前端技术
HTML
CSS
Javascript
前端框架和UI库
VUE
ReactJS
AngularJS
JQuery
NodeJS
JSON
Element-UI
Bootstrap
Material UI
服务端和客户端
Java
Python
PHP
Golang
Scala
Kotlin
Groovy
Ruby
Lua
.net
c#
c++
后端WEB和工程框架
SpringBoot
SpringCloud
Struts2
MyBatis
Hibernate
Tornado
Beego
Go-Spring
Go Gin
Go Iris
Dubbo
HessianRPC
Maven
Gradle
数据库
MySQL
Oracle
Mongo
中间件与web容器
Redis
MemCache
Etcd
Cassandra
Kafka
RabbitMQ
RocketMQ
ActiveMQ
Nacos
Consul
Tomcat
Nginx
Netty
大数据技术
Hive
Impala
ClickHouse
DorisDB
Greenplum
PostgreSQL
HBase
Kylin
Hadoop
Apache Pig
ZooKeeper
SeaTunnel
Sqoop
Datax
Flink
Spark
Mahout
数据搜索与日志
ElasticSearch
Apache Lucene
Apache Solr
Kibana
Logstash
数据可视化与OLAP
Apache Atlas
Superset
Saiku
Tesseract
系统与容器
Linux
Shell
Docker
Kubernetes
[云计算 Cloud Computing ]的搜索结果
这里是文章列表。热门标签的颜色随机变换,标签颜色没有特殊含义。
点击某个标签可搜索标签相关的文章。
点击某个标签可搜索标签相关的文章。
Kubernetes
...le公司发起并捐赠给Cloud Native Computing Foundation(CNCF)。它提供了一种自动部署、扩展和管理容器化应用程序的方法。在文章语境中,Kubernetes集群用于管理和调度多个节点上的Pod资源,以确保整个系统的稳定运行。 Horizontal Pod Autoscaler (HPA) , HPA是Kubernetes中的一种自动化工具,它可以动态调整Pod的数量以应对负载变化。根据用户设置的CPU利用率、内存使用量或其他自定义度量指标,HPA会自动增加或减少指定Deployment或StatefulSet中的Pod数量,从而实现集群资源的有效利用和负载均衡。 Node , 在Kubernetes集群中,Node是指一个物理机或虚拟机,它是工作负载运行的地方,承载着Pod实例。每个Node都运行着一系列的服务和代理,如kubelet、container runtime等,负责与Master节点通信,管理Pod的生命周期及资源分配。 Pod , Pod是Kubernetes中最基本的部署单元,可以理解为运行在Node上的一组紧密相关的容器集合。Pod内的所有容器共享网络命名空间、存储卷以及其他相关资源,保证了容器间的高效通信和数据共享。在处理节点资源不足问题时,合理安排和优化Pod的资源配置至关重要。
2023-07-23 14:47:19
115
雪落无痕
Kubernetes
...温。近期,CNCF(Cloud Native Computing Foundation)发布了《2022年云原生安全报告》,其中特别强调了细粒度权限管理和策略控制的重要性,并指出Kubernetes的RBAC与PodSecurityPolicy等内置工具已成为业界实践的基石。 同时,鉴于PodSecurityPolicy已在较新版本的Kubernetes中被弃用,转向更为灵活且功能强大的“准入控制器”概念,如Gatekeeper(基于OPA实现的 admission webhook),它允许用户使用可配置的约束模板(Constraint Templates)和约束(Constraints)进行更复杂的策略定义,从而进一步强化集群的安全防线。 另外,针对容器供应链安全问题频发的现象,诸如SIG Store、NotaryV2等项目正在构建一套完整的容器镜像验证体系,确保从构建到部署全流程的可信性。这些新兴技术和最佳实践与Kubernetes的权限控制相结合,共同为企业的容器化应用构筑起一道坚实的安全屏障。 总之,随着云原生生态系统的不断演进,围绕Kubernetes的权限管理与安全防护将更加丰富多元,值得广大企业和开发者持续关注并积极采用最新的安全策略与工具。
2023-01-04 17:41:32
99
雪落无痕-t
NodeJS
...一系列的云服务,包括计算、存储、数据库、安全等等。在 AWS 上,我们可以使用 Lambda 函数来实现无服务器架构,使用 EC2 或 ECS 来部署 Node.js 应用程序。此外,AWS 还提供了丰富的 SDK 和 CLI 工具,方便我们在本地开发和调试应用程序。 2. Google Cloud Platform (GCP) GCP 提供了类似的云服务,包括 Compute Engine、App Engine、Cloud Functions、Cloud SQL 等等。在 GCP(Google Cloud Platform)这个平台上,咱们完全可以利用 Node.js 这门技术来开发应用程序,然后把它们稳稳地部署到 App Engine 上。这样一来,咱们就能更轻松、更方便地管理自家的应用程序,同时还能对它进行全方位的监控,确保一切运行得妥妥当当的。就像是在自家后院种菜一样,从播种(开发)到上架(部署),再到日常照料(管理和监控),全都在掌控之中。 3. Azure Azure 是微软提供的云服务平台,支持多种编程语言和技术栈。