Gambar publik mungkin memiliki kerentanan keamanan atau masalah konfigurasi yang diketahui. Memahami masalah-masalah ini dapat membantu Anda mengidentifikasi potensi risiko keamanan dan segera mengambil tindakan untuk mengatasinya.
Masalah yang diketahui untuk Windows
Fitur tertentu tidak berfungsi sebagaimana mestinya pada instans Windows dengan memori 512 MB
Mengatasi masalah blue screen termdd di Windows Server 2008 R2
Windows Server 2016: Sistem operasi tidak merespons saat menjalankan paket instalasi perangkat lunak
Patch Microsoft Juni 2022 menyebabkan masalah RRAS pada server dengan NAT diaktifkan
Patch Januari 2022 menyebabkan perilaku abnormal pada domain controller Windows Server
Ketidaksesuaian antara jumlah vCPU dan spesifikasi pada instans Windows
Masalah yang diketahui pada gambar Linux
Masalah CentOS
Masalah Debian
Debian 9.6: Masalah konfigurasi jaringan pada instans di jaringan klasik
Masalah Fedora CoreOS
Hostname tidak diterapkan pada instans yang dibuat dari gambar kustom Fedora CoreOS
Masalah OpenSUSE
OpenSUSE 15: Pembaruan kernel dapat menyebabkan sistem hang selama startup
Masalah Red Hat Enterprise Linux
Masalah SUSE Linux Enterprise Server
Masalah lainnya
Masalah yang diketahui untuk sistem operasi Windows
Windows: Masalah fungsional pada instans dengan memori 512 MB
Deskripsi masalah
Saat menggunakan sistem operasi Windows Server Version 2004 Datacenter 64-bit (Bahasa Tionghoa Sederhana, Tanpa UI) pada instans Elastic Compute Service (ECS) dengan memori 512 MB, beberapa masalah dapat terjadi. Misalnya, kata sandi yang dikonfigurasi saat pembuatan instans tidak berlaku, kata sandi instans tidak dapat diubah, atau perintah gagal dijalankan.
Penyebab
Memori virtual tidak dapat dialokasikan karena file paging tidak diaktifkan, sehingga pengecualian dapat terjadi saat menjalankan program.
Solusi
Karena ukuran memorinya kecil, Anda tidak dapat menyambungkan disk Pre-installation Environment (PE) ke instans tersebut atau login ke instans karena kata sandi yang dikonfigurasi saat pembuatan instans tidak efektif. Oleh karena itu, Anda hanya dapat mengaktifkan file paging untuk instans tersebut menggunakan Cloud Assistant.
Anda dapat menggunakan salah satu metode berikut untuk menjalankan perintah menggunakan Cloud Assistant.
Gunakan Session Manager untuk terhubung ke instans tanpa kata sandi, lalu jalankan perintah. Untuk informasi lebih lanjut, lihat Terhubung ke instans menggunakan Session Manager.
Gunakan Cloud Assistant untuk mengirim perintah ke instans. Untuk informasi lebih lanjut, lihat Kirim perintah remote.
Jalankan perintah berikut untuk mengaktifkan manajemen otomatis file paging.
Wmic ComputerSystem set AutomaticManagedPagefile=TrueCatatanPerintah tersebut mungkin gagal dijalankan. Jika gagal, ulangi hingga berhasil.
Anda juga dapat menjalankan perintah
Wmic ComputerSystem get AutomaticManagedPagefileuntuk memeriksa apakah file paging telah diaktifkan. Jika pesan berikut dikembalikan, berarti file paging telah diaktifkan.AutomaticManagedPagefile TRUE
Restart instans agar perubahan berlaku.
Windows Server 2016: Paket instalasi perangkat lunak tidak merespons
Deskripsi masalah
Saat paket instalasi perangkat lunak diunduh dan dijalankan di Windows Server 2016, sistem operasi menjadi tidak merespons.
Penyebab
Karena alasan keamanan, sistem operasi Windows mengaktifkan konfigurasi keamanan ProtectYourPC selama fase Sysprep saat startup. Setelah sistem dimulai, proses SmartScreen dijalankan untuk melindungi Anda dari situs web berbahaya dan unduhan yang tidak aman.
Saat Anda mencoba mengunduh atau menjalankan paket perangkat lunak dari Internet, paket tersebut menyertakan pengenal web yang memicu proses SmartScreen. SmartScreen mengenali bahwa perangkat lunak berasal dari Internet dan mungkin tidak memiliki reputasi yang cukup, sehingga memblokirnya.
Solusi
Anda dapat menggunakan salah satu metode berikut untuk mengatasi masalah ini:
Buka blokir paket perangkat lunak
Pada properti paket perangkat lunak, pilih Unblock.

Jalankan kembali paket perangkat lunak tersebut.
Nonaktifkan filter SmartScreen
Buka direktori
C:\Windows\System32.Klik ganda file
SmartScreenSettings.exe.Pada kotak dialog Windows SmartScreen, pilih Don't Do Anything (turn Off Windows SmartScreen) dan klik OK.
Jalankan kembali paket perangkat lunak tersebut.
Ubah konfigurasi kebijakan grup
Buka jendela Run dan masukkan
gpedit.msc.Pada Local Group Policy Editor, navigasikan ke Computer Configuration > Windows Settings > Security Settings > Local Policies > Security Options.
Temukan kebijakan User Account Control: Admin Approval Mode For The Built-in Administrator Account, klik kanan, lalu pilih Properties.
Pada tab Local Security Setting, pilih Enabled dan klik OK.
Restart sistem agar konfigurasi berlaku.
Jalankan kembali paket perangkat lunak tersebut.
Windows Server 2022: Patch KB5034439 gagal diinstal
Deskripsi masalah
Patch KB5034439 gagal diinstal pada sistem operasi Windows Server 2022.
