云容器引擎 CCE

 

云容器引擎(Cloud Container Engine)提供高可靠高性能的企业级容器应用管理服务,支持Kubernetes社区原生应用和工具,简化云上自动化容器运行环境搭建

 
 

    docker容器访问主机 更多内容
  • 部署容器应用插件

    定义应用的实例状态为“运行中”,表明该应用容器已运行起来。 登录边缘节点 服务器 后台系统,执行命令。 > docker ps 可查看边缘节点上运行的容器列表,检查自定义应用容器已启动运行。若配置了卷挂载,则可在主机相应目录下查看日志/数据库等信息。也可通过命令docker exec

    来自:帮助中心

    查看更多 →

  • 从0制作自定义镜像用于创建训练作业(Tensorflow+GPU)

    -learning”也请替换为自定义的值。 单击右上角“登录指令”,获取登录访问指令,本文选择复制临时登录指令。 以root用户登录本地环境,输入复制的SWR临时登录指令。 上传镜像至容器 镜像服务 镜像仓库。 使用docker tag命令给上传镜像打标签。 #region和doma

    来自:帮助中心

    查看更多 →

  • 虚拟机服务访问容器服务

    虚拟机服务访问容器服务 启动ASM-PROXY后,虚拟机服务可以访问容器内的服务,如下图所示。 验证流程如下: 部署容器服务:在CCE集群中部署容器服务tomcat。 容器服务加入网格:将tomcat服务加入网格,确保服务诊断状态为正常。 访问容器服务:编辑虚拟机的/etc/ho

    来自:帮助中心

    查看更多 →

  • 如何上传Docker镜像至容器镜像服务?

    本文以一个2048应用为例,讲述根据该应用编写Dockerfile文件构建镜像并上传至 容器镜像服务 的操作。您可以编写一个Dockerfile文件,以alpine:3.7为基础镜像,来构建一个2048容器镜像。已安装Docker,如未安装可参见安装Docker。已获取2048应用,并将该镜像下载至本地。组织用于隔离镜像,并为租户下用户指定不

    来自:帮助中心

    查看更多 →

  • 从0制作自定义镜像用于创建训练作业(MPI+CPU/GPU)

    -learning”也请替换为自定义的值。 单击右上角“登录指令”,获取登录访问指令,本文选择复制临时登录指令。 以root用户登录本地环境,输入复制的SWR临时登录指令。 上传镜像至容器镜像服务镜像仓库。 使用docker tag命令给上传镜像打标签。 #region和doma

    来自:帮助中心

    查看更多 →

  • 示例:从 0 到 1 制作自定义镜像并用于训练(MPI+CPU/GPU)

    -learning”也请替换为自定义的值。 单击右上角“登录指令”,获取登录访问指令,本文选择复制临时登录指令。 以root用户登录本地环境,输入复制的SWR临时登录指令。 上传镜像至容器镜像服务镜像仓库。 使用docker tag命令给上传镜像打标签。 #region和doma

    来自:帮助中心

    查看更多 →

  • 容器服务访问虚拟机服务

    容器服务访问虚拟机服务 启动ASM-PROXY后,容器内的服务可以访问虚拟机上的服务,如下图所示。 验证流程如下: 部署虚拟机服务:在虚拟机中部署httptest应用。 部署容器服务:在CCE集群中部署容器服务tomcat。 添加虚拟机服务到网格:不同于容器服务有自动注册能力,当

    来自:帮助中心

    查看更多 →

  • 容器如何访问VPC内部网络

    容器如何访问VPC内部网络 前面章节介绍了使用Service和Ingress访问容器,本节将介绍如何从容器访问内部网络(VPC内集群外),包括VPC内访问和跨VPC访问。 VPC内访问 根据集群容器网络模型不同,从容器访问内部网络有不同表现。 容器隧道网络 容器隧道网络在节点网络

    来自:帮助中心

    查看更多 →

  • 与其他服务的关系

    通过分布式缓存服务Redis版缓存设计服务/运行服务热点数据,提升访问效率。 热点数据加载和访问 企业主机安全(Host Security Service,HSS) 通过HSS构筑iDME主机级别安全。 iDME主机安全防护 Web应用防火墙 (Web Application Firewall,WAF)

    来自:帮助中心

    查看更多 →

  • runC漏洞对UCS服务的影响说明(CVE-2024-21626)

    runC是一个基于OCI标准实现的一个轻量级容器运行工具,是Docker、Containerd、Kubernetes等容器软件的核心基础组件。近日,runC社区发布最新版本,修复了一处高危级别的容器逃逸漏洞(CVE-2024-21626)。由于内部文件描述符泄漏,攻击者可通过控制容器进程的工作目录,或命

