借助阿里云在亚洲加速迈向成功
一站式安全合规咨询服务
MLPS 2.0 一站式合规解决方案
依托我们的网络进军中国市场
提升面向互联网应用的性能和安全性
保障您的中国业务安全无忧
通过强大的数据安全框架保护您的数据资产
申请 ICP 备案的流程解读和咨询服务
面向大数据建设、管理及应用的全域解决方案
企业内大数据建设、管理和应用的一站式解决方案
将您的采购和销售置于同一企业级全渠道数字平台上
全渠道内置 AI 驱动、拟人化、多语言对话的聊天机器人
快速搭建在线教育平台
提供域名注册、分析和保护服务
云原生 Kubernetes 容器化应用运行环境
以 Kubernetes 为使用界面的容器服务产品,提供符合容器规范的算力资源
安全的镜像托管服务,支持全生命周期管理
多集群环境下微服务应用流量统一管理
提供任意基础设施上容器集群的统一管控,助您轻松管控分布式云场景
高弹性、高可靠的企业级无服务器 Kubernetes 容器产品
敏捷安全的 Serverless 容器运行服务
为虚拟机和容器提供高可靠性、高性能、低时延的块存储服务
一款海量、安全、低成本、高可靠的云存储服务
可靠、弹性、高性能、多共享的文件存储服务
全托管、可扩展的并行文件系统服务。
全托管的 NoSQL 结构化数据实时存储服务
可抵扣多种存储产品的容量包,兼具灵活性和长期成本优化
让您的应用跨不同可用区资源自动分配访问量
随时绑定和解绑 VPC ECS
云网络公网、跨域流量统一计费
高性价比,可抵扣按流量计费的流量费用
创建云上隔离的网络,在专有环境中运行资源
在 VPC 环境下构建公网流量的出入口
具备网络状态可视化、故障智能诊断能力的自助式网络运维服务。
安全便捷的云上服务专属连接
基于阿里云专有网络的私有 DNS 解析服务
保障在线业务不受大流量 DDoS 攻击影响
系统运维和安全审计管控平台
业务上云的第一个网络安全基础设施
集零信任内网访问、办公数据保护、终端管理等多功能于一体的办公安全管控平台
提供全面统一的云原生防护平台(CNAPP)能力
防御常见 Web 攻击,缓解 HTTP 泛洪攻击
实现全站 HTTPS,呈现可信的 WEB 访问
为云上应用提供符合行业标准和密码算法等级的数据加解密、签名验签和数据认证能力
一款发现、分类和保护敏感数据的安全服务
创建、控制和管理您的加密密钥
快速提高应用高可用能力服务
围绕应用和微服务的 PaaS 平台
兼容主流开源微服务生态的一站式平台
多集群环境下微服务应用流量统一管理
Super MySQL 和 PostgreSQL,高度兼容 Oracle 语法
全托管 MySQL、PostgreSQL、SQL Server、MariaDB
兼容 Redis® 的缓存和KV数据库
兼容Apache Cassandra、Apache HBase、Elasticsearch、OpenTSDB 等多种开源接口
文档型数据库,支持副本集和分片架构
100%兼容 Apache HBase 并深度扩展,稳定、易用、低成本的NoSQL数据库。
低成本、高可用、可弹性伸缩的在线时序数据库服务
专为搜索和分析而设计,成本效益达到开源的两倍,采用最新的企业级AI搜索和AI助手功能。
一款兼容PostgreSQL协议的实时交互式分析产品
一种快速、完全托管的 TB/PB 级数据仓库
基于 Flink 为大数据行业提供解决方案
基于Qwen和其他热门模型的一站式生成式AI平台,可构建了解您业务的智能应用程
一站式机器学习平台,满足数据挖掘分析需求
高性能向量检索服务,提供低代码API和高成本效益
帮助您的应用快速构建高质量的个性化推荐服务能力
提供定制化的高品质机器翻译服务
全面的AI计算平台,满足大模型训练等高性能AI计算的算力和性能需求
具备智能会话能力的会话机器人
基于机器学习的智能图像搜索产品
基于阿里云深度学习技术,为用户提供图像分割、视频分割、文字识别等离线SDK能力,支持Android、iOS不同的适用终端。
语音识别、语音合成服务以及自学习平台
一站式智能搜索业务开发平台
助力金融企业快速搭建超低时延、高质量、稳定的行情数据服务
帮助企业快速测算和分析企业的碳排放和产品碳足迹
企业工作流程自动化,全面提高效率
金融级云原生分布式架构的一站式高可用应用研发、运维平台
eKYC 数字远程在线解决方案
可智能检测、大数据驱动的综合性反洗钱 (AML) 解决方案
阿里云APM类监控产品
实时云监控服务,确保应用及服务器平稳运行
为系统运维人员管理云基础架构提供全方位服务的云上自动化运维平台
面向您的云资源的风险检测服务
提升分布式环境下的诊断效率
日志类数据一站式服务,无需开发就能部署
ECS 预留实例
让弹性计算产品的成本和灵活性达到最佳平衡的付费方式。云原生 AI 套件
加速AI平台构建,提高资源效率和交付速度FinOps
实时分析您的云消耗并实现节约SecOps
实施细粒度安全控制DevOps
快速、安全地最大限度提高您的DevOps优势自带IP上云
自带公网 IP 地址上云全球网络互联
端到端的软件定义网络解决方案,可推动跨国企业的业务发展全球应用加速
提升面向互联网应用的性能和安全性全球互联网接入
将IDC网关迁移到云端云原生 AI 套件
加速AI平台构建,提高资源效率和交付速度FinOps
实时分析您的云消耗并实现节约SecOps
实施细粒度安全控制DevOps
快速、安全地最大限度提高您的DevOps优势金融科技云数据库解决方案
利用专为金融科技而设的云原生数据库解决方案游戏行业云数据库解决方案
提供多种成熟架构,解决所有数据问题Oracle 数据库迁移
将 Oracle 数据库顺利迁移到云原生数据库数据库迁移
加速迁移您的数据到阿里云阿里云上的数据湖
实时存储、管理和分析各种规模和类型的数据数码信贷
利用大数据和 AI 降低信贷和黑灰产风险面向企业数据技术的大数据咨询服务
帮助企业实现数据现代化并规划其数字化未来人工智能对话服务
全渠道内置 AI 驱动、拟人化、多语言对话的聊天机器人EasyDispatch 现场服务管理
为现场服务调度提供实时AI决策支持在线教育
快速搭建在线教育平台窄带高清 (HD) 转码
带宽成本降低高达 30%广电级大型赛事直播
为全球观众实时直播大型赛事,视频播放流畅不卡顿直播电商
快速轻松地搭建一站式直播购物平台用于供应链规划的Alibaba Dchain