Penyebab
KB5034439 adalah pembaruan untuk Windows Recovery Environment yang dirilis Microsoft pada Januari 2024. Jika Anda menggunakan layanan Windows Update resmi Microsoft sebagai sumber pembaruan, sistem akan mencari dan mencoba menginstal patch ini, yang dapat menyebabkan kegagalan instalasi. Secara default, gambar menggunakan server pembaruan Alibaba Cloud WSUS yang tidak menyediakan patch ini. Perilaku ini diharapkan dan tidak memengaruhi penggunaan normal. Untuk informasi lebih lanjut, lihat dokumen resmi Microsoft KB5034439: Windows Recovery Environment update for Windows Server 2022: January 9, 2024.
Patch Microsoft Juni 2022 menyebabkan masalah RRAS pada server dengan NAT diaktifkan
Deskripsi masalah: Menurut pengumuman Microsoft pada 23 Juni 2022, setelah menginstal patch keamanan yang dirilis Microsoft pada Juni 2022 pada perangkat Windows, risiko berikut dapat terjadi: Server Routing and Remote Access Service (RRAS) dengan Network Address Translation (NAT) diaktifkan dapat kehilangan konektivitas, dan perangkat yang terhubung ke server mungkin tidak dapat terhubung ke Internet.
Versi yang terpengaruh:
Windows Server 2022
Windows Server 2019
Windows Server 2016
Windows Server 2012 R2
Windows Server 2012
Saat memeriksa pembaruan sistem untuk Windows Server 2012 R2 dan Windows Server 2012, pastikan untuk memilih opsi Check for updates yang ditandai dengan ①. Sumber pembaruan yang terkait dengan ① adalah server internal Alibaba Cloud Windows WSUS. Sumber pembaruan yang terkait dengan ② adalah server resmi Microsoft Windows Update. Dalam kasus khusus, pembaruan keamanan dapat menyebabkan masalah potensial. Untuk mencegah masalah ini, kami memeriksa pembaruan keamanan Windows dari Microsoft dan merilis pembaruan yang lulus pemeriksaan ke server WSUS internal.

Solusi: Patch bermasalah terkait telah dihapus dari layanan WSUS yang disediakan Alibaba Cloud. Untuk memastikan sistem operasi Anda tidak terpengaruh, periksa apakah patch bermasalah telah diinstal pada perangkat Windows Anda. Anda dapat menjalankan perintah CMD yang sesuai dengan versi Windows Server Anda untuk memeriksa patch tersebut.
Windows Server 2012 R2: wmic qfe get hotfixid | find "5014738" Windows Server 2019: wmic qfe get hotfixid | find "5014692" Windows Server 2016: wmic qfe get hotfixid | find "5014702" Windows Server 2012: wmic qfe get hotfixid | find "5014747" Windows Server 2022: wmic qfe get hotfixid | find "5014678"Jika hasil pemeriksaan menunjukkan bahwa Anda telah menginstal patch bermasalah dan server Windows Anda mengalami masalah seperti kegagalan NAT atau RRAS, kami menyarankan Anda menguninstal patch tersebut untuk mengembalikan perangkat ke kondisi normal. Anda dapat menjalankan perintah CMD yang sesuai dengan versi Windows Server Anda untuk menguninstal patch tersebut.
Windows Server 2012 R2: wusa /uninstall /kb:5014738 Windows Server 2019: wusa /uninstall /kb:5014692 Windows Server 2016: wusa /uninstall /kb:5014702 Windows Server 2012: wusa /uninstall /kb:5014747 Windows Server 2022: wusa /uninstall /kb:5014678CatatanUntuk pembaruan lebih lanjut dan panduan operasional mengenai masalah ini, rujuk dokumentasi resmi Microsoft. Untuk informasi lebih lanjut, lihat RRAS Servers can lose connectivity if NAT is enabled on the public interface.
Patch Januari 2022 menyebabkan perilaku abnormal pada domain controller Windows Server
Deskripsi masalah: Menurut pengumuman Microsoft pada 13 Januari 2022, setelah menginstal patch keamanan yang dirilis Microsoft pada Januari 2022 pada perangkat Windows, risiko berikut dapat terjadi: Domain controller tidak dapat direstart atau masuk ke loop restart, mesin virtual (VM) di Hyper-V mungkin gagal dimulai, atau koneksi IPsec VPN dapat gagal.
Versi yang terpengaruh:
Windows Server 2022
Windows Server, version 20H2
Windows Server 2019
Windows Server 2016
Windows Server 2012 R2
Windows Server 2012
Saat memeriksa pembaruan sistem untuk Windows Server 2012 R2 dan Windows Server 2012, pastikan untuk memilih opsi Check for updates yang ditandai dengan ①. Sumber pembaruan yang terkait dengan ① adalah server internal Alibaba Cloud Windows WSUS. Sumber pembaruan yang terkait dengan ② adalah server resmi Microsoft Windows Update. Dalam kasus khusus, pembaruan keamanan dapat menyebabkan masalah potensial. Untuk mencegah masalah ini, kami memeriksa pembaruan keamanan Windows dari Microsoft dan merilis pembaruan yang lulus pemeriksaan ke server WSUS internal.

Solusi: Patch bermasalah terkait telah dihapus dari layanan WSUS yang disediakan Alibaba Cloud. Untuk memastikan sistem operasi Anda tidak terpengaruh, periksa apakah patch bermasalah telah diinstal pada perangkat Windows Anda. Anda dapat menjalankan perintah CMD yang sesuai dengan versi Windows Server Anda untuk memeriksa patch tersebut.
