部的致命错误,并无法安全处理此错误时采取的动作。
计费说明 HCE初期是免费镜像,无须购买即可使用。后期按照HCE支持计划分阶段提供不同程度的软件维护和技术支持,会产生相应的费用。 当您选用HCE镜像创建弹性云服务器实例时,需要支付其他资源产生的费用,如vCPU、内存、存储、公网IP和带宽等。 弹性云服务器计费详情,请参见计费说明
安全启动 安全启动 通过安全启动(SecureBoot)可以保证系统启动过程中各个部件的完整性,防止没有经过合法签名的部件被加载运行,从而防止对系统及用户数据产生安全威胁并防御bootkit和rootkit攻击。HCE 2.0支持安全启动。
在chroot文件系统下没有启动服务导致。 缺少引导系统的文件/etc/sysconfig/init。工具在系统启动阶段关闭服务,镜像rootfs不涉及系统启动。 缺少/proc/sys/kernel/sysrq,这是系统启动后生成的调用节点,在chroot文件系统下不存在。
由于sshd在SIGALRM处理程序中调用了不安全的异步信号函数,导致未经身份验证的攻击者利用漏洞可以在受害者Linux系统上以root身份执行任意代码。该漏洞影响范围广,目前漏洞技术细节和PoC均已公开,建议用户及时修复。