构建和管理敏捷、智能且经济高效的供应链云胸牌
针对赛事运营的创新型凭证数字服务数字门店中的云 POS 解决方案
将所有操作整合到一个云 POS 系统中元宇宙
元宇宙是下一代互联网人工智能 (AI) 加速
利用阿里云 GPU 技术,为 AI 驱动型业务以及 AI 模型训练和推理加速DevOps
快速、安全地最大限度提高您的DevOps优势数据迁移解决方案
加速迁移您的数据到阿里云企业 IT 治理
在阿里云上构建高效可控的云环境基于日志管理的AIOps
登录到带有智能化日志管理解决方案的 AIOps 环境备份与存档
数据备份、数据存档和灾难恢复用阿里云金融服务加快创新
在云端开展业务,提升客户满意度
为全球资本市场提供安全、准确和数字化的客户体验
利用专为金融科技而设的云原生数据库解决方案
利用大数据和 AI 降低信贷和黑灰产风险
建立快速、安全的全球外汇交易平台
新零售时代下,实现传统零售业转型
利用云服务处理流量波动问题,扩展业务运营、降低成本
快速轻松地搭建一站式直播购物平台
面向大数据建设、管理及应用的全域解决方案
全渠道内置 AI 驱动、拟人化、多语言对话的聊天机器人
以数字化媒体旅程为当今的媒体市场准备就绪您的内容
带宽成本降低高达 30%
快速轻松地搭建一站式直播购物平台
为全球观众实时直播大型赛事,视频播放流畅不卡顿
使用阿里云弹性高性能计算 E-HPC 将本地渲染农场连接到云端
构建发现服务,帮助客户找到最合适的内容
保护您的媒体存档安全
通过统一的数据驱动平台提供一致的全生命周期客户服务
在钉钉上打造一个多功能的电信和数字生活平台
在线存储、共享和管理照片与文件
提供全渠道的无缝客户体验
面向中小型企业,为独立软件供应商提供可靠的IT服务
打造最快途径,助力您的新云业务扬帆起航
先进的SD-WAN平台,可实现WAN连接、实时优化并降低WAN成本
通过自动化和流程标准化实现快速事件响应
针对关键网络安全威胁提供集中可见性并进行智能安全分析
提供大容量、可靠且高度安全的企业文件传输
用智能技术数字化体育赛事
基于人工智能的低成本体育广播服务
专业的广播转码及信号分配管理服务
基于云的音视频内容引入、编辑和分发服务
在虚拟场馆中模拟关键运营任务
针对赛事运营的创新型凭证数字服务
智能和交互式赛事指南
轻松管理云端背包单元的绑定直播流
通过数据加强您的营销工作
元宇宙是下一代互联网
利用生成式 AI 加速创新,创造新的业务佳绩
阿里云高性能开源大模型
借助AI轻松解锁和提炼文档中的知识
通过AI驱动的语音转文本服务获取洞察
探索阿里云人工智能和数据智能的所有功能、新优惠和最新产品
该体验中心提供广泛的用例和产品帮助文档,助您开始使用阿里云 AI 产品和浏览您的业务数据。
利用阿里云 GPU 技术,为 AI 驱动型业务以及 AI 模型训练和推理加速
元宇宙是下一代互联网
构建发现服务,帮助客户找到最合适的内容
全渠道内置 AI 驱动、拟人化、多语言对话的聊天机器人
加速迁移您的数据到阿里云
在阿里云上建立一个安全且易扩容的环境,助力高效率且高成本效益的上云旅程
迁移到完全托管的云数据库
将 Oracle 数据库顺利迁移到云原生数据库
自带公网 IP 地址上云
利用阿里云强大的安全工具集,保障业务安全、应用程序安全、数据安全、基础设施安全和帐户安全
保护、备份和还原您的云端数据资产
MLPS 2.0 一站式合规解决方案
快速高效地将您的业务扩展到中国,同时遵守适用的当地法规
实现对 CloudOps、DevOps、SecOps、AIOps 和 FinOps 的高效、安全和透明的管理
构建您的原生云环境并高效管理集群
快速、安全地最大限度提高您的DevOps优势
实施细粒度安全控制
提供运维效率和总体系统安全性
实时分析您的云消耗并实现节约
实时存储、管理和分析各种规模和类型的数据
登录到带有智能化日志管理解决方案的 AIOps 环境
帮助企业实现数据现代化并规划其数字化未来
帮助零售商快速规划数字化之旅
将全球知名的 CRM 平台引入中国
在线存储、共享和管理照片与文件
构建、部署和管理高可用、高可靠、高弹性的应用程序
快速、安全地最大限度提高您的DevOps优势
将您的采购和销售置于同一企业级全渠道数字平台上
企业内大数据建设、管理和应用的一站式解决方案
帮助企业简化 IT 架构、实现商业价值、加速数字化转型的步伐
快速高效地将您的业务扩展到中国,同时遵守适用的当地法规
快速搜集、处理、分析联网设备产生的数据
0.0.201
本文中含有需要您注意的重要提示信息,忽略该信息可能对您的业务造成影响,请务必仔细阅读。
公共镜像可能存在一些已知的安全漏洞或配置问题。通过查看公共镜像的已知问题,可以帮助您了解这些问题的潜在安全风险,并采取相应的措施来快速定位和解决问题。
Windows操作系统已知问题
Linux操作系统已知问题
CentOS问题
Debian问题
Fedora CoreOS问题
OpenSUSE问题
Red Hat Enterprise Linux问题
SUSE Linux Enterprise Server问题
其他问题
问题描述
Windows Server Version 2004 数据中心版 64位中文版(不含图形化桌面)系统在内存为512 MB的实例规格上使用时,出现创建实例时设置的密码不生效,运行时无法修改密码以及执行命令失败等问题。
问题原因
未开启页面文件导致虚拟内存无法分配,从而在执行程序时概率性出现异常。
解决方案
此类规格由于内存太小导致无法挂载PE,又因为实例创建时设置的密码不生效而导致无法正常登录,所以只能借助云助手来设置页面文件。
您可以通过以下方式使用云助手来执行命令。
通过会话管理器免密登录实例执行命令。具体操作,请参见在控制台通过会话管理连接实例。
通过云助手发送命令。具体操作,请参见发送远程命令。
通过以下命令开启页面文件自动管理。
Wmic ComputerSystem set AutomaticManagedPagefile=True
该命令在执行时会概率性失败,请您多尝试几次直至命令执行成功。
您也可以通过Wmic ComputerSystem get AutomaticManagedPagefile
命令查询页面文件是否成功开启。如果显示如下回显信息,表示开启成功。
AutomaticManagedPagefile