Windows Server 2012 R2: wmic qfe get hotfixid | find "5009624" Windows Server 2019: wmic qfe get hotfixid | find "5009557" Windows Server 2016: wmic qfe get hotfixid | find "5009546" Windows Server 2012: wmic qfe get hotfixid | find "5009586" Windows Server 2022: wmic qfe get hotfixid | find "5009555"Jika hasil pemeriksaan menunjukkan bahwa Anda telah menginstal patch bermasalah dan perangkat Windows Anda tidak dapat menggunakan domain controller atau memulai VM, kami menyarankan Anda menguninstal patch tersebut untuk mengembalikan perangkat ke kondisi normal. Anda dapat menjalankan perintah CMD yang sesuai dengan versi Windows Server Anda untuk menguninstal patch tersebut.
Windows Server 2012 R2: wusa /uninstall /kb:5009624 Windows Server 2019: wusa /uninstall /kb:5009557 Windows Server 2016: wusa /uninstall /kb:5009546 Windows Server 2012: wusa /uninstall /kb:5009586 Windows Server 2022: wusa /uninstall /kb:5009555CatatanUntuk pembaruan lebih lanjut dan panduan operasional mengenai masalah ini, rujuk dokumentasi resmi Microsoft. Untuk informasi lebih lanjut, lihat RRAS Servers can lose connectivity if NAT is enabled on the public interface.
Windows Server 2012 R2: Instalasi .NET Framework 3.5 gagal
Masalah: Pada Windows Server 2012 R2, Anda tidak dapat menginstal .NET Framework 3.5 jika menggunakan gambar tempat patch Juni 2023 KB5027141, patch Juli 2023 KB5028872, patch Agustus 2023 KB5028970, atau patch September 2023 KB5029915 diinstal secara default.
PentingJika Anda ingin terus menggunakan sistem operasi Windows Server 2012 R2, kami menyarankan Anda membuka Konsol ECS dan menggunakan gambar komunitas Windows Server 2012 R2 tempat .NET Framework 3.5 telah dipra-instal untuk membuat instans ECS. Nama gambarnya adalah win2012r2_9600_x64_dtc_zh-cn_40G_.Net3.5_alibase_20231204.vhd dan win2012r2_9600_x64_dtc_en-us_40G_.Net3.5_alibase_20231204.vhd. Untuk informasi tentang cara menemukan kedua gambar ini, lihat Temukan gambar.

Solusi:
Di Control Panel, temukan patch KB5027141, KB5028872, KB5028970, atau KB5029915, klik kanan patch tersebut, lalu pilih Uninstall untuk menguninstalnya secara manual. Misalnya, Anda dapat menguninstal patch KB5029915 dari jalur yang ditunjukkan pada gambar berikut.

Restart instans ECS.
Untuk informasi lebih lanjut, lihat Restart instans.
Anda dapat menginstal .NET Framework 3.5 menggunakan salah satu metode berikut.
Instal dari Server Manager UI
Di Server Manager, klik Add Roles And Features.
Ikuti wizard dan gunakan konfigurasi default. Pada halaman Features, pilih .NET Framework 3.5 Features.

Lanjutkan mengikuti wizard untuk mengonfirmasi hasil hingga instalasi selesai.

Instal dengan menjalankan perintah PowerShell
Anda dapat menjalankan salah satu perintah berikut:
Dism /Online /Enable-Feature /FeatureName:NetFX3 /All
Install-WindowsFeature -Name NET-Framework-Features
Windows Server 2025: Instalasi .NET Framework 3.5 gagal
Deskripsi masalah: Saat Anda mencoba menginstal .NET Framework 3.5 di Windows Server 2025, instalasi gagal.

Solusi: Windows Server 2025 menggunakan sumber pembaruan Alibaba Cloud WSUS yang tidak mendukung pembaruan fitur untuk Windows Server 2025. Untuk informasi lebih lanjut tentang solusi, lihat Bagaimana cara mengatasi masalah gagalnya instalasi .NET Framework 3.5 atau paket bahasa pada instans yang menjalankan Windows Server 2012 R2 atau versi lebih baru?.
SSD Windows ditampilkan sebagai HDD
Deskripsi:
Anda membeli instans Windows di konsol dan menyambungkan SSD standar. Di Task Manager sistem operasi, SSD tersebut diidentifikasi sebagai HDD.
Penyebab:

Windows menentukan tipe disk berdasarkan nilai MEDIUM ROTATION RATE yang dikembalikan oleh perintah INQUIRY. Driver harus melaporkan nilai ini dengan benar agar sistem dapat mengidentifikasi disk sebagai SSD atau HDD. Jika MEDIUM ROTATION RATE tidak dilaporkan, sistem menampilkan tipe disk sebagai Unspecified, yang secara default dianggap sebagai HDD. Masalah di mana Task Manager di Windows Server 2025 menampilkan SSD sebagai HDD merupakan bug dalam patch Microsoft. Microsoft telah memperbaiki bug ini dalam patch Juni 2025.
Solusi:
Masalah ini disebabkan oleh keterbatasan protokol dasar. Driver virtio block tidak dapat menentukan apakah disk tersebut SSD atau HDD. Dalam kasus seperti ini, sistem operasi menampilkan disk sebagai HDD. Instans tersebut sebenarnya menggunakan SSD standar. Performa dan penggunaan disk tidak terpengaruh.
Masalah yang diketahui pada gambar Linux
Masalah CentOS
Masalah penamaan gambar publik CentOS 8.0
Deskripsi masalah: Setelah terhubung ke instans yang dibuat dari gambar publik centos_8_0_x64_20G_alibase_20200218.vhd, Anda menemukan bahwa versi sistem operasi instans tersebut adalah CentOS 8.1.
testuser@ecshost:~$ lsb_release -a LSB Version: :core-4.1-amd64:core-4.1-noarch Distributor ID: CentOS Description: CentOS Linux release 8.1.1911 (Core) Release: 8.1.1911 Codename: CorePenyebab: Gambar tersebut tersedia dalam daftar gambar publik dan telah diperbarui dengan paket pembaruan komunitas terbaru. Versinya juga telah ditingkatkan ke 8.1. Oleh karena itu, versi aktualnya adalah 8.1.
