ContainerOS节点运维方式介绍
相较于宿主机环境,运维容器拥有更多的软件包,也支持通过包管理软件YUM安装需要的软件包。在运维容器中,您可以查看系统进程信息、网络信息、系统配置等。此外,运维容器里还提供了专用的命令,用于从容器中进入主机,效果等同于直接通过Workbench、SSH或VNC连接实例。 |  |
自ContainerOS 3.5起,ContainerOS删除了宿主机环境的Shell。您可参见以下说明选择运维ContainerOS节点的方式。
运维方式 | ContainerOS 3.5 及以上 | ContainerOS 3.5 以下 |
登录运维容器 | | 已绑定 SSH 密钥对。 通过Workbench(仅免密)登录宿主机。 执行sudo lifseacli container start 启动运维容器。 通过SSH登录。
宿主机默认不开启 sshd,即默认关闭SSH服务。 |
登录宿主机 | 登录运维容器后执行sudo superman 命令 | |
您也可以通过kubectl debug
命令运维ContainerOS。
ContainerOS 3.5 及以上的运维容器登录方式
分类 | Workbench(仅免密)登录 | VNC 登录 |
前提条件 | 不涉及。 运维容器中已安装ECS云助手,无需手动安装。 | VNC登录需通过密码认证,请先通过Workbench(仅免密)登录的方式设置运维容器登录密码。 |
操作步骤 | 登录容器服务管理控制台,在左侧导航栏选择集群列表。 在集群列表页面,单击目标集群名称,然后在左侧导航栏,选择。 在节点列表的操作列,选择更多 > Workbench 远程连接。 按照页面提示,通过免密连接的方式登录。
| 登录容器服务管理控制台,在左侧导航栏选择集群列表。 在集群列表页面,单击目标集群名称,然后在左侧导航栏,选择。 在节点列表的操作列,选择更多 > VNC 远程连接,按照页面提示完成身份认证。
|
ContainerOS 3.5 以下的登录方式
登录宿主机
分类 | Workbench(仅免密)登录 | VNC 登录 |
前提条件 | 已确保节点网络可访问云助手服务。 | VNC登录需通过密码认证,请先通过Workbench(仅免密)登录的方式设置运维容器登录密码。 |
操作步骤 | 登录容器服务管理控制台,在左侧导航栏选择集群列表。 在集群列表页面,单击目标集群名称,然后在左侧导航栏,选择。 在节点列表的操作列,选择更多 > Workbench 远程连接。
| 登录容器服务管理控制台,在左侧导航栏选择集群列表。 在集群列表页面,单击目标集群名称,然后在左侧导航栏,选择。 在节点列表的操作列,选择更多 > VNC 远程连接,按照页面提示完成身份认证。
|
登录运维容器
进入主机环境
登录ECS管理控制台,进入云助手执行命令面板。具体操作,请参见创建并执行命令。
在ECS云助手,执行以下命令,启动运维容器。
sudo lifseacli container start
预期输出:
预期输出表明,通过云助手成功启动了运维容器。
执行以下命令,在支持SSH命令的终端中,通过指定的私钥登录到运维容器。
ssh -i <ssh-private-key.pem> admin@<instance-ip>
成功登录运维容器的界面如下所示。主机的根文件系统已被挂载到运维容器的/.lifsea/rootfs
目录(只读挂载),供您查找所需的系统信息、配置等。

执行以下命令,从运维容器登录到主机环境中。
执行ls
命令,查询可使用的系统命令。
预期输出:
在主机环境中,可用的系统命令有限。
运维容器相关操作
进入主机环境后,执行exit
命令可退出主机环境,再次执行exit
命令可退出运维容器。此时,运维容器仍然存在并处于运行状态,您可再次通过SSH登入,或者通过命令停止、重启、销毁运维容器。
操作 | 说明 |
停止运维容器 | sudo lifseacli container stop
|
重启运维容器 | 若您在启动运维容器之后,重新绑定或解绑了密钥对,则需要重启运维容器,否则绑定或解绑密钥对无法生效。 sudo lifseacli container restart
|
销毁运维容器 | sudo lifseacli container rm
重要 销毁运维容器之后,您此前在容器中安装的软件、保存的文件也会随之一并销毁。若您重新启动一个运维容器,便是一个全新的环境,请尽量不要在运维容器中保存关键数据。 |
查询运维容器状态 | sudo lifseacli container status
|
常见问题
登录出错,提示UNPROTECTED PRIVATE KEY FILE!
错误怎么办?
问题现象
报错如下图所示。

问题原因
私钥文件的权限太大。
解决方案
执行chmod 400 <ssh-private-key.pem>
命令,将私钥文件的权限修改为400。其中,<ssh-private-key.pem>
需要替换为您的私钥文件名。