TRUE
重启实例使配置生效。
问题描述
Windows Server 2016在系统内部运行下载的软件安装包时,没有任何反应。
问题原因
出于安全考虑,Windows系统会在启动过程中的sysprep阶段开启一个ProtectYourPC安全配置,此配置会使系统启动后携带SmartScreen系统进程,主要用于保护您免受恶意网站和不安全下载的侵害。
当您尝试从Internet下载或运行软件包时,软件包会带有Web网络标志,这会触发系统的SmartScreen进程,SmartScreen识别到该软件来源于互联网,且可能缺乏足够的信誉信息因此会被拦截。
解决方案
您可以通过以下任意一种方式来解决:
在软件包的属性中选中解除锁定。
再次运行软件包。
进入C:\Windows\System32
目录。
双击打开SmartScreenSettings.exe
文件。
在Windows SmartScreen对话框中选择不执行任何操作(关闭Windows SmartScreen筛选器),然后单击确定。
再次运行软件包。
打开运行窗口,输入gpedit.msc
。
在本地组策略编辑器中,依次选择计算机配置 > Windows设置 > 安全设置 > 本地策略 > 安全选项。
找到用户帐户控制:用于内置管理员帐户的管理员批准模式选项,然后单击右键选择属性。
在本地安全设置页签选择已启用选项,然后单击确定。
重启系统使配置生效。
再次运行软件包。
问题描述
在Windows Server 2022系统上安装KB5034439失败。
问题原因
KB5034439是微软官方2024年01月恢复环境的更新,如果您配置使用的更新源是微软官方的Windows Update(镜像默认使用阿里云的WSUS更新服务器,不会更新到这个补丁)进行更新时会搜索安装到这个补丁,会出现安装失败的情况。这种现象符合预期,不影响正常使用。更多信息,请参见微软官方文档KB5034439: Windows Recovery Environment update for Windows Server 2022: January 9, 2024。
问题描述:根据微软官方2022年06月23日的公告,Windows终端在安装微软官方2022年06月的安全补丁后,会出现网络接口上启用了NAT、RRAS服务器可能会失去连接、连接到服务器的设备也可能无法连接到Internet等风险。
影响范围:
Windows Server 2022
Windows Server 2019
Windows Server 2016
Windows Server 2012 R2
Windows Server 2012
Windows Server 2012 R2和Windows Server 2012版本检查系统更新时,请务必选择①处的检查更新。①处连接的更新源为阿里云内部的Windows WSUS更新服务器,②处连接的更新源为微软官方的Internet Windows Update服务器。因为在特殊情况下,安全更新可能会带来潜在问题,为了预防发生此类情况,我们会检查收到的微软Windows安全更新,将通过检查的更新发布到内部WSUS更新服务器中。
解决方案:阿里云官方提供的WSUS服务中,已经将相关问题补丁剔除。为了确保您的操作系统不会受到相关影响,请您在Windows终端中检测是否已经安装了相关问题补丁。检测补丁的CMD命令如下,您需要根据不同的Windows Server版本运行匹配的检测命令。
Windows Server 2012 R2: wmic qfe get hotfixid | find "5014738"
Windows Server 2019: wmic qfe get hotfixid | find "5014692"
Windows Server 2016: wmic qfe get hotfixid | find "5014702"
Windows Server 2012: wmic qfe get hotfixid | find "5014747"
Windows Server 2022: wmic qfe get hotfixid | find "5014678"
如果检测结果中显示您已经安装了问题补丁,并且您的Windows服务器出现网卡NAT、RRAS异常等问题。建议您卸载相关问题补丁,以恢复终端至正常状态。卸载补丁的CMD命令如下,您需要根据不同的Windows Server版本运行匹配的卸载命令。
Windows Server 2012 R2: wusa /uninstall /kb:5014738
Windows Server 2019: wusa /uninstall /kb:5014692
Windows Server 2016: wusa /uninstall /kb:5014702
Windows Server 2012: wusa /uninstall /kb:5014747
Windows Server 2022: wusa /uninstall /kb:5014678
关于该问题的进一步更新以及操作指导,请以微软官方说明为准。更多信息,请参见RRAS Servers can lose connectivity if NAT is enabled on the public interface。
问题描述:根据微软官方2022年01月13日的公告,Windows终端在安装微软官方2022年01月的安全补丁后,会出现域控服务器无法重启(或无限重启)问题、Hyper-V中的虚拟机(VM)可能无法启动、IPSec VPN连接可能失败等风险。
影响范围:
Windows Server 2022
Windows Server, version 20H2
Windows Server 2019
Windows Server 2016
Windows Server 2012 R2
Windows Server 2012
Windows Server 2012 R2和Windows Server 2012版本检查系统更新时,请务必选择①处的检查更新。①处连接的更新源为阿里云内部的Windows WSUS更新服务器,②处连接的更新源为微软官方的Internet Windows Update服务器。因为在特殊情况下,安全更新可能会带来潜在问题,为了预防发生此类情况,我们会检查收到的微软Windows安全更新,将通过检查的更新发布到内部WSUS更新服务器中。