ID gambar yang terpengaruh: centos_8_0_x64_20G_alibase_20200218.vhd.
Solusi: Untuk menggunakan CentOS 8.0, Anda dapat memanggil operasi API, seperti RunInstances, dan atur
ImageId=centos_8_0_x64_20G_alibase_20191225.vhduntuk membuat instans ECS.
CentOS 7: Masalah dapat disebabkan oleh pembaruan ID gambar tertentu
Deskripsi masalah: ID gambar publik CentOS 7 tertentu telah diperbarui. Hal ini dapat memengaruhi kebijakan untuk memperoleh ID gambar selama O&M otomatis.
Gambar yang terpengaruh: CentOS 7.5 dan CentOS 7.6
Penyebab: ID gambar yang digunakan oleh versi terbaru gambar publik CentOS 7.5 dan CentOS 7.6 memiliki format berikut:
%OS type%_%Major version%_%Minor version%_%Special field%_alibase_%Date%.%Format%. Sebagai contoh, awalan ID gambar CentOS 7.5 diperbarui daricentos_7_05_64menjadicentos_7_5_x64. Anda harus menyesuaikan kebijakan O&M otomatis apa pun yang mungkin terpengaruh oleh perubahan ID gambar tersebut. Untuk informasi lebih lanjut tentang ID gambar, lihat Catatan rilis untuk 2023.
CentOS 7: hostname berubah dari huruf kapital menjadi huruf kecil setelah instans direstart
Deskripsi masalah: Saat pertama kali beberapa instans yang menjalankan CentOS 7 direstart, hostname-nya berubah dari huruf kapital menjadi huruf kecil. Tabel berikut menjelaskan beberapa contohnya.
Contoh hostname
Contoh setelah restart pertama
Tetap huruf kecil pada restart berikutnya
iZm5e1qe*****sxx1ps5zX
izm5e1qe*****sxx1ps5zx
Ya
ZZHost
zzhost
Ya
NetworkNode
networknode
Ya
Gambar yang terpengaruh: Gambar publik CentOS berikut dan gambar kustom apa pun yang dibuat darinya.
centos_7_2_64_40G_base_20170222.vhd
centos_7_3_64_40G_base_20170322.vhd
centos_7_03_64_40G_alibase_20170503.vhd
centos_7_03_64_40G_alibase_20170523.vhd
centos_7_03_64_40G_alibase_20170625.vhd
centos_7_03_64_40G_alibase_20170710.vhd
centos_7_02_64_20G_alibase_20170818.vhd
centos_7_03_64_20G_alibase_20170818.vhd
centos_7_04_64_20G_alibase_201701015.vhd
Jenis hostname yang terpengaruh: Jika aplikasi Anda sensitif terhadap huruf besar/kecil pada hostname, bisnis Anda mungkin terpengaruh setelah Anda me-restart instans. Anda dapat menggunakan solusi berikut untuk memperbaiki jenis hostname ini.
Jenis hostname
Terpengaruh
Kapan terpengaruh
Lanjutkan membaca dokumen ini
Hostname berisi huruf kapital saat Anda membuat instans di konsol atau dengan memanggil operasi API.
Ya
Saat pertama kali instans direstart.
Ya
Hostname hanya berisi huruf kecil saat Anda membuat instans di konsol atau dengan memanggil operasi API.
Tidak
Tidak berlaku
Tidak
Hostname berisi huruf kapital, dan Anda mengubah hostname setelah login ke instans.
Tidak
Tidak berlaku
Ya
Solusi: Untuk mempertahankan hostname dengan huruf kapital setelah me-restart instans, lakukan langkah-langkah berikut.
Terhubung ke instans.
Untuk informasi lebih lanjut, lihat Pilih alat koneksi.
Lihat hostname saat ini.
[testuser@izbp193*****3i161uynzzx ~]# hostname izbp193*****3i161uynzzxJalankan perintah berikut untuk menyimpan hostname secara permanen.
hostnamectl set-hostname --static iZbp193*****3i161uynzzXJalankan perintah berikut untuk melihat hostname yang telah diperbarui.
[testuser@izbp193*****3i161uynzzx ~]# hostname iZbp193*****3i161uynzzX
Langkah selanjutnya: Jika Anda menggunakan gambar kustom, perbarui perangkat lunak cloud-init ke versi terbaru, lalu buat gambar kustom lainnya. Hal ini mencegah masalah yang sama terjadi saat Anda menggunakan gambar kustom bermasalah tersebut untuk membuat instans baru. Untuk informasi lebih lanjut, lihat Instal cloud-init dan Buat gambar kustom dari instans.
CentOS 6.8: Instans tempat klien NFS terpasang mengalami crash
Deskripsi masalah: Instans CentOS 6.8 dengan klien NFS yang dimuat memasuki status wait yang diperpanjang. Masalah ini hanya dapat diatasi dengan me-restart instans.
Penyebab: Saat menggunakan layanan NFS pada versi kernel dari 2.6.32-696 hingga 2.6.32-696.10, nfsclient kernel secara proaktif memutus koneksi TCP jika terjadi gangguan latensi komunikasi (pulsa elektronik). Jika server NFS merespons lambat, koneksi yang dimulai oleh nfsclient dapat tersangkut dalam status FIN_WAIT2. Biasanya, koneksi dalam status FIN_WAIT2 akan timeout dan diklaim kembali setelah satu menit secara default, dan nfsclient dapat memulai kembali koneksi. Namun, karena cacat dalam implementasi TCP pada versi kernel tersebut, koneksi dalam status FIN_WAIT2 tidak pernah timeout. Akibatnya, koneksi TCP nfsclient tidak pernah dapat ditutup, koneksi baru tidak dapat dimulai, dan permintaan pengguna hang serta tidak dapat dipulihkan. Satu-satunya cara untuk memperbaiki ini adalah me-restart instans ECS.