    来自:帮助中心

    查看更多 →

  • 部署推理服务

    代表需要在容器中挂载宿主机的目录。宿主机容器使用不同的大文件系统,dir为宿主机中文件目录,${container_work_dir}为要挂载到的容器中的目录。为方便两个地址可以相同。 容器不能挂载到/home/ma-user目录,此目录为ma-user用户家目录。如果容器挂载到/

    来自:帮助中心

    查看更多 →

  • Open-Sora1.2基于DevServer适配PyTorch NPU训练推理指导(6.3.910)

    格,需要联系华为云技术支持申请开通。 当容器需要提供服务给多个用户,或者多个用户共享使用该容器时,应限制容器访问Openstack的管理地址(169.254.169.254),以防止容器获取宿主机的元数据。具体操作请参见禁止容器获取宿主机元数据。 SSH登录机器后,检查NPU卡状态。运行如下命令,返回NPU设备信息。

    来自:帮助中心

    查看更多 →

  • 插件配置概述

    嵌入到容器生命周期的每个阶段时,您可以配置镜像阻断策略,实现从源头到终端的安全保障。 约束与限制 安装Docker插件需满足以下条件: 已开启企业主机安全容器版防护。 仅支持Docker容器使用本插件。 Docker Engine版本在18.06.0及以上。 Docker API版本在1

    来自:帮助中心

    查看更多 →

  • 与其他服务的关系

    生产与消费。 创建RocketMQ实例 创建Topic 分布式缓存服务(Distributed Cache Service,D CS ) 通过DCS(Redis)服务将热点数据放入缓存,加快用户端的访问速度,提升用户体验。 热点数据加载、访问 主机安全服务(Host Security

    来自:帮助中心

    查看更多 →

  • login命令部署失败

    gin命令时,显示没有权限。 原因分析 Docker服务仅支持root用户Docker用户。 处理方法 将当前用户加入 Docker 组。 加入Docker组请参考当前用户没有部署权限。 问题现象三 部署“执行Docker命令”步骤中的login命令时,显示“request canceled

    来自:帮助中心

    查看更多 →

  • 安装/卸载Docker

    选择当前资源类型为主机集群的环境,作为部署对象。 服务操作类型 选择需要安装或者卸载docker服务。 说明: docker服务只支持拥有sudo权限的用户,此次安装会覆盖之前的docker版本。 docker版本 安装docker的目标版本。 控制选项 配置是否启用该操作。 当前步骤部署失败后,应用是否继续部署后续的步骤。

    来自:帮助中心

    查看更多 →

  • 创建docker仓库

    创建docker仓库 功能介绍 创建docker仓库 调用方法 请参见如何调用API。 URI POST /cloudartifact/v5/repositories 请求参数 表1 请求Body参数 参数 是否必选 参数类型 描述 format 是 String 仓库格式 display_name

    来自:帮助中心

    查看更多 →

  • 在CCE集群中使用镜像服务的安全配置建议

    在CCE集群中使用镜像服务的安全配置建议 容器镜像是防御外部攻击的第一道防线,对保障应用程序、系统乃至整个供应链的安全至关重要。不安全的镜像容易成为攻击者的突破口,导致容器逃逸到宿主机。一旦容器逃逸发生,攻击者便能访问宿主机的敏感数据,甚至利用宿主机作为跳板,进一步控制整个集群或租户账户。以下是一些建议,以降低这种风险。

    来自:帮助中心

    查看更多 →

  • 容器与节点时区同步

    容器与节点时区同步 案例场景 场景一:容器与节点时区同步 场景二:容器容器日志与节点时区同步 场景三:工作负载与节点时区同步 场景一:容器与节点时区同步 登录CCE控制台。 在创建工作负载基本信息页面,开启“时区同步”,即容器与节点使用相同时区。 图1 开启时区同步 登录节点进入容器查询容器时区是否与节点保持一致。

    来自:帮助中心

    查看更多 →

  • containerd镜像Volume非安全处理漏洞公告(CVE-2022-23648)

    性,在容器内的进程可能会访问主机上任意文件和目录的只读副本,从而造成宿主机上敏感信息泄露。 表1 漏洞信息 漏洞类型 CVE-ID 漏洞级别 披露/发现时间 容器逃逸 CVE-2022-23648 中 2022-02-28 漏洞影响 用户在使用了恶意构造的镜像时,会导致容器内可获

    来自:帮助中心

    查看更多 →

  • 部署应用至ECS

    输入在购买ECS时设置的密码。 ssh端口 输入“22”。 页面显示一条主机记录,当“连通性验证”列的值显示为“成功”,表示主机添加完成。 如果主机添加失败,请根据失败详情排查主机配置。 在ECS中安装依赖工具 样例程序的运行需要DockerDocker-Compose环境,需要将依赖环境安装到目标ECS中。

    来自:帮助中心

    查看更多 →

共105条
看了本文的人还看了