在 Azure 上,我们可以使用 Function App 来部署 Node.js 函数,并使用 App Service 来部署完整的 Node.js 应用程序。另外,Azure还准备了一整套超级实用的DevOps工具和服务,这对我们来说可真是个大宝贝,能够帮我们在管理和发布应用程序时更加得心应手,轻松高效。 接下来,我们将详细介绍如何使用 Node.js 在 AWS Lambda 上构建无服务器应用程序。 三、在 AWS Lambda 上使用 Node.js 构建无服务器应用程序 AWS Lambda 是一种无服务器计算服务,可以让开发者无需关心服务器的操作系统、虚拟机配置等问题,只需要专注于编写和上传代码即可。在Lambda这个平台上,咱们能够用Node.js来编写函数,就像变魔术一样把函数和触发器手牵手连起来,这样一来,就能轻松实现自动执行的酷炫效果啦! 以下是使用 Node.js 在 AWS Lambda 上构建无服务器应用程序的基本步骤: Step 1: 创建 AWS 帐户并登录 AWS 控制台 Step 2: 安装 AWS CLI 工具 Step 3: 创建 Lambda 函数 Step 4: 编写 Lambda 函数 Step 5: 配置 Lambda 函数触发器 Step 6: 测试 Lambda 函数 Step 7: 将 Lambda 函数部署到生产环境
2024-01-24 17:58:24
144
青春印记-t
Beego
...03状态码响应。 云计算(Cloud Computing) , 一种基于互联网的计算方式,用户无需直接控制底层硬件或操作系统,而是通过网络访问共享的远程计算资源(如服务器、存储、数据库、网络服务等)。云计算的灵活性和可扩展性使其成为现代IT基础设施的重要组成部分。 微服务架构(Microservices Architecture) , 一种软件架构风格,将单一应用程序构建为一组小而独立的服务,每个服务运行在其自己的进程中,并通过轻量级通信机制进行交互。这种架构允许独立部署服务,提高系统的可扩展性和弹性,同时降低复杂度。 分布式系统设计(Design of Distributed Systems) , 旨在构建能够在多个计算机节点上分布运行的系统。通过分散数据存储、计算任务和处理负载,分布式系统可以提高系统的可扩展性、可用性和容错性。在文中,分布式系统设计原则如服务网格和服务注入,被用来模拟和测试系统在不同故障条件下的表现,以提高系统的鲁棒性。 服务级协议(Service Level Agreement, SLA) , 双方就服务的质量、性能、响应时间、故障恢复时间等关键指标达成的书面协议。SLA为服务提供者和消费者之间提供了一种明确的责任界定,有助于在服务出现问题时迅速界定责任,加快问题解决的进程,确保服务质量符合预期。
2024-10-10 16:02:03
102
月影清风
SeaTunnel
...Flink 作为核心计算引擎,提供了分布式、高吞吐量、低延迟的数据同步能力,使得 SeaTunnel 能够实现实时数据的可靠传输。 实时数据同步 , 实时数据同步是指在数据生成后立即或近乎立即地将其从源系统传输到目标系统的过程。SeaTunnel 作为一款实时数据同步工具,能够持续不断地捕获、处理并传输数据流,确保数据的时效性和一致性,满足业务对实时性要求较高的场景需求。 云原生(Cloud-Native) , 云原生是一种构建和运行应用程序的方法,它充分利用云计算的优势来实现敏捷开发、弹性伸缩、容错性和可管理性。在文中,随着云原生技术的发展和普及,SeaTunnel 在跨云环境下的数据同步解决方案显得更为重要,因为它能够更好地适应云环境的特性,提供无缝且高效的云间数据迁移服务。 多云环境 , 多云环境是指企业同时使用两个或以上的公有云、私有云或混合云环境,并通过统一的方式管理和操作这些云资源。在这种背景下,SeaTunnel 提供了强大的跨云数据同步功能,帮助企业用户在不同的云平台之间自由、安全地迁移和整合数据,以实现灵活部署、降低成本以及避免厂商锁定等目标。
2023-06-03 09:35:15
136
彩虹之上-t
转载文章
...应用资源调度:资源(计算/存储/网络)都是以应用为中心的,中心体现在资源分配是按照应用粒度分配资源、资源随应用迁移。 基于上述容器技术特点,可以推导出容器技术的3大使用场景:CI/CD、提升资源利用率、弹性伸缩。这3个使用场景自然推导出通用的商业层面收益:CI/CD提升研发效率、提升资源利用率降低成本、按需弹性伸缩在体验与成本之间达成平衡。 当然,除了商业目标之外,可能还有其他一些考虑因素,如基于容器技术实现计算任务调度平台、保持团队技术先进性等。 CI/CD提升研发效率 为什么容器技术适合CI/CD CI/CD是DevOps的关键组成部分,DevOps是一套软件工程的流程,用于持续提升软件开发效率与软件交付质量。DevOps流程来源于制造业的精益生产理念,在这个领域的领头羊是丰田公司,《丰田套路》这本书总结丰田公司如何通过PDCA(Plan-Do-Check-Act)方法实施持续改进。PDCA通常也称为PDCA循环,PDCA实施过程简要描述为:确定目标状态、分析当前状态、找出与目标状态的差距、制定实施计划、实施并总结、开始下一个PDCA过程。 DevOps基本也是这么一个PDCA流程循环,很容易认知到PDCA过程中效率是关键,同一时间段内,实施更多数量的PDCA过程,收益越高。在软件开发领域的DevOps流程中,各种等待(等待编译、等待打包、等待部署等)、各种中断(部署失败、机器故障)是影响DevOps流程效率的重要因素。 容器技术出来之后,将容器技术应用到DevOps场景下,可以从技术手段消除DevOps流程中的部分等待与中断,从而大幅度提升DevOps流程中CI/CD的效率。 容器的OCI标准定义了容器镜像规范,容器镜像包与传统的压缩包(zip/tgz等)相比有两个关键区别点:1)分层存储;2)打包即部署。 