ID gambar yang terpengaruh: centos_6_08_32_40G_alibase_20170710.vhd dan centos_6_08_64_20G_alibase_20170824.vhd.
Solusi: Anda dapat menjalankan perintah yum update untuk meningkatkan kernel sistem ke versi 2.6.32-696.11 atau lebih baru.
PentingSebelum melakukan operasi pada instans, pastikan Anda telah membuat snapshot untuk backup datanya. Untuk informasi lebih lanjut, lihat Buat snapshot.
Masalah Debian
Debian 9.6: Instans di jaringan klasik memiliki masalah konfigurasi jaringan
Deskripsi masalah: Instans tipe jaringan klasik yang dibuat dari gambar publik Debian 9 tidak dapat diping.
Penyebab: Layanan systemd-networkd dinonaktifkan secara default di sistem Debian. Instans tipe jaringan klasik tidak dapat diberi alamat IP secara otomatis dalam mode Dynamic Host Configuration Protocol (DHCP).
ID gambar yang terpengaruh: debian_9_06_64_20G_alibase_20181212.vhd.
Solusi: Anda harus menjalankan perintah berikut secara berurutan untuk mengatasi masalah ini.
systemctl enable systemd-networkdsystemctl start systemd-networkd
Masalah Fedora CoreOS
Hostname instans yang dibuat dari gambar kustom Fedora CoreOS tidak berlaku
Deskripsi masalah: Anda memilih gambar Fedora CoreOS untuk membuat instans ECS A, membuat gambar kustom dari instans A, lalu menggunakan gambar kustom tersebut untuk membuat instans ECS B baru. Hostname yang Anda atur untuk instans B tidak berlaku. Saat Anda login ke instans B untuk memeriksa, hostname instans B sama dengan hostname instans A.
Sebagai contoh, Anda memiliki instans ECS Fedora CoreOS (
Instans A) dengan hostnametest001. Anda kemudian menggunakan gambar kustom instans ini untuk membuat instans ECS baru (Instans B) dan mengatur hostnameInstans Bmenjaditest002saat pembuatan instans. Setelah Anda berhasil membuat dan terhubung jarak jauh keInstans B, hostnameInstans Btetaptest001.Penyebab: Gambar Fedora CoreOS yang disediakan sebagai gambar publik Alibaba Cloud menggunakan layanan Ignition resmi sistem operasi untuk inisialisasi instans. Layanan Ignition adalah program yang digunakan oleh Fedora CoreOS dan Red Hat Enterprise Linux CoreOS untuk mengoperasikan disk dalam initramfs selama startup sistem. Saat instans ECS pertama kali dimulai,
coreos-ignition-firstboot-complete.servicedalam Ignition memeriksa keberadaan file /boot/ignition.firstboot, yaitu file kosong, untuk menentukan apakah akan menginisialisasi instans. Jika file tersebut ada, instans diinisialisasi, termasuk mengonfigurasi hostname, dan file /boot/ignition.firstboot dihapus.Karena instans Fedora CoreOS telah dijalankan setidaknya sekali setelah pembuatan, file /boot/ignition.firstboot dalam gambar kustom terkait telah dihapus. Saat Anda menggunakan gambar kustom ini untuk membuat instans ECS baru, instans tersebut tidak diinisialisasi pada startup pertamanya, dan hostname tidak berubah.
Solusi:
CatatanUntuk memastikan keamanan data dalam instans, kami menyarankan Anda membuat snapshot untuk instans tersebut sebelum melakukan operasi. Jika terjadi pengecualian data, Anda dapat menggunakan snapshot untuk mengembalikan disk ke kondisi normal. Untuk informasi lebih lanjut, lihat Buat snapshot.
Sebelum membuat gambar kustom dari instans Fedora CoreOS, gunakan izin
root(administrator) untuk membuat file /ignition.firstboot dalam direktori /boot. Operasi command-line-nya adalah sebagai berikut:Mount ulang /boot dalam mode read-write.
sudo mount /boot -o rw,remountBuat file /ignition.firstboot.
sudo touch /boot/ignition.firstbootMount ulang /boot dalam mode read-only.
sudo mount /boot -o ro,remount
Untuk informasi lebih lanjut tentang konfigurasi Ignition, lihat Referensi konfigurasi Ignition.
Masalah OpenSUSE
OpenSUSE 15: Pembaruan kernel dapat menyebabkan sistem hang selama startup
Deskripsi masalah: Setelah kernel OpenSUSE ditingkatkan ke versi
4.12.14-lp151.28.52-default, instans dapat hang saat startup pada jenis CPU tertentu. Jenis CPU yang diketahui adalahIntel® Xeon® CPU E5-2682 v4 @ 2.50GHz. Hasil debugging call trace yang sesuai adalah sebagai berikut:[ 0.901281] CS: 0010 DS: 0000 ES: 0000 CR0: 0000000080050033 [ 0.901281] CR2: ffffc90000d68000 CR3: 000000000200a001 CR4: 00000000003606e0 [ 0.901281] DR0: 0000000000000000 DR1: 0000000000000000 DR2: 0000000000000000 [ 0.901281] DR3: 0000000000000000 DR6: 00000000fffe0ff0 DR7: 0000000000000400 [ 0.901281] Call Trace: [ 0.901281] cpuidle_enter_state+0x6f/0x2e0 [ 0.901281] do_idle+0x183/0x1e0 [ 0.901281] cpu_startup_entry+0x5d/0x60 [ 0.901281] start_secondary+0x1b0/0x200 [ 0.901281] secondary_startup_64+0xa5/0xb0 [ 0.901281] Code: 6c 01 00 0f ae 38 0f ae f0 0f 1f 84 00 00 00 00 00 0f 1f 84 00 00 00 00 00 90 31 d2 65 48 8b 34 25 40 6c 01 00 48 89 d1 48 89 f0 <0f> 01 c8 0f 1f 84 00 00 00 00 00 0f 1f 84 00 00 00 00 00 ** **Penyebab: Versi kernel baru tidak kompatibel dengan Microcode CPU. Untuk informasi lebih lanjut, lihat Masalah hang saat startup.
