检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
类型。其中算力显存隔离的容器其隔离效果同固定算力(policy=1)完全一致,单显存隔离的容器共享算力显存隔离的容器分配后剩余的GPU算力。以max_inst=20为例,容器1、2为算力显存隔离容器,其分配的算力分别为5%、10%,容器3、4为单显存隔离的容器,则容器1、2分别占
为满足CentOS系列到HCE搬迁的准确性和安全性,请您使用兼容性工具对待迁移软件快速进行扫描,获取评估结果。 对于可兼容的应用软件,迁移过程中并不会修改软件配置,迁移完成后无需重新配置;对于部分不兼容的应用软件,评估报告给出相应的规避策略,请在迁移之后进行相应的适配。 迁移能力评估 HCE已有成熟的搬迁指
升级后续操作 升级成功后,请及时确认业务运行情况。如业务运行正常,请在合适的时候执行osmt remove命令删除备份内容。删除后将无法回退本次升级内容。 安全规范要求chronyd服务在安装/升级后默认处于disabled状态,所以从HCE-2.0.2206版本升级至新版本后,
osmt-agent服务自动更新 osmt-agent服务支持周期性检查是否有待更新的RPM包,并自动更新RPM包。检查的周期和执行更新的时间段可以自定义设置。 执行以下命令,确保osmt.conf文件auto_upgrade字段为True。 osmt config -k auto_upgrade
配置容器内的虚拟GPU设备。 图1 XGPU共享技术架构图 产品优势 节约成本 随着显卡技术的不断发展,单张GPU卡的算力越来越强,同时价格也越来越高。但在很多的业务场景下,一个AI应用并不需要一整张的GPU卡。XGPU的出现让多个容器共享一张GPU卡,从而实现业务的安全隔离,提升GPU利用率,节约用户成本。
run为默认的需要备份的目录,且不可以删减。这些目录会在执行版本升级功能的时候自动进行备份。 recover_service:OSMT会检查升级前后此列表中服务的启用状态是否一致,如果服务的启用状态被修改,OSMT会尝试恢复此服务的状态。 说明: [backup]中的路径需要配置为绝对路径的形式。
背景信息 yum作为CentOS的包管理器经历了长时间的发展,有一些问题长期未得到解决,包括性能差、内存占用多、依赖解析速度慢等。dnf作为yum的替代者,提供更好的性能。为了保障兼容性,HCE依然提供yum命令。 升级步骤 检查待更新的RPM包。 执行dnf list up
/var/log/x2hce-ca 存放工具日志文件的目录。 /var/log/aparser 存放配置收集器日志文件的目录。 /opt/x2hce-ca/output 报告默认输出目录。 /opt/x2hce-ca/scan 待扫描应用软件包的建议存放目录。 /opt/x2hce-ca/update
OSMT是华为云提供的对HCE系统及RPM包升级和回退的工具。OSMT可自定义配置RPM包的升级范围,并支持周期性定时升级、在指定的时间段单次升级、延时升级并重启等功能。 版本升级和回退:介绍对整体HCE系统的升级及回退操作。 更新RPM包:介绍仅对RPM包的升级和回退操作。 OSMT仅支持针对HCE
约束限制 升级和回退的耗时受更新的RPM包数量、大小和从repo源下载速度等影响,一般会在30分钟内完成,具体时间视实际环境确定,执行操作时注意预留足够的时间。 OSMT工具仅支持对base、updates两个官方repo源中的RPM包进行升级,请确保这两个源配置的正确性。修改repo源后需要执行systemctl
本节介绍在HCE上制作HCE系统的Docker镜像并启动容器。 约束限制 运行容器镜像的HCE系统版本和制作的HCE容器镜像版本须保持一致。 制作镜像归档文件 确认repo源配置正常。 请检查默认的/etc/yum.repos.d/hce.repo配置文件中参数是否正确,正确的配置如下。 [base]
instrument -o:配置完日志采集方式后生成的新的动态库文件。本例中新生成的动态库为testd.so。 instrumentation-file:日志保存的文件名称。本例为test.log。 instrumentation-sleep-time:采集日志的时间间隔,单位为秒。本例中每隔30秒采集一次日志。
EulerOS(简称HCE),是基于openEuler开发的一款商业发行版镜像,可替代CentOS、EulerOS等操作系统,并提供专业的维护保障能力,镜像目前免费对用户使用。 说明: Huawei Cloud EulerOS 2.0是基于openEuler 22.03 LTS版本构建的云上操作系统。 openEuler
了不安全的异步信号函数,导致未经身份验证的攻击者利用漏洞可以在受害者Linux系统上以root身份执行任意代码。该漏洞影响范围广,目前漏洞技术细节和PoC均已公开,建议用户及时修复。 HCE对应的SA参见:HCE2-SA-2024-0224。 影响和风险 未经身份验证的攻击者可以
字符类型的网卡不被识别。 实际使用过程中,带宽限速有可能造成协议栈内存积压,此时依赖传输层协议自行反压,对于udp等无反压机制的协议场景,可能出现丢包、ENOBUFS、限流不准等问题。 收包方向的网络限速依赖于TCP的反压能力,在非TCP协议的场景中,网络包已经收至目标网卡,不支持对于收包方向的网络限速。