解决方案:阿里云官方提供的WSUS服务中,已经将相关问题补丁剔除。为了确保您的操作系统不会受到相关影响,请您在Windows终端中检测是否已经安装了相关问题补丁。检测补丁的CMD命令如下,您需要根据不同的Windows Server版本运行匹配的检测命令。
Windows Server 2012 R2: wmic qfe get hotfixid | find "5009624"
Windows Server 2019: wmic qfe get hotfixid | find "5009557"
Windows Server 2016: wmic qfe get hotfixid | find "5009546"
Windows Server 2012: wmic qfe get hotfixid | find "5009586"
Windows Server 2022: wmic qfe get hotfixid | find "5009555"
如果检测结果中显示您已经安装了问题补丁,并且您的Windows终端出现域控服务器无法使用或者虚拟机无法启动的问题。建议您卸载相关问题补丁,以恢复终端至正常状态。卸载补丁的CMD命令如下,您需要根据不同的Windows Server版本运行匹配的卸载命令。
Windows Server 2012 R2: wusa /uninstall /kb:5009624
Windows Server 2019: wusa /uninstall /kb:5009557
Windows Server 2016: wusa /uninstall /kb:5009546
Windows Server 2012: wusa /uninstall /kb:5009586
Windows Server 2022: wusa /uninstall /kb:5009555
关于该问题的进一步更新以及操作指导,请以微软官方说明为准。更多信息,请参见RRAS Servers can lose connectivity if NAT is enabled on the public interface。
问题描述:Windows Server 2012 R2系统使用以下版本的镜像默认已安装2023年06月补丁KB5027141、7月补丁KB5028872、8月份补丁KB5028970或者9月份补丁KB5029915,再安装.NET Framework 3.5会出现失败的情况。
Windows Server 2012 R2安装补丁的镜像版本
已安装6月份补丁KB5027141镜像
win2012r2_9600_x64_dtc_en-us_40G_alibase_20230615.vhd
win2012r2_9600_x64_dtc_zh-cn_40G_alibase_20230615.vhd
已安装7月份补丁KB5028872镜像
win2012r2_9600_x64_dtc_en-us_40G_alibase_20230718.vhd
win2012r2_9600_x64_dtc_zh-cn_40G_alibase_20230718.vhd
已安装8月份补丁KB5028970镜像
win2012r2_9600_x64_dtc_en-us_40G_alibase_20230811.vhd
win2012r2_9600_x64_dtc_zh-cn_40G_alibase_20230811.vhd
已安装9月份补丁KB5029915镜像
win2012r2_9600_x64_dtc_en-us_40G_alibase_20230915.vhd
win2012r2_9600_x64_dtc_zh-cn_40G_alibase_20230915.vhd
解决方案:
在控制面板找到KB5027141、KB5028872、KB5028970或者KB5029915补丁,单击右键选择卸载,手动卸载补丁。例如在如下图所示的路径下,卸载KB5029915补丁。
重启ECS实例。
具体操作,请参见重启实例。
通过以下任意一种方式,安装.NET Framework 3.5。
在服务管理器中单击添加角色和功能。
按照向导默认配置进行操作,在功能栏中选中.NET Framework 3.5功能。
继续按照向导确认结果,直至安装完成。
您可以运行以下任意一条命令:
Dism /Online /Enable-Feature /FeatureName:NetFX3 /All
Install-WindowsFeature -Name NET-Framework-Features
问题描述:在Windows Server 2025系统上安装.NET Framework 3.5失败。
解决方案:目前Windows Server 2025系统采用的是阿里云WSUS更新源,该更新源暂不支持Windows Server 2025系统的功能更新。具体解决方案,请参见Windows实例无法安装.NET Framework 3.5或语言包如何处理?。
问题描述:使用centos_8_0_x64_20G_alibase_20200218.vhd公共镜像创建了CentOS系统实例,远程连接实例后检查系统版本,您发现实际为CentOS 8.1。
testuser@ecshost:~$ lsb_release -a
LSB Version: :core-4.1-amd64:core-4.1-noarch
Distributor ID: CentOS
Description: CentOS Linux release 8.1.1911 (Core)
Release: 8.1.1911
Codename: Core
问题原因:该镜像出现在公共镜像列表中,已更新最新社区更新包,同时也升级了版本到8.1,所以实际版本是8.1。
涉及镜像ID:centos_8_0_x64_20G_alibase_20200218.vhd。
修复方案:如果您需要使用CentOS 8.0的系统版本,可以通过RunInstances等接口,设置ImageId=centos_8_0_x64_20G_alibase_20191225.vhd
