检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
EulerOS 2.0及之后版本支持yum和dnf命令。 Huawei Cloud EulerOS 1.1版本仅支持yum命令。 前提条件 HCE中已安装dnf组件,dnf命令可用。 [root@localhost bin]# dnf usage: dnf [options] COMMAND
冲突包会在升级过程中自动卸载并且不会再安装上,升级前请评估原系统依赖的软件包是否在此冲突列表内,以免造成升级完成后软件缺失。 如果发现升级后软件包丢失,可以通过yum命令安装新版本软件包。 如果升级过程中遇到其他冲突问题,可以修改/etc/centos2hce2.conf配置文件,参考本章节冲突包列表增加自定义的冲突包名称。
开源软件许可证由各自的权利持有者授予。开源许可证优先于产品中包含的相应开源软件的所有其他许可证信息,包括但不限于最终用户软件许可协议。本通知代表华为技术有限公司及其可能在您所在国家/地区向您提供本产品的任何当地子公司提供。 Huawei Cloud EulerOS 2.0开源软件声明下载地址。
可选参数,进行回退重试。 --nocheck 可选参数,回退前不进行任何检查,直接进入回退阶段。 执行osmt config -h命令,显示修改配置项或显示配置项的帮助信息。 usage: osmt config [-h] [-k] { minimal_interval,cycle_time…}
方式一 执行以下命令修改文件/etc/profile(若修改此文件不生效,可再修改/etc/bashrc ,修改流程相同),这样可以使所有应用此配置文件的用户均受此自动注销时间的影响。 vim /etc/profile 或者 vim /etc/bashrc 添加以下命令至文件末尾。以设
约束限制 由于x2hce-ca工具安装会有额外资源包引入,不建议在业务环境中运行。x2hce-ca工具仅支持在HCE 2.0的操作系统进行安装使用。 x2hce-ca工具支持扫描的文件格式为jar、py、pyc、bin、sh、rpm、ko。其中,只支持扫描源码为C、C++、Java和Python语言的rpm格式文件。
Critical(高风险,必须安装) Important(较高风险,强烈建议安装) Moderate(中等风险,推荐安装) Low(低风险,可选安装) 若您目前已安装Huawei Cloud EulerOS 1.1及以上版本,您可以根据以下操作查询并安装安全更新,修复系统漏洞。本章节以Huawei
安全更新概述 本节主要介绍如何使用yum或dnf命令查询并安装Huawei Cloud EulerOS中的安全更新。 各版本对yum和dnf命令的支持情况不同,本节以yum命令为例介绍。 dnf作为yum的替代者,提供更好的性能,dnf和yum命令的使用方法相同。 Huawei Cloud
显示安全相关的软件包信息。 --advisory ADVISORY 指定ADVISORY相关的软件包,可用于安装、查询或更新。 多个软件包之间使用英文逗号分隔。 --cve CVES 指定CVE相关的软件包,可用于安装、查询或更新。 多个软件包之间使用英文逗号分隔。 --sec-severity {Critical
升级成功后,请及时确认业务运行情况。如业务运行正常,请在合适的时候执行osmt remove命令删除备份内容。删除后将无法回退本次升级内容。 安全规范要求chronyd服务在安装/升级后默认处于disabled状态,所以从HCE-2.0.2206版本升级至新版本后,chronyd服务会处于disabled状态。如有需要,您可通过systemctl
使用以下命令验证Java默认版本: java -version 若目标机器上已安装Java1.8.0,则自动执行后续扫描。 若目标机器上未安装Java1.8.0时,根据操作系统的不同处理方式有所不同。 操作系统是HCE 2.0时,会自动安装缺失的Java依赖:java-1.8.0-openjdk-devel、java-1
XGPU算力调度示例 当使用XGPU服务创建XGPU时,XGPU服务会按照最大容器数量(max_inst)为每张显卡设置时间片(X ms)用于为容器分配GPU算力,以单元1、单元2…单元N表示。本节max_inst以20为例,介绍使用不同调度策略时对算力的调度示例。 原生调度(policy=0)
OpenSSH远程代码执行漏洞公告(CVE-2024-6387) 漏洞详情 2024年7月1日,国外安全研究机构发布了最新的一个关于“regreSSHion: RCE in OpenSSH's server, on glibc-based Linux systems(CVE-2024-6387)”