检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
内核功能与接口 内核memory的OOM进程控制策略 内核memory的多级内存回收策略 内核cpu cgroup的多级混部调度 内核异常事件分析指南
一个父节点内的子节点之间cpu.qos_level生效。 子cgroup创建时默认继承父cgroup的cpu.qos_level,支持重新配置cpu.qos_level值。 同优先级的qos_level之间的资源竞争服从CFS调度器的策略。 同一个cpu上,qos_level <
但不限于最终用户软件许可协议。本通知代表华为技术有限公司及其可能在您所在国家/地区向您提供本产品的任何当地子公司提供。 Huawei Cloud EulerOS 2.0开源软件声明下载地址。
支持的实例规格 Huawei Cloud EulerOS支持部分弹性云服务器实例规格,请根据需要选择合适的实例规格。 不同区域支持的弹性云服务器实例规格存在差异,以控制台实际显示为准。对于控制台未显示的实例规格,表示该区域不支持此实例规格。 Huawei Cloud EulerOS 2.0镜像支持Flexus
安全 Huawei Cloud EulerOS 2.0等保2.0三级版镜像概述 安全启动
概述 OSMT是华为云提供的对HCE系统及RPM包升级和回退的工具。OSMT可自定义配置RPM包的升级范围,并支持周期性定时升级、在指定的时间段单次升级、延时升级并重启等功能。 版本升级和回退:介绍对整体HCE系统的升级及回退操作。 更新RPM包:介绍仅对RPM包的升级和回退操作。
漏洞公告 OpenSSH远程代码执行漏洞公告(CVE-2024-6387)
系统迁移 x2hce-ca应用兼容性评估 将操作系统迁移至HCE 2.0 将操作系统迁移至HCE 1.1
更新HCE系统和RPM包 升级概述 使用dnf或yum命令升级 使用OSMT工具升级 附录
最新动态(html) 本文介绍了Huawei Cloud EulerOS产品新特性和对应的文档动态,新特性将在各个区域(Region)陆续发布,欢迎体验。
auto_upgrade_window:配置后台osmt-agent服务自动升级的时间窗,格式为"HH:MM-HH:MM",表示升级的开始时间和截止时间。 如果截止时间小于开始时间,则表示本次升级时间段跨越自然日。如“22:00-05:00”表示升级时间段为当日22:00到次日凌晨5:00。 例如,配置当日23
存在处于D状态超过设置时长(默认120秒)的进程。如果存在这样的进程,则打印并上报相关警告和进程堆栈。如果配置了hung_task_panic(通过proc或内核启动参数配置),则直接发起panic。 触发方法 创建内核线程,设成D状态,scheduler释放时间片。 global
检查安全更新 执行yum check-update --security命令,检查系统当前可用的安全更新。 [root@localhost ~]# yum check-update --security Last metadata expiration check: 0:11:39
查询安全更新 命令格式:yum updateinfo <command> [option] 执行yum updateinfo命令,查询全部可用的安全更新信息。 [root@localhost ~]# yum updateinfo Last metadata expiration check:
使用OSMT工具升级 概述 约束限制 版本升级和回退 更新RPM包 升级后续操作 回退RPM包 父主题: 更新HCE系统和RPM包
中文环境执行sulogin命令终端显示乱码说明 问题背景 使用sulogin命令可以进行单用户登录。sulogin命令目前不支持中文,如果用户将系统语言环境修改为中文,执行sulogin命令时终端会显示乱码。 问题现象 执行export LANG="zh_CN.UTF-8" 修改
将操作系统迁移至HCE 1.1 约束限制 迁移操作 父主题: 系统迁移
将操作系统迁移至HCE 2.0 约束限制 迁移操作 冲突包列表 父主题: 系统迁移
XGPU算力调度示例 当使用XGPU服务创建XGPU时,XGPU服务会按照最大容器数量(max_inst)为每张显卡设置时间片(X ms)用于为容器分配GPU算力,以单元1、单元2…单元N表示。本节max_inst以20为例,介绍使用不同调度策略时对算力的调度示例。 原生调度(policy=0)
OpenSSH远程代码执行漏洞公告(CVE-2024-6387) 漏洞详情 2024年7月1日,国外安全研究机构发布了最新的一个关于“regreSSHion: RCE in OpenSSH's server, on glibc-based Linux systems(CVE-2024-6387)”