创建ECS实例。
问题描述:部分CentOS 7公共镜像更新了镜像ID,可能会影响到您自动化运维过程中获取镜像ID的策略。
涉及镜像:CentOS 7.5、CentOS 7.6
原因分析:CentOS 7.5和CentOS 7.6公共镜像在最新版本中使用的镜像ID格式为%OS类型%_%大版本号%_%小版本号%_%特殊字段%_alibase_%日期%.%格式%
。例如,CentOS 7.5的镜像ID前缀由原centos_7_05_64
更新为centos_7_5_x64
。您需要根据镜像ID的变更自行调整可能受影响的自动化运维策略。关于镜像ID的更多信息,请参见2023年。
问题描述:第一次重启ECS实例后,部分CentOS 7实例的主机名(hostname)存在大写字母变成小写字母的现象,如下表所示。
实例hostname示例 | 第一次重启后示例 | 后续是否保持小写不变 |
实例hostname示例 | 第一次重启后示例 | 后续是否保持小写不变 |
iZm5e1qe*****sxx1ps5zX | izm5e1qe*****sxx1ps5zx | 是 |
ZZHost | zzhost | 是 |
NetworkNode | networknode | 是 |
涉及镜像:以下CentOS公共镜像,和基于以下公共镜像创建的自定义镜像。
centos_7_2_64_40G_base_20170222.vhd
centos_7_3_64_40G_base_20170322.vhd
centos_7_03_64_40G_alibase_20170503.vhd
centos_7_03_64_40G_alibase_20170523.vhd
centos_7_03_64_40G_alibase_20170625.vhd
centos_7_03_64_40G_alibase_20170710.vhd
centos_7_02_64_20G_alibase_20170818.vhd
centos_7_03_64_20G_alibase_20170818.vhd
centos_7_04_64_20G_alibase_201701015.vhd
涉及Hostname类型:如果您的应用有hostname大小写敏感现象,重启实例后会影响业务。您可根据下面的修复方案修复以下类型的hostname。
hostname类型 | 是否受影响 | 何时受影响 | 是否继续阅读文档 |
hostname类型 | 是否受影响 | 何时受影响 | 是否继续阅读文档 |
在控制台或通过API创建实例时,hostname中有大写字母 | 是 | 第一次重启实例 | 是 |
在控制台或通过API创建实例时,hostname中全是小写字母 | 否 | 不适用 | 否 |
hostname中有大写字母,您登录实例后自行修改了hostname | 否 | 不适用 | 是 |
修复方案:如果重启实例后需要保留带大写字母的hostname时,可按如下步骤操作。
远程连接实例。
具体操作,请参见选择合适的工具连接实例。
查看现有的hostname。
[testuser@izbp193*****3i161uynzzx ~]# hostname
izbp193*****3i161uynzzx
运行以下命令固化hostname。
hostnamectl set-hostname --static iZbp193*****3i161uynzzX
运行以下命令查看更新后的hostname。
[testuser@izbp193*****3i161uynzzx ~]# hostname
iZbp193*****3i161uynzzX
下一步:如果您使用的是自定义镜像,请更新cloud-init软件至最新版本后,再次创建自定义镜像。避免使用存在该问题的自定义镜像创建新实例后发生同样的问题。更多信息,请参见安装cloud-init和使用实例创建自定义镜像。
问题描述:加载了NFS客户端(NFS Client)的CentOS 6.8实例出现超长等待状态,只能通过重启实例解决该问题。
问题原因:在2.6.32-696~2.6.32-696.10的内核版本上使用NFS服务时,如果通信延迟出现毛刺(glitch,电子脉冲),内核nfsclient会主动断开TCP连接。若NFS服务端(Server)响应慢,nfsclient发起的连接可能会卡顿在FIN_WAIT2状态。正常情况下,FIN_WAIT2状态的连接默认在一分钟后超时并被回收,nfsclient可以发起重连。但是,由于此类内核版本的TCP实现有缺陷,FIN_WAIT2状态的连接永远不会超时,因此nfsclient的TCP连接永远无法关闭,无法发起新的连接,造成用户请求卡死(hang死),永远无法恢复,只能通过重启ECS实例进行修复。
涉及镜像ID:centos_6_08_32_40G_alibase_20170710.vhd和centos_6_08_64_20G_alibase_20170824.vhd。
修复方案:您可以运行yum update命令升级系统内核至2.6.32-696.11及以上版本。
操作实例时,请确保您已经提前创建了快照备份数据。具体操作,请参见创建快照。
问题描述:无法Ping通使用Debian 9公共镜像创建的经典网络类型实例。
问题原因:因为Debian系统默认禁用了systemd-networkd服务,经典网络类型实例无法通过DHCP(Dynamic Host Configuration Protocol)模式自动分配IP。
涉及镜像ID:debian_9_06_64_20G_alibase_20181212.vhd。
修复方案:您需要依次运行下列命令解决该问题。
systemctl enable systemd-networkd
systemctl start systemd-networkd
问题描述:当您选择Fedora CoreOS镜像创建了一台ECS实例A,通过实例A创建了一个自定义镜像,然后通过该自定义镜像新建了一台ECS实例B时,您为实例B设置的主机名不生效(登录实例B查看时,实例B的主机名与实例A的主机名相同)。
例如,您有一台Fedora CoreOS操作系统的ECS实例(实例A
),主机名为test001
,然后您使用该实例对应的自定义镜像新建了一台ECS实例(实例B