Gambar yang terpengaruh: opensuse_15_1_x64_20G_alibase_20200520.vhd.
Solusi: Dalam file /boot/grub2/grub.cfg, tambahkan parameter kernel
idle=nomwaitpada baris yang dimulai denganlinux. Contoh berikut menunjukkan konten file yang telah dimodifikasi:menuentry 'openSUSE Leap 15.1' --class opensuse --class gnu-linux --class gnu --class os $menuentry_id_option 'gnulinux-simple-20f5f35a-fbab-4c9c-8532-bb6c66ce****' { load_video set gfxpayload=keep insmod gzio insmod part_msdos insmod ext2 set root='hd0,msdos1' if [ x$feature_platform_search_hint = xy ]; then search --no-floppy --fs-uuid --set=root --hint='hd0,msdos1' 20f5f35a-fbab-4c9c-8532-bb6c66ce**** else search --no-floppy --fs-uuid --set=root 20f5f35a-fbab-4c9c-8532-bb6c66ce**** fi echo 'Loading Linux 4.12.14-lp151.28.52-default ...' linux /boot/vmlinuz-4.12.14-lp151.28.52-default root=UUID=20f5f35a-fbab-4c9c-8532-bb6c66ce**** net.ifnames=0 console=tty0 console=ttyS0,115200n8 splash=silent mitigations=auto quiet idle=nomwait echo 'Loading initial ramdisk ...' initrd /boot/initrd-4.12.14-lp151.28.52-default }
Red Hat Enterprise Linux issues
Red Hat Enterprise Linux 8 64-bit: Versi kernel tidak dapat diperbarui dengan menjalankan perintah yum update
Deskripsi masalah: Di instans ECS yang menjalankan sistem operasi Red Hat Enterprise Linux 8 64-bit, Anda menjalankan perintah yum update untuk memperbarui versi kernel dan me-restart instans. Anda menemukan bahwa versi kernel tetap versi lama.
Penyebab: Di sistem operasi RHEL 8 64-bit, ukuran file /boot/grub2/grubenv yang menyimpan variabel lingkungan GRand Unified Bootloader (GRUB) 2 tidak normal. Ukuran file tersebut bukan 1.024 byte standar, yang menyebabkan pembaruan versi kernel gagal.
Solusi: Setelah memperbarui versi kernel, Anda perlu mengatur versi kernel baru sebagai versi startup default. Operasi lengkapnya adalah sebagai berikut:
Jalankan perintah berikut untuk memperbarui versi kernel.
yum update kernel -yJalankan perintah berikut untuk mendapatkan parameter startup kernel dari sistem operasi saat ini.
grub2-editenv list | grep kerneloptsJalankan perintah berikut untuk mencadangkan file /grubenv lama.
mv /boot/grub2/grubenv /home/grubenv.bakJalankan perintah berikut untuk menghasilkan file /grubenv baru.
grub2-editenv /boot/grub2/grubenv createJalankan perintah berikut untuk mengatur versi kernel baru sebagai versi startup default.
Dalam contoh ini, versi kernel baru yang diperbarui adalah
/boot/vmlinuz-4.18.0-305.19.1.el8_4.x86_64.grubby --set-default /boot/vmlinuz-4.18.0-305.19.1.el8_4.x86_64Jalankan perintah berikut untuk mengatur parameter startup kernel.
Parameter
- set kerneloptsharus diatur secara manual ke nilai parameter startup kernel sistem operasi saat ini yang Anda peroleh pada langkah 2.grub2-editenv - set kernelopts="root=UUID=0dd6268d-9bde-40e1-b010-0d3574b4**** ro crashkernel=auto net.ifnames=0 vga=792 console=tty0 console=ttyS0,115200n8 noibrs nosmt"Jalankan perintah berikut untuk me-restart instans ECS ke versi kernel baru.
rebootPeringatanOperasi restart menghentikan instans untuk waktu singkat dan dapat mengganggu layanan yang sedang berjalan di instans. Kami menyarankan Anda me-restart instans selama jam sepi.
Masalah SUSE Linux Enterprise Server
SUSE Linux Enterprise Server: Tidak dapat terhubung ke SMT Server
Deskripsi masalah: Saat Anda membeli dan menggunakan gambar berbayar Alibaba Cloud untuk SUSE Linux Enterprise Server atau SUSE Linux Enterprise Server for SAP, SMT Server mungkin timeout atau mengalami pengecualian. Saat Anda mencoba mengunduh atau memperbarui komponen, pesan error serupa berikut dikembalikan:
Registration server returned 'This server could not verify that you are authorized to access this service.' (500)
Problem retrieving the respository index file for service 'SMT-http_mirrors_cloud_aliyuncs_com' location ****
Gambar yang terpengaruh: SUSE Linux Enterprise Server dan SUSE Linux Enterprise Server for SAP
Solusi: Anda perlu mendaftar ulang dan mengaktifkan layanan SMT.
Jalankan perintah berikut secara berurutan untuk mendaftar ulang dan mengaktifkan layanan SMT.
SUSEConnect -d SUSEConnect --cleanup systemctl restart guestregisterJalankan perintah berikut untuk memverifikasi status aktivasi layanan SMT.
SUSEConnect -sJika output perintah serupa berikut dikembalikan, layanan SMT berhasil diaktifkan.