分层存储可以极大减少镜像更新时候拉取镜像包的时间,通常应用程序更新升级都只是更新业务层(如Java程序的jar包),而镜像中的操作系统Lib层、运行时(如Jre)层等文件不会频繁更新。因此新版本镜像实质有变化的只有很小的一部分,在更新升级时候也只会从镜像仓库拉取很小的文件,所以速度很快。 打包即部署是指在容器镜像制作过程包含了传统软件包部署的过程(安装依赖的操作系统库或工具、创建用户、创建运行目录、解压、设置文件权限等等),这么做的好处是把应用及其依赖封装到了一个相对封闭的环境,减少了应用对外部环境的依赖,增强了应用在各种不同环境下的行为一致性,同时也减少了应用部署时间。 基于容器镜像的这些优势,容器镜像用到CI/CD场景下,可以减少CI/CD过程中的等待时间,减少因环境差异而导致的部署中断,从而提升CI/CD的效率,提升整体研发效率。 CI/CD的关键诉求与挑战 快 开发人员本地开发调试完成后,提交代码,执行构建与部署,等待部署完成后验证功能。这个等待的过程尽可能短,否则开发人员工作容易被打断,造成后果就是效率降低。如果提交代码后几秒钟就能够完成部署,那么开发人员几乎不用等待,工作也不会被打断;如果需要好几分钟或十几分钟,那么可以想象,这十几分钟就是浪费了,这时候很容易做点别的事情,那么思路又被打断了。 所以构建CI/CD环境时候,快是第一个需要考虑的因素。要达到快,除了有足够的机器资源免除排队等待,引入并行编译技术也是常用做法,如Maven3支持多核并行构建。 自定义流程 不同行业存在不同的行业规范、监管要求,各个企业有一套内部质量规范,这些要求都对软件交付流程有定制需求,如要求使用商用的代码扫描工具做安全扫描,如构建结果与企业内部通信系统对接发送消息。 在团队协同方面,不同的公司,对DevOps流程在不同团队之间分工有差异,典型的有开发者负责代码编写构建出构建物(如jar包),而部署模板、配置由运维人员负责;有的企业开发人员负责构建并部署到测试环境;有的企业开发人员直接可以部署到生产环境。这些不同的场景,对CI/CD的流程、权限管控都有定制需求。 提升资源利用率 OCI标准包含容器镜像标准与容器运行时标准两部分,容器运行时标准聚焦在定义如何将镜像包从镜像仓库拉取到本地并更新、如何隔离运行时资源这些方面。得益于分层存储与打包即部署的特性,容器镜像从到镜像仓库拉取到本地运行速度非常快(通常小于30秒,依赖镜像本身大小等因素),基于此可以实现按需分配容器运行时资源(cpu与内存),并限定单个容器资源用量;然后根据容器进程资源使用率设定弹性伸缩规则,实现自动的弹性伸缩。 这种方式相对于传统的按峰值配置资源方式,可以提升资源利用率。 按需弹性伸缩在体验与成本之间达成平衡 联动弹性伸缩 应用运行到容器,按需分配资源之后,理想情况下,Kubernetes的池子里没有空闲的资源。这时候扩容应用实例数,新扩容的实例会因资源不足调度失败。这时候需要资源池能自动扩容,加入新的虚拟机,调度新扩容的应用。 由于应用对资源的配比与Flavor有要求,因此新加入的虚拟机,应当是与应用所需要的资源配比与Flavor一致的。缩容也是类似。 弹性伸缩还有一个诉求点是“平滑”,对业务做到不感知,也称为“优雅”扩容/缩容。 请求风暴 上面提到的弹性伸缩一般是有计划或缓慢增压的场景,存在另外一种无法预期的请求风暴场景,这种场景的特征是无法预测、突然请求量增大数倍或数十倍、持续时间短。典型的例子如行情交易系统,当行情突变的时候,用户访问量徒增,持续几十分钟或一个小时。 这种场景的弹性诉求,要求短时间内能将资源池扩大数倍,关键是速度要快(秒级),否则会来不及扩容,系统已经被冲垮(如果无限流的话)。 目前基于 Virtual Kubelet 与云厂家的 Serverless 容器,理论上可以提供应对请求风暴的方案。不过在具体实施时候,需要考虑传统托管式Kubernetes容器管理平台与Serverless容器之间互通的问题,需要基于具体厂家提供的能力来评估。 基于容器技术实现计算调度平台 计算(大数据/AI训练等)场景的特征是短时间内需要大量算力,算完即释放。容器的环境一致性以及调度便利性适合这种场景。 技术选型 容器技术是属于基础设施范围,但是与传统虚拟化技术(Xen/KVM)比较,容器技术是应用虚拟化,不是纯粹的资源虚拟化,与传统虚拟化存在差异。在容器技术选型时候,需要结合当前团队在应用管理与资源管理的现状,对照容器技术与虚拟化技术的差异,选择最合适的容器技术栈。 什么是容器技术 (1)容器是一种轻量化的应用虚拟化技术。 在讨论具体的容器技术栈的时候,先介绍目前几种常用的应用虚拟化技术,当前有3种主流的应用虚拟化技术: LXC,MicroVM,UniKernel(LibOS)。 LXC: Linux Container,通过 Linux的 namespace/cgroups/chroot 等技术隔离进程资源,目前应用最广的docker就是基于LXC实现应用虚拟化的。 MicroVM: MicroVM 介于 传统的VM 与 LXC之间,隔离性比LXC好,但是比传统的VM要轻量,轻量体现在体积小(几M到几十M)、启动快(小于1s)。 AWS Firecracker 就是一种MicroVM的实现,用于AWS的Serverless计算领域,Serverless要求启动快,租户之间隔离性好。 UniKernel: 是一种专用的(特定编程语言技术栈专用)、单地址空间、使用 library OS 构建出来的镜像。UniKernel要解决的问题是减少应用软件的技术栈层次,现代软件层次太多导致越来越臃肿:硬件+HostOS+虚拟化模拟+GuestOS+APP。UniKernel目标是:硬件+HostOS+虚拟化模拟+APP-with-libos。 