),并且在创建实例的过程中,将实例B
的主机名设置为了test002
。当您成功创建并远程连接实例B
后,实例B
的主机名仍然为test001
。
问题原因:阿里云公共镜像提供的Fedora CoreOS镜像采用操作系统官方的Ignition服务进行实例初始化配置。Ignition服务是指Fedora CoreOS与Red Hat Enterprise Linux CoreOS在系统启动时进入initramfs期间用来操作磁盘的程序。ECS实例在首次启动时,Ignition中的coreos-ignition-firstboot-complete.service
会根据/boot/ignition.firstboot文件(该文件为空文件)是否存在,判断是否进行实例的初始化配置。如果文件存在,则进行初始化配置(其中包括配置主机名),并删除/boot/ignition.firstboot文件。
由于创建Fedora CoreOS实例后至少启动了一次,则对应自定义镜像中的/boot/ignition.firstboot文件已被删除。当您使用该自定义镜像新建ECS实例时,实例首次启动并不会进行初始化配置,对应的主机名称也不会发生变化。
修复方案:
为确保实例中数据安全,建议您在操作前先为实例创建快照。如果实例发生数据异常,可通过快照将云盘回滚至正常状态。具体操作,请参见创建快照。
当您基于Fedora CoreOS实例创建自定义镜像前,先使用root
权限(管理员权限)在/boot目录下创建/ignition.firstboot文件。命令行操作说明如下:
以读写方式重新挂载/boot。
sudo mount /boot -o rw,remount
创建/ignition.firstboot文件。
sudo touch /boot/ignition.firstboot
以只读方式重新挂载/boot。
sudo mount /boot -o ro,remount
关于Ignition相关的配置说明,请参见Ignition配置说明参考。
问题描述:OpenSUSE内核版本升级到4.12.14-lp151.28.52-default
后,实例可能在某些CPU规格上启动hang,现已知的CPU规格为Intel® Xeon® CPU E5-2682 v4 @ 2.50GHz
。对应的calltrace调试结果如下:
[ 0.901281] CS: 0010 DS: 0000 ES: 0000 CR0: 0000000080050033
[ 0.901281] CR2: ffffc90000d68000 CR3: 000000000200a001 CR4: 00000000003606e0
[ 0.901281] DR0: 0000000000000000 DR1: 0000000000000000 DR2: 0000000000000000
[ 0.901281] DR3: 0000000000000000 DR6: 00000000fffe0ff0 DR7: 0000000000000400
[ 0.901281] Call Trace:
[ 0.901281] cpuidle_enter_state+0x6f/0x2e0
[ 0.901281] do_idle+0x183/0x1e0
[ 0.901281] cpu_startup_entry+0x5d/0x60
[ 0.901281] start_secondary+0x1b0/0x200
[ 0.901281] secondary_startup_64+0xa5/0xb0
[ 0.901281] Code: 6c 01 00 0f ae 38 0f ae f0 0f 1f 84 00 00 00 00 00 0f 1f 84 00 00 00 00 00 90 31 d2 65 48 8b 34 25 40 6c 01 00 48 89 d1 48 89 f0 <0f> 01 c8 0f 1f 84 00 00 00 00 00 0f 1f 84 00 00 00 00 00 ** **
问题原因:新内核版本与CPU Microcode不兼容,更多信息,请参见启动hang问题。
涉及镜像:opensuse_15_1_x64_20G_alibase_20200520.vhd。
修复方案:在/boot/grub2/grub.cfg文件中,以linux
开头一行中增加内核参数idle=nomwait
。文件修改的示例内容如下:
menuentry 'openSUSE Leap 15.1' --class opensuse --class gnu-linux --class gnu --class os $menuentry_id_option 'gnulinux-simple-20f5f35a-fbab-4c9c-8532-bb6c66ce****' {
load_video
set gfxpayload=keep
insmod gzio
insmod part_msdos
insmod ext2
set root='hd0,msdos1'
if [ x$feature_platform_search_hint = xy ]; then
search --no-floppy --fs-uuid --set=root --hint='hd0,msdos1' 20f5f35a-fbab-4c9c-8532-bb6c66ce****
else
search --no-floppy --fs-uuid --set=root 20f5f35a-fbab-4c9c-8532-bb6c66ce****
fi
echo 'Loading Linux 4.12.14-lp151.28.52-default ...'
linux /boot/vmlinuz-4.12.14-lp151.28.52-default root=UUID=20f5f35a-fbab-4c9c-8532-bb6c66ce**** net.ifnames=0 console=tty0 console=ttyS0,115200n8 splash=silent mitigations=auto quiet idle=nomwait
echo 'Loading initial ramdisk ...'