[{"identifier":"SLES_SAP","version":"12.5","arch":"x86_64","status":"Registered"}]
SUSE Linux Enterprise Server 12 SP5: Pembaruan kernel dapat menyebabkan sistem hang selama startup
Deskripsi masalah: Setelah versi kernel sebelum SUSE Linux Enterprise Server (SLES) 12 SP5 ditingkatkan ke SLES 12 SP5, atau setelah versi kernel internal SLES 12 SP5 ditingkatkan, instans dapat hang saat startup pada jenis CPU tertentu. Jenis CPU yang diketahui adalah
Intel® Xeon® CPU E5-2682 v4 @ 2.50GHzdanIntel® Xeon® CPU E7-8880 v4 @ 2.20GHz. Hasil debugging call trace yang sesuai adalah sebagai berikut:[ 0.901281] CS: 0010 DS: 0000 ES: 0000 CR0: 0000000080050033 [ 0.901281] CR2: ffffc90000d68000 CR3: 000000000200a001 CR4: 00000000003606e0 [ 0.901281] DR0: 0000000000000000 DR1: 0000000000000000 DR2: 0000000000000000 [ 0.901281] DR3: 0000000000000000 DR6: 00000000fffe0ff0 DR7: 0000000000000400 [ 0.901281] Call Trace: [ 0.901281] cpuidle_enter_state+0x6f/0x2e0 [ 0.901281] do_idle+0x183/0x1e0 [ 0.901281] cpu_startup_entry+0x5d/0x60 [ 0.901281] start_secondary+0x1b0/0x200 [ 0.901281] secondary_startup_64+0xa5/0xb0 [ 0.901281] Code: 6c 01 00 0f ae 38 0f ae f0 0f 1f 84 00 00 00 00 00 0f 1f 84 00 00 00 00 00 90 31 d2 65 48 8b 34 25 40 6c 01 00 48 89 d1 48 89 f0 <0f> 01 c8 0f 1f 84 00 00 00 00 00 0f 1f 84 00 00 00 00 00 ** **Penyebab: Versi kernel baru tidak kompatibel dengan Microcode CPU.
Solusi: Dalam file
/boot/grub2/grub.cfg, tambahkan parameter kernelidle=nomwaitpada baris yang dimulai denganlinux. Contoh berikut menunjukkan konten file yang telah dimodifikasi:menuentry 'SLES 12-SP5' --class sles --class gnu-linux --class gnu --class os $menuentry_id_option 'gnulinux-simple-fd7bda55-42d3-4fe9-a2b0-45efdced****' { load_video set gfxpayload=keep insmod gzio insmod part_msdos insmod ext2 set root='hd0,msdos1' if [ x$feature_platform_search_hint = xy ]; then search --no-floppy --fs-uuid --set=root --hint='hd0,msdos1' fd7bda55-42d3-4fe9-a2b0-45efdced**** else search --no-floppy --fs-uuid --set=root fd7bda55-42d3-4fe9-a2b0-45efdced**** fi echo 'Loading Linux 4.12.14-122.26-default ...' linux /boot/vmlinuz-4.12.14-122.26-default root=UUID=fd7bda55-42d3-4fe9-a2b0-45efdced**** net.ifnames=0 console=tty0 console=ttyS0,115200n8 mitigations=auto splash=silent quiet showopts idle=nomwait echo 'Loading initial ramdisk ...' initrd /boot/initrd-4.12.14-122.26-default }
Masalah lainnya
Call trace dapat terjadi saat memulai instans dari tipe instans tertentu yang menjalankan sistem operasi dengan versi kernel terbaru
Deskripsi masalah: Call trace seperti yang ditunjukkan di bawah dapat terjadi saat Anda memulai instans dari tipe instans tertentu (misalnya, ecs.i2.4xlarge) yang menjalankan sistem dengan kernel versi tinggi (misalnya, RHEL 8.3 atau CentOS 8.3 dengan versi kernel
4.18.0-240.1.1.el8_3.x86_64):Dec 28 17:43:45 localhost SELinux: Initializing. Dec 28 17:43:45 localhost kernel: Dentry cache hash table entries: 8388608 (order: 14, 67108864 bytes) Dec 28 17:43:45 localhost kernel: Inode-cache hash table entries: 4194304 (order: 13, 33554432 bytes) Dec 28 17:43:45 localhost kernel: Mount-cache hash table entries: 131072 (order: 8, 1048576 bytes) Dec 28 17:43:45 localhost kernel: Mountpoint-cache hash table entries: 131072 (order: 8, 1048576 bytes) Dec 28 17:43:45 localhost kernel: unchecked MSR access error: WRMSR to 0x3a (tried to write 0x000000000000****) at rIP: 0xffffffff8f26**** (native_write_msr+0x4/0x20) Dec 28 17:43:45 localhost kernel: Call Trace: Dec 28 17:43:45 localhost kernel: init_ia32_feat_ctl+0x73/0x28b Dec 28 17:43:45 localhost kernel: init_intel+0xdf/0x400 Dec 28 17:43:45 localhost kernel: identify_cpu+0x1f1/0x510 Dec 28 17:43:45 localhost kernel: identify_boot_cpu+0xc/0x77 Dec 28 17:43:45 localhost kernel: check_bugs+0x28/0xa9a Dec 28 17:43:45 localhost kernel: ? __slab_alloc+0x29/0x30 Dec 28 17:43:45 localhost kernel: ? kmem_cache_alloc+0x1aa/0x1b0 Dec 28 17:43:45 localhost kernel: start_kernel+0x4fa/0x53e Dec 28 17:43:45 localhost kernel: secondary_startup_64+0xb7/0xc0 Dec 28 17:43:45 localhost kernel: Last level iTLB entries: 4KB 64, 2MB 8, 4MB 8 Dec 28 17:43:45 localhost kernel: Last level dTLB entries: 4KB 64, 2MB 0, 4MB 0, 1GB 4 Dec 28 17:43:45 localhost kernel: FEATURE SPEC_CTRL Present Dec 28 17:43:45 localhost kernel: FEATURE IBPB_SUPPORT PresentPenyebab: Pembaruan komunitas untuk versi kernel ini mencakup patch yang mencoba menulis ke Model-Specific Registers (MSR). Namun, beberapa tipe instans, seperti ecs.i2.4xlarge, tidak mendukung penulisan ke MSR karena versi virtualisasinya, yang menyebabkan call trace ini.