三种技术对比表: 开销 体积 启动速度 隔离/安全 生态 LXC 低(几乎为0) 小 快(等同进程启动) 差(内核共享) 好 MicroVM 高 大 慢(小于1s) 好 中(Kata项目) UniKernel 中 中 中 好 差 根据上述对比来看,LXC是应用虚拟化首选的技术,如果LXC无法满足隔离性要,则可以考虑MicroVM这种技术。当前社区已经在着手融合LXC与MicroVM这两种技术,从应用打包/发布调度/运行层面统一规范,Kubernetes集成Kata支持混合应用调度特性可以了解一下。 UniKernel 在应用生态方面相对比较落后,目前在追赶中,目前通过 linuxkit 工具可以在UniKernel应用镜像中使用docker镜像。这种方式笔者还未验证过,另外docker镜像运行起来之后,如何监控目前还未知。 从上述三种应用虚拟化技术对比,可以得出结论: (2)容器技术与传统虚拟化技术不断融合中。 再从规范视角来看容器技术,可以将容器技术定义为: (3)容器=OCI+CRI+辅助工具。 OCI规范包含两部分,镜像规范与运行时规范。简要的说,要实现一个OCI的规范,需要能够下载镜像并解压镜像到文件系统上组成成一个文件目录结构,运行时工具能够理解这个目录结构并基于此目录结构管理(创建/启动/停止/删除)进程。 容器(container)的技术构成就是实现OCI规范的技术集合。 对于不同的操作系统(Linux/Windows),OCI规范的实现技术不同,当前docker的实现,支持Windows与Linux与MacOS操作系统。当前使用最广的是Linux系统,OCI的实现,在Linux上组成容器的主要技术: chroot: 通过分层文件系统堆叠出容器进程的rootfs,然后通过chroot设置容器进程的根文件系统为堆叠出的rootfs。 cgroups: 通过cgroups技术隔离容器进程的cpu/内存资源。 namesapce: 通过pid, uts, mount, network, user namesapce 分别隔离容器进程的进程ID,时间,文件系统挂载,网络,用户资源。 网络虚拟化: 容器进程被放置到独立的网络命名空间,通过Linux网络虚拟化veth, macvlan, bridge等技术连接主机网络与容器虚拟网络。 存储驱动: 本地文件系统,使用容器镜像分层文件堆叠的各种实现驱动,当前推荐的是overlay2。 广义的容器还包含容器编排,即当下很火热的Kubernetes。Kubernetes为了把控容器调度的生态,发布了CRI规范,通过CRI规范解耦Kubelet与容器,只要实现了CRI接口,都可以与Kubelet交互,从而被Kubernetes调度。OCI规范的容器实现与CRI标准接口对接的实现是CRI-O。 辅助工具用户构建镜像,验证镜像签名,管理存储卷等。 容器定义 容器是一种轻量化的应用虚拟化技术。 容器=OCI+CRI+辅助工具。 容器技术与传统虚拟化技术不断融合中。 什么是容器编排与调度 选择了应用虚拟化技术之后,还需要应用调度编排,当前Kubernetes是容器领域内编排的事实标准,不管使用何种应用虚拟化技术,都已经纳入到了Kubernetes治理框架中。 Kubernetes 通过 CRI 接口规范,将应用编排与应用虚拟化实现解耦:不管使用何种应用虚拟化技术(LXC, MicroVM, LibOS),都能够通过Kubernetes统一编排。 当前使用最多的是docker,其次是cri-o。docker与crio结合kata-runtime都能够支持多种应用虚拟化技术混合编排的场景,如LXC与MicroVM混合编排。 docker(now): Moby 公司贡献的 docker 相关部件,当前主流使用的模式。 docker(daemon) 提供对外访问的API与CLI(docker client) containerd 提供与 kubelet 对接的 CRI 接口实现 shim负责将Pod桥接到Host namespace。 cri-o: 由 RedHat/Intel/SUSE/IBM/Hyper 公司贡献的实现了CRI接口的符合OCI规范的运行时,当前包括 runc 与 kata-runtime ,也就是说使用 cir-o 可以同时运行LXC容器与MicroVM容器,具体在Kata介绍中有详细说明。 CRI-O: 实现了CRI接口的进程,与 kubelet 交互 crictl: 类似 docker 的命令行工具 conmon: Pod监控进程 other cri runtimes: 其他的一些cri实现,目前没有大规模应用到生产环境。 容器与传统虚拟化差异 容器(container)的技术构成 前面主要讲到的是容器与编排,包括CRI接口的各种实现,我们把容器领域的规范归纳为南向与北向两部分,CRI属于北向接口规范,对接编排系统,OCI就属于南向接口规范,实现应用虚拟化。 简单来讲,可以这么定义容器: 容器(container) ~= 应用打包(build) + 应用分发(ship) + 应用运行/资源隔离(run)。 build-ship-run 的内容都被定义到了OCI规范中,因此也可以这么定义容器: 容器(container) == OCI规范 OCI规范包含两部分,镜像规范与运行时规范。简要的说,要实现一个OCI的规范,需要能够下载镜像并解压镜像到文件系统上组成成一个文件目录结构,运行时工具能够理解这个目录结构并基于此目录结构管理(创建/启动/停止/删除)进程。 容器(container)的技术构成就是实现OCI规范的技术集合。 对于不同的操作系统(Linux/Windows),OCI规范的实现技术不同,当前docker的实现,支持Windows与Linux与MacOS操作系统。当前使用最广的是Linux系统,OCI的实现,在Linux上组成容器的主要技术: chroot: 通过分层文件系统堆叠出容器进程的rootfs,然后通过chroot设置容器进程的根文件系统为堆叠出的rootfs。 