initrd /boot/initrd-4.12.14-lp151.28.52-default
}
问题描述:在Red Hat Enterprise Linux 8 64位操作系统的ECS实例中,运行yum update更新内核版本并重启实例后,发现内核版本仍为旧的内核版本。
问题原因:RHEL 8 64位操作系统中存储GRUB2环境变量的文件/boot/grub2/grubenv大小异常,该文件大小不是标准的1024字节,从而导致更新内核版本失败。
修复方案:您需要在更新内核版本后,将新的内核版本设置为默认启动版本。完整的操作说明如下所述:
运行以下命令,更新内核版本。
yum update kernel -y
运行以下命令,获取当前操作系统的内核启动参数。
grub2-editenv list | grep kernelopts
运行以下命令,备份旧的/grubenv文件。
mv /boot/grub2/grubenv /home/grubenv.bak
运行以下命令,生成一个新的/grubenv文件。
grub2-editenv /boot/grub2/grubenv create
运行以下命令,把新的内核版本设置为默认启动版本。
本示例中,更新后的新内核版本以/boot/vmlinuz-4.18.0-305.19.1.el8_4.x86_64
为例。
grubby --set-default /boot/vmlinuz-4.18.0-305.19.1.el8_4.x86_64
运行以下命令,设置内核启动参数。
其中,参数- set kernelopts
需要手动设置,取值为步骤2中获取到的当前操作系统内核启动参数信息。
grub2-editenv - set kernelopts="root=UUID=0dd6268d-9bde-40e1-b010-0d3574b4**** ro crashkernel=auto net.ifnames=0 vga=792 console=tty0 console=ttyS0,115200n8 noibrs nosmt"
运行以下命令,重启ECS实例至新的内核版本。
reboot
重启实例会造成您的实例停止工作,可能导致业务中断,建议您在非业务高峰期时执行该操作。
问题描述:您购买并使用阿里云付费镜像SUSE Linux Enterprise Server或SUSE Linux Enterprise Server for SAP时,会遇到SMT Server连接超时或异常的情况。当您尝试下载或更新组件时,返回类似于如下所示的报错信息:
Registration server returned 'This server could not verify that you are authorized to access this service.' (500)
Problem retrieving the respository index file for service 'SMT-http_mirrors_cloud_aliyuncs_com' location ****
涉及镜像:SUSE Linux Enterprise Server、SUSE Linux Enterprise Server for SAP
解决方案:您需要重新注册并激活SMT服务。
依次运行以下命令,重新注册并激活SMT服务。
SUSEConnect -d
SUSEConnect --cleanup
systemctl restart guestregister
运行以下命令,验证SMT服务的激活状态。
SUSEConnect -s
命令行返回示例如下,表示成功激活SMT服务。
[{"identifier":"SLES_SAP","version":"12.5","arch":"x86_64","status":"Registered"}]
问题描述:SLES(SUSE Linux Enterprise Server)12 SP5之前的内核版本在升级至SLES 12 SP5,或SLES 12 SP5内部内核版本升级后,实例可能在某些CPU规格上启动hang。现已知的CPU规格为Intel® Xeon® CPU E5-2682 v4 @ 2.50GHz
与Intel® Xeon® CPU E7-8880 v4 @ 2.20GHz
。对应的calltrace调试结果如下:
[ 0.901281] CS: 0010 DS: 0000 ES: 0000 CR0: 0000000080050033
[ 0.901281] CR2: ffffc90000d68000 CR3: 000000000200a001 CR4: 00000000003606e0
[ 0.901281] DR0: 0000000000000000 DR1: 0000000000000000 DR2: 0000000000000000
[ 0.901281] DR3: 0000000000000000 DR6: 00000000fffe0ff0 DR7: 0000000000000400
[ 0.901281] Call Trace:
[ 0.901281] cpuidle_enter_state+0x6f/0x2e0
[ 0.901281] do_idle+0x183/0x1e0
[ 0.901281] cpu_startup_entry+0x5d/0x60
[ 0.901281] start_secondary+0x1b0/0x200
[ 0.901281] secondary_startup_64+0xa5/0xb0
[ 0.901281] Code: 6c 01 00 0f ae 38 0f ae f0 0f 1f 84 00 00 00 00 00 0f 1f 84 00 00 00 00 00 90 31 d2 65 48 8b 34 25 40 6c 01 00 48 89 d1 48 89 f0 <0f> 01 c8 0f 1f 84 00 00 00 00 00 0f 1f 84 00 00 00 00 00 ** **
问题原因:新内核版本与CPU Microcode不兼容。
修复方案:在/boot/grub2/grub.cfg
文件中,以linux
开头一行中增加内核参数idle=nomwait
。文件修改的示例内容如下:
menuentry 'SLES 12-SP5' --class sles --class gnu-linux --class gnu --class os $menuentry_id_option 'gnulinux-simple-fd7bda55-42d3-4fe9-a2b0-45efdced****' {
load_video
set gfxpayload=keep
insmod gzio
insmod part_msdos
insmod ext2
set root='hd0,msdos1'
if [ x$feature_platform_search_hint = xy ]; then
search --no-floppy --fs-uuid --set=root --hint='hd0,msdos1' fd7bda55-42d3-4fe9-a2b0-45efdced****
else
search --no-floppy --fs-uuid --set=root fd7bda55-42d3-4fe9-a2b0-45efdced****
fi
echo 'Loading Linux 4.12.14-122.26-default ...'
linux /boot/vmlinuz-4.12.14-122.26-default root=UUID=fd7bda55-42d3-4fe9-a2b0-45efdced**** net.ifnames=0 console=tty0 console=ttyS0,115200n8 mitigations=auto splash=silent quiet showopts idle=nomwait
echo 'Loading initial ramdisk ...'
initrd /boot/initrd-4.12.14-122.26-default
}
问题描述:部分高版本内核系统(例如4.18.0-240.1.1.el8_3.x86_64
内核版本的RHEL 8.3、CentOS 8.3系统等),在部分实例规格(例如ecs.i2.4xlarge)上启动时可能出现如下所示的Call Trace:
Dec 28 17:43:45 localhost SELinux: Initializing.
