云容器引擎 CCE

 

云容器引擎(Cloud Container Engine)提供高可靠高性能的企业级容器应用管理服务,支持Kubernetes社区原生应用和工具,简化云上自动化容器运行环境搭建

 
 

    docker容器访问主机 更多内容
  • 准备镜像

    ${container_name} 容器名称,进入容器时会用到,此处可以自己定义一个容器名称,例如ascendspeed。 -v ${work_dir}:${container_work_dir} 代表需要在容器中挂载宿主机的目录。宿主机容器使用不同的文件系统。work_dir为宿主机中工作目录,目

    来自:帮助中心

    查看更多 →

  • 准备镜像环境

    ${container_name} 容器名称,进入容器时会用到,此处可以自己定义一个容器名称,例如llamafactory。 -v ${work_dir}:${container_work_dir} 代表需要在容器中挂载宿主机的目录。宿主机容器使用不同的文件系统。work_dir为宿主机中工作目录,目

    来自:帮助中心

    查看更多 →

  • 鲲鹏集群Docker容器挂载点被卸载

    鲲鹏集群Docker容器挂载点被卸载 故障现象 鲲鹏集群Docker容器挂载点被卸载。 问题根因 鲲鹏集群节点为EulerOS 2.8系统时,如果在Docker服务文件中配置了MountFlags=shared字段,会因为systemd特性的原因导致容器挂载点被卸载。 解决方法

    来自:帮助中心

    查看更多 →

  • SDXL&SD1.5 ComfyUI插件基于DevServer适配PyTorch NPU推理指导(6.3.906)

    本文档。 确保容器可以访问公网。 Step1 准备环境 请参考DevServer资源开通,购买DevServer资源,并确保机器已开通,密码已获取,能通过SSH登录,不同机器之间网络互通。 当容器需要提供服务给多个用户,或者多个用户共享使用该容器时,应限制容器访问Openstack的管理地址(169

    来自:帮助中心

    查看更多 →

  • 在CodeArts资源池中新建代理

    单击“复制命令”,复制此命令。 登录主机,执行上一步复制的安装命令。 Linux主机:使用root账号登录主机,执行安装命令。 Windows主机:使用管理员身份登录主机,打开Git Bash,执行安装命令。 MAC主机:使用root账号登录主机,执行安装命令。 当命令终端显示如下提示时,表示安装结束。

    来自:帮助中心

    查看更多 →

  • 准备镜像

    ${image_name} 为docker镜像的ID,在宿主机上可通过docker images查询得到。 通过容器名称进入容器中。 docker exec -it ${container_name} bash 启动容器时默认用户为ma-user用户。如果需要切换到root用户可以执行以下命令:

    来自:帮助中心

    查看更多 →

  • 在Docker中配置和使用KooCLI

    创建临时容器,向容器共享宿主机文件(以Linux系统的宿主机为例),并执行命令: 通过宿主机系统目录和容器目录的挂载,将宿主机文件共享到容器: 示例1:通过将宿主机系统的/root/.hcloud/目录挂载到容器的/root/.hcloud/目录下,将宿主机配置文件共享到容器: docker

    来自:帮助中心

    查看更多 →

  • 准备镜像环境

    通过SSH登录,不同机器之间网络互通。 购买DevServer资源时如果无可选资源规格,需要联系华为云技术支持申请开通。 当容器需要提供服务给多个用户,或者多个用户共享使用该容器时,应限制容器访问Openstack的管理地址(169.254.169.254),以防止容器获取宿主机

    来自:帮助中心

    查看更多 →

  • 准备镜像

    ${container_name} 容器名称,进入容器时会用到,此处可以自己定义一个容器名称,例如ascendspeed。 -v ${work_dir}:${container_work_dir} 代表需要在容器中挂载宿主机的目录。宿主机容器使用不同的文件系统。work_dir为宿主机中工作目录,目

    来自:帮助中心

    查看更多 →

  • 准备镜像

    ${container_name} 容器名称,进入容器时会用到,此处可以自己定义一个容器名称,例如ascendspeed。 -v ${work_dir}:${container_work_dir} 代表需要在容器中挂载宿主机的目录。宿主机容器使用不同的文件系统。work_dir为宿主机中工作目录,目

    来自:帮助中心

    查看更多 →

  • Kubernetes和nvidia-docker安装

    ia-docker是一个Docker插件,使容器能够访问宿主机上的GPU资源。从nvidia-docker官方网站获取nvidia-docker插件并进行安装。请确保安装了适用于的操作系统和Docker版本的最新版本的nvidia-docker插件。 使用kopstools安装K