Solusi: Call trace ini tidak memengaruhi penggunaan normal atau stabilitas sistem. Anda dapat mengabaikan error ini.
Masalah kompatibilitas antara versi kernel Linux tertentu dan keluarga instans tujuan umum frekuensi tinggi hfg6 dapat menyebabkan kernel panic
Deskripsi masalah: Untuk beberapa sistem di komunitas Linux, seperti CentOS 8, SUSE Linux Enterprise Server 15 SP2, dan OpenSUSE 15.2, peningkatan ke versi kernel baru dalam instans dari keluarga instans tujuan umum frekuensi tinggi hfg6 dapat menyebabkan kernel panic. Contoh debugging call trace adalah sebagai berikut:

Penyebab: Terdapat masalah kompatibilitas antara keluarga instans tujuan umum frekuensi tinggi hfg6 dan beberapa versi kernel Linux.
Solusi:
Versi kernel terbaru SUSE Linux Enterprise Server 15 SP2 dan OpenSUSE 15.2 telah memperbaiki masalah ini. Konten commit-nya adalah sebagai berikut. Jika versi kernel terbaru yang Anda tingkatkan berisi konten ini, maka kompatibel dengan keluarga instans hfg6.
commit 1e33d5975b49472e286bd7002ad0f689af33fab8 Author: Giovanni Gherdovich <ggherdovich@suse.cz> Date: Thu Sep 24 16:51:09 2020 +0200 x86, sched: Bail out of frequency invariance if turbo_freq/base_freq gives 0 (bsc#1176925). suse-commit: a66109f44265ff3f3278fb34646152bc2b3224a5 commit dafb858aa4c0e6b0ce6a7ebec5e206f4b3cfc11c Author: Giovanni Gherdovich <ggherdovich@suse.cz> Date: Thu Sep 24 16:16:50 2020 +0200 x86, sched: Bail out of frequency invariance if turbo frequency is unknown (bsc#1176925). suse-commit: 53cd83ab2b10e7a524cb5a287cd61f38ce06aab7 commit 22d60a7b159c7851c33c45ada126be8139d68b87 Author: Giovanni Gherdovich <ggherdovich@suse.cz> Date: Thu Sep 24 16:10:30 2020 +0200 x86, sched: check for counters overflow in frequency invariant accounting (bsc#1176925).Jika Anda menggunakan perintah yum update untuk meningkatkan sistem CentOS 8 ke versi kernel
kernel-4.18.0-240atau lebih baru dalam instans dari keluarga instans tujuan umum frekuensi tinggi hfg6, kernel panic dapat terjadi. Jika masalah ini terjadi, kembalikan ke versi kernel sebelumnya.
permintaan pip melebihi batas waktu
Deskripsi masalah: Permintaan pip kadang-kadang timeout atau gagal.
Gambar yang terpengaruh: CentOS, Debian, Ubuntu, SUSE, OpenSUSE, dan Alibaba Cloud Linux.
Penyebab: Alibaba Cloud menyediakan tiga alamat sumber pip berikut. Titik akhir default adalah mirrors.aliyun.com. Instans yang mengakses titik akhir ini harus dapat mengakses Internet. Jika instans Anda tidak diberi alamat IP publik, permintaan pip akan timeout.
(Default) Internet: mirrors.aliyun.com
Jaringan internal VPC: mirrors.cloud.aliyuncs.com
Jaringan internal jaringan klasik: mirrors.aliyuncs.com
Solusi: Anda dapat menggunakan salah satu metode berikut untuk mengatasi masalah ini.
Metode 1
Berikan alamat IP publik ke instans Anda dengan menyambungkan EIP ke instans tersebut. Untuk informasi lebih lanjut, lihat Sambungkan EIP ke sumber daya cloud.
Untuk instans subscription, Anda juga dapat menetapkan ulang alamat IP publik dengan meningkatkan atau menurunkan tipe instans. Untuk informasi lebih lanjut, lihat Tingkatkan tipe instans instans subscription.
Metode 2
Jika respons pip tertunda, Anda dapat menjalankan skrip fix_pypi.sh di instans ECS, lalu coba lagi operasi pip. Langkah-langkahnya adalah sebagai berikut:
Terhubung ke instans.
Untuk informasi lebih lanjut, lihat Terhubung ke instans menggunakan VNC.
Jalankan perintah berikut untuk mendapatkan file skrip.
wget http://image-offline.oss-cn-hangzhou.aliyuncs.com/fix/fix_pypi.shJalankan skrip tersebut.
Instans VPC: Jalankan perintah
bash fix_pypi.sh "mirrors.cloud.aliyuncs.com".Instans jaringan klasik: Jalankan perintah
bash fix_pypi.sh "mirrors.aliyuncs.com".
Coba lagi operasi pip.
Konten skrip fix_pypi.sh adalah sebagai berikut:
#!/bin/bash function config_pip() { pypi_source=$1 if [[ ! -f ~/.pydistutils.cfg ]]; then cat > ~/.pydistutils.cfg << EOF [easy_install] index-url=http://$pypi_source/pypi/simple/ EOF else sed -i "s#index-url.*#index-url=http://$pypi_source/pypi/simple/#" ~/.pydistutils.cfg fi if [[ ! -f ~/.pip/pip.conf ]]; then mkdir -p ~/.pip cat > ~/.pip/pip.conf << EOF [global] index-url=http://$pypi_source/pypi/simple/ [install] trusted-host=$pypi_source EOF else sed -i "s#index-url.*#index-url=http://$pypi_source/pypi/simple/#" ~/.pip/pip.conf sed -i "s#trusted-host.*#trusted-host=$pypi_source#" ~/.pip/pip.conf fi } config_pip $1