Dec 28 17:43:45 localhost kernel: Dentry cache hash table entries: 8388608 (order: 14, 67108864 bytes)
Dec 28 17:43:45 localhost kernel: Inode-cache hash table entries: 4194304 (order: 13, 33554432 bytes)
Dec 28 17:43:45 localhost kernel: Mount-cache hash table entries: 131072 (order: 8, 1048576 bytes)
Dec 28 17:43:45 localhost kernel: Mountpoint-cache hash table entries: 131072 (order: 8, 1048576 bytes)
Dec 28 17:43:45 localhost kernel: unchecked MSR access error: WRMSR to 0x3a (tried to write 0x000000000000****) at rIP: 0xffffffff8f26**** (native_write_msr+0x4/0x20)
Dec 28 17:43:45 localhost kernel: Call Trace:
Dec 28 17:43:45 localhost kernel: init_ia32_feat_ctl+0x73/0x28b
Dec 28 17:43:45 localhost kernel: init_intel+0xdf/0x400
Dec 28 17:43:45 localhost kernel: identify_cpu+0x1f1/0x510
Dec 28 17:43:45 localhost kernel: identify_boot_cpu+0xc/0x77
Dec 28 17:43:45 localhost kernel: check_bugs+0x28/0xa9a
Dec 28 17:43:45 localhost kernel: ? __slab_alloc+0x29/0x30
Dec 28 17:43:45 localhost kernel: ? kmem_cache_alloc+0x1aa/0x1b0
Dec 28 17:43:45 localhost kernel: start_kernel+0x4fa/0x53e
Dec 28 17:43:45 localhost kernel: secondary_startup_64+0xb7/0xc0
Dec 28 17:43:45 localhost kernel: Last level iTLB entries: 4KB 64, 2MB 8, 4MB 8
Dec 28 17:43:45 localhost kernel: Last level dTLB entries: 4KB 64, 2MB 0, 4MB 0, 1GB 4
Dec 28 17:43:45 localhost kernel: FEATURE SPEC_CTRL Present
Dec 28 17:43:45 localhost kernel: FEATURE IBPB_SUPPORT Present
问题原因:这部分内核版本社区更新合入了尝试Write MSR的PATCH,但部分实例规格(例如ecs.i2.4xlarge)由于虚拟化版本不支持Write MSR,导致出现该Call Trace。
修复方案:该Call Trace不影响系统正常使用及稳定性,您可以忽略该报错。
问题描述:目前Linux社区的部分系统,例如CentOS 8、SUSE Linux Enterprise Server 15 SP2、OpenSUSE 15.2等系统。在高主频通用型实例规格族hfg6的实例中升级新版本内核可能出现内核错误(Kernel panic)。calltrace调试示例如下:
问题原因:高主频通用型实例规格族hfg6与部分Linux内核版本存在兼容性问题。
修复方案:
SUSE Linux Enterprise Server 15 SP2和OpenSUSE 15.2系统目前最新版内核已经修复。变更提交(commit)内容如下,如果您升级的最新版内核包含此内容,则已兼容实例规格族hfg6。
commit 1e33d5975b49472e286bd7002ad0f689af33fab8
Author: Giovanni Gherdovich <ggherdovich@suse.cz>
Date: Thu Sep 24 16:51:09 2020 +0200
x86, sched: Bail out of frequency invariance if
turbo_freq/base_freq gives 0 (bsc#1176925).
suse-commit: a66109f44265ff3f3278fb34646152bc2b3224a5
commit dafb858aa4c0e6b0ce6a7ebec5e206f4b3cfc11c
Author: Giovanni Gherdovich <ggherdovich@suse.cz>
Date: Thu Sep 24 16:16:50 2020 +0200
x86, sched: Bail out of frequency invariance if turbo frequency
is unknown (bsc#1176925).
suse-commit: 53cd83ab2b10e7a524cb5a287cd61f38ce06aab7
commit 22d60a7b159c7851c33c45ada126be8139d68b87
Author: Giovanni Gherdovich <ggherdovich@suse.cz>
Date: Thu Sep 24 16:10:30 2020 +0200
x86, sched: check for counters overflow in frequency invariant
accounting (bsc#1176925).
CentOS 8系统如果使用命令yum update升级到最新内核版本kernel-4.18.0-240
及以上,在高主频通用型实例规格族hfg6的实例中,可能出现Kernel panic。如果发生该问题,请回退至上一个内核版本。
问题描述:pip请求偶尔出现超时或失败现象。
涉及镜像:CentOS、Debian、Ubuntu、SUSE、OpenSUSE、Alibaba Cloud Linux。
原因分析:阿里云提供了以下三个pip源地址。其中,默认访问地址为mirrors.aliyun.com,访问该地址的实例需能访问公网。当您的实例未分配公网IP时,会出现pip请求超时故障。
(默认)公网:mirrors.aliyun.com
专有网络VPC内网:mirrors.cloud.aliyuncs.com
经典网络内网:mirrors.aliyuncs.com
修复方案:您可采用以下任一方法解决该问题。
方法一
为您的实例分配公网IP,即为实例绑定一个弹性公网IP(EIP)。具体操作,请参见将EIP绑定至ECS实例。
包年包月实例还可通过升降配重新分配公网IP。具体操作,请参见包年包月实例升配规格。
方法二
一旦出现pip响应延迟的情况,您可在ECS实例中运行脚本fix_pypi.sh,然后再重试pip操作。具体步骤如下:
远程连接实例。
具体操作,请参见通过VNC连接实例。
运行以下命令获取脚本文件。
wget http://image-offline.oss-cn-hangzhou.aliyuncs.com/fix/fix_pypi.sh
运行脚本。
专有网络VPC实例:运行命令bash fix_pypi.sh "mirrors.cloud.aliyuncs.com"
。
经典网络实例:运行命令bash fix_pypi.sh "mirrors.aliyuncs.com"
。
重试pip操作。
fix_pypi.sh脚本内容如下:
#!/bin/bash
function config_pip() {
pypi_source=$1
if [[ ! -f ~/.pydistutils.cfg ]]; then
cat > ~/.pydistutils.cfg << EOF
[easy_install]
index-url=http://$pypi_source/pypi/simple/
EOF
else
sed -i "s#index-url.*#index-url=http://$pypi_source/pypi/simple/#" ~/.pydistutils.cfg
fi
if [[ ! -f ~/.pip/pip.conf ]]; then
mkdir -p ~/.pip
cat > ~/.pip/pip.conf << EOF
[global]
index-url=http://$pypi_source/pypi/simple/
[install]
trusted-host=$pypi_source
EOF
else
sed -i "s#index-url.*#index-url=http://$pypi_source/pypi/simple/#" ~/.pip/pip.conf
sed -i "s#trusted-host.*#trusted-host=$pypi_source#" ~/.pip/pip.conf
fi
}
config_pip $1