cgroups: 通过cgroups技术隔离容器进程的cpu/内存资源。 namesapce: 通过pid, uts, mount, network, user namesapce 分别隔离容器进程的进程ID,时间,文件系统挂载,网络,用户资源。 网络虚拟化: 容器进程被放置到独立的网络命名空间,通过Linux网络虚拟化veth, macvlan, bridge等技术连接主机网络与容器虚拟网络。 存储驱动: 本地文件系统,使用容器镜像分层文件堆叠的各种实现驱动,当前推荐的是overlay2。 广义的容器还包含容器编排,即当下很火热的Kubernetes。Kubernetes为了把控容器调度的生态,发布了CRI规范,通过CRI规范解耦Kubelet与容器,只要实现了CRI接口,都可以与Kubelet交互,从而被Kubernetes调度。OCI规范的容器实现与CRI标准接口对接的实现是CRI-O。 容器与虚拟机差异对比 容器与虚拟机的差异可以总结为2点:应用打包与分发的差异,应用资源隔离的差异。当然,导致这两点差异的根基是容器是以应用为中心来设计的,而虚拟化是以资源为中心来设计的,本文对比容器与虚拟机的差异,更多的是站在应用视角来对比。 从3个方面对比差异:资源隔离,应用打包与分发,延伸的日志/监控/DFX差异。 1.资源隔离 隔离机制差异 容器 虚拟化 mem/cpu cgroup, 使用时候设定 require 与 limit 值 QEMU, KVM network Linux网络虚拟化技术(veth,tap,bridge,macvlan,ipvlan), 跨虚拟机或出公网访问:SNAT/DNAT, service转发:iptables/ipvs, SR-IOV Linux网络虚拟化技术(veth,tap,bridge,macvlan,ipvlan), QEMU, SR-IOV storage 本地存储: 容器存储驱动 本地存储:virtio-blk 差异引入问题与实践建议 应用程序未适配 cgroup 的内存隔离导致问题: 典型的是 JVM 虚拟机,在 JVM 启动时候会根据系统内存自动设置 MaxHeapSize 值,通常是系统内存的1/4,但是 JVM 并未考虑 cgroup 场景,读系统内存时候任然读取主机的内存来设置 MaxHeapSize,这样会导致内存超过 cgroup 限制从而导致进程被 kill 。问题详细阐述与解决建议参考Java inside docker: What you must know to not FAIL。 多次网络虚拟化问题: 如果在虚拟机内使用容器,会多一层网络虚拟化,并加入了SNAT/DNAT技术, iptables/ipvs技术,对网络吞吐量与时延都有影响(具体依赖容器网络方案),对问题定位复杂度变高,同时还需要注意网络内核参数调优。 典型的网络调优参数有:转发表大小 /proc/sys/net/netfilter/nf_conntrack_max 使用iptables 作为service转发实现的时候,在转发规则较多的时候,iptables更新由于需要全量更新导致非常耗时,建议使用ipvs。详细参考[华为云在 K8S 大规模场景下的 Service 性能优化实践](https://zhuanlan.zhihu.com/p/37230013)。 容器IP地址频繁变化不固定,周边系统需要协调适配,包括基于IP地址的白名单或防火墙控制策略需要调整,CMDB记录的应用IP地址需要适配动态IP或者使用服务名替代IP地址。 存储驱动带来的性能损耗: 容器本地文件系统是通过联合文件系统方式堆叠出来的,当前主推与默认提供的是overlay2驱动,这种模式应用写本地文件系统文件或修改已有文件,使用Copy-On-Write方式,也就是会先拷贝源文件到可写层然后修改,如果这种操作非常频繁,建议使用 volume 方式。 2.应用打包与分发 应用打包/分发/调度差异 容器 虚拟化 打包 打包既部署 一般不会把应用程序与虚拟机打包在一起,通过部署系统部署应用 分发 使用镜像仓库存储与分发 使用文件存储 调度运行 使用K8S亲和/反亲和调度策略 使用部署系统的调度能力 差异引入问题与实践建议 部署提前到构建阶段,应用需要支持动态配置与静态程序分离;如果在传统部署脚本中依赖外部动态配置,这部分需要做一些调整。 打包格式发生变化,制作容器镜像需要注意安全/效率因素,可参考Dockerfile最佳实践 容器镜像存储与分发是按layer来组织的,镜像在传输过程中放篡改的方式是传统软件包有差异。 3.监控/日志/DFX 差异 容器 虚拟化 监控 cpu/mem的资源上限是cgroup定义的;containerd/shim/docker-daemon等进程的监控 传统进程监控 日志采集 stdout/stderr日志采集方式变化;日志持久化需要挂载到volume;进程会被随机调度到其他节点导致日志需要实时采集否则分散很难定位 传统日志采集 问题定位 进程down之后自动拉起会导致问题定位现场丢失;无法停止进程来定位问题因为停止即删除实例 传统问题定位手段 差异引入问题实践与建议 使用成熟的监控工具,运行在docker中的应用使用cadvisor+prometheus实现采集与警报,cadvisor中预置了常用的监控指标项 对于docker管理进程(containerd/shim/docker-daemon)也需要一并监控 使用成熟的日志采集工具,如果已有日志采集Agent,则可以考虑将日志文件挂载到volume后由Agent采集;需要注意的是stderr/stdout输出也要一并采集 如果希望容器内应用进程退出后保留现场定位问题,则可以将Pod的restartPolicy设置为never,进程退出后进程文件都还保留着(/var/lib/docker/containers)。但是这么做的话需要进程没有及时恢复,会影响业务,需要自己实现进程重拉起。 