    来自:帮助中心

    查看更多 →

  • 容器

    有的,仅部分人和机器可接入容器Docker容器通常是一个Linux容器,它基于Docker镜像被创建。一个运行中的容器是一个运行在Docker主机上的进程,但它和主机,以及所有运行在主机上的其他进程都是隔离的。这个进程也是资源受限的,意味着它只能访问和使用分配给它的资源(CPU、内存等)。

    来自:帮助中心

    查看更多 →

  • 准备镜像

    ${container_name} 容器名称,进入容器时会用到,此处可以自己定义一个容器名称,例如ascendspeed。 -v ${work_dir}:${container_work_dir} 代表需要在容器中挂载宿主机的目录。宿主机容器使用不同的文件系统。work_dir为宿主机中工作目录,目

    来自:帮助中心

    查看更多 →

  • 准备镜像

    ${container_name} 容器名称,进入容器时会用到,此处可以自己定义一个容器名称,例如ascendspeed。 -v ${work_dir}:${container_work_dir} 代表需要在容器中挂载宿主机的目录。宿主机容器使用不同的文件系统。work_dir为宿主机中工作目录,目

    来自:帮助中心

    查看更多 →

  • 准备镜像

    ${container_name} 容器名称,进入容器时会用到,此处可以自己定义一个容器名称,例如ascendspeed。 -v ${work_dir}:${container_work_dir} 代表需要在容器中挂载宿主机的目录。宿主机容器使用不同的文件系统。work_dir为宿主机中工作目录,目

    来自:帮助中心

    查看更多 →

  • CCE节点kubelet和runtime组件路径与社区原生配置差异说明

    gs的软链接 CCE节点kubelet和runtime默认路径与社区原生的配置差异可能带来以下影响: 软链文件在容器挂载场景下,无法访问软链文件指向的真实路径。 例如:将容器通过hostPath的方式将主机的/var/log路径挂载进容器/mnt/log路径,此时在容器内看到/m

    来自:帮助中心

    查看更多 →

  • Wav2Lip基于DevServer适配PyTorch NPU推理指导(6.3.906)

    本文档。 确保容器可以访问公网。 Step1 准备环境 请参考DevServer资源开通,购买DevServer资源,并确保机器已开通,密码已获取,能通过SSH登录,不同机器之间网络互通。 当容器需要提供服务给多个用户,或者多个用户共享使用该容器时,应限制容器访问Openstack的管理地址(169

    来自:帮助中心

    查看更多 →

  • 容器入侵应急响应最佳实践

    单击“确定”。 中断目标容器运行。 以 弹性云服务器 控制台远程登录入侵节点为例,中断目标容器运行。 在左侧导航树中,选择“弹性 云服务器 ”,进入“弹性云 服务器 ”界面。 在需要远程登录入侵节点的操作列,单击“远程登录”,登录节点。 若无法登录到服务器,请参见无法登录到Linux云服务器怎么办进行排查。

    来自:帮助中心

    查看更多 →

  • 概述

    Portainer是Docker的图形化管理工具,提供状态显示面板、应用模板快速部署、容器镜像网络数据库逻辑卷的基本操作、事件日志显示、容器控制台操作、Swarm集群和服务等集中管理和操作、登录用户管理和控制等功能。该镜像基于Ubuntu 22.04操作系统,采用Docker部署,已预置

    来自:帮助中心

    查看更多 →

  • 如何制作容器镜像?

    docker build构建成容器镜像。 方法一:制作快照方式获得镜像 如果后续镜像没有变化,可采用方法一制作镜像。 具体操作如下: 找一台主机,安装容器引擎软件。 启动一个空白的基础容器,并进入容器。 例如:启动一个CentOS的容器docker run -it centos

    来自:帮助中心

    查看更多 →

  • CCE安全使用指引

    集群内容器之间的网络隔离安全加固: 通过networkpolicy策略实现访问控制,详情请参见网络策略(NetworkPolicy)。 容器和集群外主机的网络隔离安全加固: 通过VPC内的安全组实现访问控制,详情请参见安全组配置示例。 在特定业务场景下,如需实现容器和宿主机之间的网络隔离,建议优先考虑使用CCE

    来自:帮助中心

    查看更多 →

共105条
看了本文的人还看了