团队配合 与周边的开发团队、架构团队、测试团队、运维团队评审并交流方案,与周边团队达成一致。 落地策略与注意事项 逐步演进过程中网络互通 根据当前已经存在的基础实施情况,选择容器化落地策略。通常使用逐步演进的方式,由于容器化引入了独立的网络namespace导致容器与传统虚拟机进程网络隔离,逐步演进过程中如何打通隔离的网络是最大的挑战。 分两种场景讨论: 不同服务集群之间使用VIP模式互通: 这种模式相对简单,基于VIP做灰度发布。 不同服务集群之间使用微服务点对点模式互通(SpringCloud/ServiceComb/Dubbo都是这一类): 这种模式相对复杂,在逐步容器化过程中,要求容器网络与传统虚拟机网络能够互通(难点是在虚拟机进程内能够直接访问到容器网络的IP地址),当前解决这个问题有几种方法。 自建Kubernetes场景,可使用开源的kube-router,kube-router 使用BGP协议实现容器网络与传统虚拟机网络之间互通,要求网络交换机支持BGP协议。 使用云厂商托管Kubernetes场景,选择云厂商提供的VPC-Router互通的网络插件,如阿里云的Terway网络插件, 华为云的Underlay网络模式。 选择物理机还是虚拟机 选择物理机运行容器还是虚拟机运行容器,需要结合基础设施与业务隔离性要求综合考虑。分两种场景:自建IDC、租用公有云。 自建IDC: 理想情况是使用物理机组成一个大集群,根据业务诉求,对资源保障与安全性要求高的应用,使用MicorVM方式隔离;普通应用使用LXC方式隔离。所有物理机在一个大集群内,方便削峰填谷提升资源利用率。 租用公有云:当前公有云厂家提供的裸金属服务价格较贵且只能包周期,使用裸金属性价比并不高,使用虚拟机更合适。 集群规模与划分 选择集群时候,是多个应用共用一个大集群,还是按应用分组分成多个小集群呢?我们把节点规模数量>=1000的定义为大集群,节点数<1000的定义为小集群。 大集群的优点是资源池共享容器,方便资源调度(削峰填谷);缺点是随着节点数量与负载数量的增多,会引入管理性能问题(需要量化): DNS 解析表变大,增加/删除 Service 或 增加/删除 Endpoint 导致DNS表刷新慢 K8S Service 转发表变大,导致工作负载增加/删除刷新iptables/ipvs记录变慢 etcd 存储空间变大,如果加上ConfigMap,可能导致 etcd 访问时延增加 小集群的优点是不会有管理性能问题,缺点是会导致资源碎片化,不容易共享。共享分两种情况: 应用之间削峰填谷:目前无法实现 计算任务与应用之间削峰填谷:由于计算任务是短时任务,可以通过上层的任务调度软件,在多个集群之间分发计算任务,从而达到集群之间资源共享的目的。 选择集群规模的时候,可以参考上述分析,结合实际情况选择适合的集群划分。 Helm? Helm是为了解决K8S管理对象散碎的问题,在K8S中并没有"应用"的概念,只有一个个散的对象(Deployment, ConfigMap, Service, etc),而一个"应用"是多个对象组合起来的,且这些对象之间还可能存在一定的版本配套关系。 Helm 通过将K8S多个对象打包为一个包并标注版本号形成一个"应用",通过 Helm 管理进程部署/升级这个"应用"。这种方式解决了一些问题(应用分发更方便)同时也引入了一些问题(引入Helm增加应用发布/管理复杂度、在K8S修改了对象后如何同步到Helm)。对于是否需要使用Helm,建议如下: 在自运维模式下不使用Helm: 自运维模式下,很多场景是开发团队交付一个运行包,运维团队负责部署与配置下发,内部通过兼容性或软件包与配置版本配套清单、管理软件包与配置的配套关系。 在交付软件包模式下使用Helm: 交付软件包模式下,Helm 这种把散碎组件组装为一个应用的模式比较适合,使用Helm实现软件包分发/部署/升级场比较简单。 Reference DOCKER vs LXC vs VIRTUAL MACHINES Cgroup与LXC简介 Introducing Container Runtime Interface (CRI) in Kubernetes frakti rkt appc-spec OCI 和 runc:容器标准化和 docker Linux 容器技术史话:从 chroot 到未来 Linux Namespace和Cgroup Java inside docker: What you must know to not FAIL QEMU,KVM及QEMU-KVM介绍 kvm libvirt qemu实践系列(一)-kvm介绍 KVM 介绍(4):I/O 设备直接分配和 SR-IOV [KVM PCI/PCIe Pass-Through SR-IOV] prometheus-book 到底什么是Unikernel? The Rise and Fall of the Operating System The Design and Implementation of the Anykernel and Rump Kernels UniKernel Unikernel:从不入门到入门 OSv 京东如何打造K8s全球最大集群支撑万亿电商交易 Cloud Native App Hub 更多云最佳实践 https://best.practices.cloud 本篇文章为转载内容。原文链接:https://blog.csdn.net/sinat_33155975/article/details/118013855。 该文由互联网用户投稿提供,文中观点代表作者本人意见,并不代表本站的立场。 作为信息平台,本站仅提供文章转载服务,并不拥有其所有权,也不对文章内容的真实性、准确性和合法性承担责任。 如发现本文存在侵权、违法、违规或事实不符的情况,请及时联系我们,我们将第一时间进行核实并删除相应内容。
2023-09-17 15:03:28
225
转载
Docker
...te、Google Cloud Run等无服务器容器服务应运而生,它们允许用户无需管理底层基础设施即可运行容器,大大降低了运维成本并提升了资源利用率。 总之,Docker作为容器化技术的领军者,其功能及应用领域的拓展不断推动着云计算生态的发展。在实际工作中,了解并熟练运用Docker的各项命令仅仅是第一步,紧跟技术潮流、掌握相关最佳实践、以及适时引入新的容器服务模式,将有助于我们更好地驾驭这一强大的工具,助力业务高效稳定运行。
2023-05-01 12:17:30
285
算法侠
Java
...问题。 另外,随着云计算和微服务架构的发展,越来越多的服务提供商如Google Cloud、阿里云等也推出了基于RESTful API的云端PDF处理服务,使得开发者无需直接在本地应用中集成上述库,即可轻松完成PDF与字符串之间的转换任务,进一步提升了开发效率与系统的可扩展性。 综上所述,在面对PDF与String互转这一需求时,Java开发者可以根据具体场景选择合适的工具或服务,以适应快速变化的技术环境和业务需求。对于希望深入了解和掌握PDF处理技术的开发者来说,持续关注并研究这些最新的技术和解决方案,无疑将极大地提升自身在文档处理领域的专业能力。
2023-08-30 10:08:22
315
键盘勇士
Docker
...Container Cloud),不仅支持多云环境下的容器部署,还提供了对Kubernetes集群的一站式管理能力。 与此同时,业界对于容器安全的关注度日益提升。例如,Docker在其产品中强化了安全特性,包括使用Notary项目来验证容器镜像的完整性和来源,以及通过运行时的安全工具确保容器在生产环境中的安全性。 深入研究方面,《Docker in Action》一书详尽解读了Docker的原理及其在实际项目中的最佳实践,是开发者深入理解并高效运用Docker进行现代化软件交付的宝贵参考资源。 综上所述,Docker作为容器化技术的先驱者,在不断推进自身发展的同时,也正积极融入云计算生态体系,携手各方力量共同推动容器技术在企业级应用场景的深化落地,助力更多组织构建起灵活、安全且高效的云原生IT架构。
2024-02-25 16:17:40
343
软件工程师
MySQL
...此外,Google Cloud也发布了关于优化MySQL在GCP(Google Cloud Platform)上的最佳实践指南,强调了如何结合Cloud SQL与缓存技术如Memcached或Redis,以实现数据的快速读取与响应。 与此同时,对于大数据场景下的MySQL应用,业界正积极探索将其与Apache Spark、Hadoop等大数据框架深度整合的可能性,通过建立高效的数据管道,实现SQL查询与大数据分析任务的无缝对接。这种趋势使得MySQL不仅局限于在线交易处理(OLTP),也开始在在线分析处理(OLAP)领域展现潜力。 综上所述,MySQL作为关系型数据库的重要代表,在面对云计算、大数据等新兴技术挑战时,持续演进并展现出强大的适应力。深入研究MySQL的新特性及其在不同技术栈中的集成应用,将有助于开发者更好地应对实际业务需求,提升系统性能与稳定性。
2024-02-28 15:31:14
130
逻辑鬼才
Docker
...随着深度学习和高性能计算需求的激增,GPU在容器化环境中的高效利用正成为业界关注的焦点。近日,NVIDIA发布了一项重大更新——NVIDIA Container Toolkit(前身为Nvidia Docker),它不仅简化了在Kubernetes、Docker等容器平台上部署GPU加速应用的过程,还增强了对最新一代GPU架构如Ampere的支持。 此外,随着云服务商不断优化其服务,AWS、Google Cloud Platform和Azure等主流云平台已全面支持在Docker容器中使用GPU资源,为开发者提供了无缝衔接的混合云和多云环境下GPU加速应用的开发、测试及部署能力。例如,Amazon Elastic Container Service (ECS) 现已集成EC2实例上的GPU资源,用户能够通过定义任务定义文件轻松指定所需GPU资源,并在Docker容器内运行CUDA优化的应用程序。 更进一步地,对于那些寻求深入理解Docker容器如何透明访问GPU以及如何优化容器内GPU资源分配的技术人员,NVIDIA官方文档和社区论坛提供了丰富的实践指南和技术解读。例如,一篇名为“Docker容器中的GPU虚拟化:从理论到实战”的技术博客,详尽剖析了Docker与GPU硬件交互的底层机制,以及如何借助NVIDIA Container Toolkit实现跨平台、跨架构的GPU容器化解决方案。 总之,随着技术发展和行业需求的变化,Docker与GPU的融合运用将更加广泛且深入,为AI、大数据处理等领域带来更高的计算效率和更灵活的部署方式。持续跟踪相关领域的最新研究成果和技术动态,无疑将帮助广大开发者更好地掌握这一关键技术,推动业务创新与发展。
2023-03-21 08:01:33
543
程序媛
Docker
...er与其结合成为了云计算领域的新常态。Kubernetes作为开源容器编排系统,能够有效地管理和调度大量Docker容器,实现跨主机集群的自动化部署、扩展和管理,从而极大地提升了企业级应用的灵活性和可伸缩性。 此外,Docker也在不断优化其安全性和兼容性,以适应日益复杂的企业IT环境。例如,Docker近期发布了新的安全功能更新,包括对运行时安全策略的增强,以及更精细的镜像签名和验证机制,确保从开发到生产的整个软件供应链的安全可靠。 同时,值得注意的是,云服务提供商如AWS、Azure和Google Cloud等也都在其平台上深度集成Docker支持,提供了丰富的基于容器的应用部署解决方案。这些方案不仅简化了用户上手Docker的过程,还通过提供一站式的服务帮助用户高效构建、测试和部署微服务架构。 进一步来说,Docker技术正在被广泛应用于边缘计算场景,借助轻量级容器化的特性,可以实现资源受限设备上的高效应用部署与管理,为物联网、5G通信等领域的发展注入活力。 总之,持续关注Docker及相关容器技术的最新进展,不仅可以深入了解如何利用它们提升现代软件开发与运维的效率,更能洞见未来云计算、边缘计算及更多前沿科技领域的创新趋势。
2023-01-30 11:42:25
445
数据库专家
JSON
... 同时,在大数据和云计算领域,像Apache Spark等分布式计算框架也支持对JSON数据进行高效的属性过滤与转换,以便于后续分析与存储。通过运用特定的过滤策略,企业能够快速从海量JSON日志或其他半结构化数据中提炼关键信息,辅助业务决策。 此外,对于那些注重隐私保护和数据最小化原则的应用场景,JSON属性过滤技术同样发挥着不可或缺的作用。在GDPR等相关法规的要求下,开发者必须确保只收集和传输必要的用户数据,这时精细到属性级别的过滤功能就能有效防止数据泄露风险。 总之,JSON属性过滤器及其相关技术不仅是提升开发效率的重要手段,也是应对当前大数据时代挑战,实现数据安全、合规使用的必备工具。无论是前端交互逻辑优化,还是后端大规模数据处理,乃至云端数据合规流通,深入理解和掌握JSON属性过滤方法都将带来显著的价值提升。
2023-02-21 22:09:00
545
电脑达人
Go Iris
...发安全性。 云原生(Cloud Native) , 云原生是一种构建和运行应用程序的方法,它充分利用云计算的优势来实现松耦合、弹性伸缩和持续交付。在讨论异步数据加载重要性时提到,随着云原生架构的普及,异步任务处理对于提升无服务器环境下的应用响应速度至关重要。云原生技术倡导将应用程序设计为微服务,并使用容器化、自动化运维工具以及支持动态扩展的平台服务,其中异步数据加载等高性能处理手段是优化系统性能的关键组成部分。
2023-03-18 08:54:46
528
红尘漫步-t
Flink
...项目Alibaba Cloud Realtime Compute for Apache Flink( Blink)中,实现了对Kubernetes的良好支持,为大规模集群部署和资源调度提供了更加高效稳定的解决方案。 对于开发者而言,理解和掌握如何避免及处理Flink算子执行异常至关重要。除了本文所述的数据检查、系统优化和代码修复方法外,还可以参考Flink官方文档提供的最佳实践和案例研究,如通过设置合理的并行度、合理使用窗口函数以及遵循幂等性和无状态设计原则来提高作业健壮性。 同时,定期参加Flink相关的线上研讨会和技术分享会也是深入理解该框架,及时获取最新进展和解决实际问题的有效途径。最近的一场Apache Flink Forward大会中,多位行业专家就如何构建高可用、高性能的流处理系统进行了深度解读和实战演示,值得广大开发者关注学习。
2023-11-05 13:47:13
462
繁华落尽-t
转载文章
...关键环节。例如,在云计算数据中心网络中,由于设备老化、环境变化等原因,可能产生类似于文中所述的“故障链”现象,而快速定位故障节点并进行有效隔离,对于减少服务中断时间和提升服务质量至关重要。 一项发表于《计算机网络》(Computer Networks)期刊的研究中,科研团队就提出了一种基于改进的LCA算法优化大规模网络中故障检测与定位的方法,利用层次化数据结构和动态规划策略,不仅能够显著降低计算复杂性,还能提高故障检测效率。 此外,关于树形结构和图论在现实场景中的应用也引发了学界的广泛关注。比如,在生物信息学领域,基因表达调控网络常被建模为有向加权图,通过研究不同基因之间的调控关系,科学家可以发现潜在的关键调控节点(相当于故障节点),从而揭示疾病的发生机制或制定新的治疗策略。 总之,从ACM竞赛问题出发,故障节点检测算法的实际应用涵盖了众多高科技领域,不断推动着相关理论和技术的发展与创新。随着大数据和人工智能技术的进步,未来对复杂系统中故障节点识别和管理的研究将更加深入且具有时效性。
2023-08-26 17:12:34
82
转载
Kibana
...快速发展的大数据与云计算领域,实时数据处理工具的重要性日益凸显。近期,Elastic公司对Kibana进行了重大升级,进一步强化了其可视化功能和实时分析能力。新版本的Kibana不仅优化了用户界面,使得创建仪表板、构建复杂查询更为便捷,而且还集成了机器学习模块,能够自动发现数据中的模式和异常,极大地提升了数据分析效率。 与此同时,随着云原生架构的普及,Kibana也开始深度整合各大云服务商的生态系统,如AWS、Azure及Google Cloud等,用户可以在云端轻松部署并管理Kibana服务,实现跨地域、大规模的数据实时监控与分析。 此外,业界专家指出,尽管Kibana在数据可视化和实时处理方面表现出色,但面对特定领域的高级分析需求时,可能需要结合使用其他专业工具,例如Apache Spark用于大规模数据处理,Tableau用于复杂报表设计等,以形成完整高效的数据分析解决方案。 实际上,随着数字化转型的深入,企业对于数据价值挖掘的需求愈发迫切,如何借助诸如Kibana此类工具,有效利用实时数据,指导业务决策,将是未来企业发展的重要竞争力之一。因此,理解和掌握Kibana等现代数据处理工具,对于企业和个人而言,都具有极高的实用价值和战略意义。
2023-12-18 21:14:25
302
山涧溪流-t
JSON
...上,在当前大数据和云计算的时代背景下,JSON作为轻量级的数据交换格式,其高效性和灵活性愈发凸显。例如,近日Google Cloud宣布对其BigQuery服务进行升级,支持原生JSON数据类型,用户能够直接将JSON数据导入并执行复杂的查询操作,这其中就涉及到了高级的JSON条件读取技术。 此外,随着JavaScript生态的不断丰富与发展,诸如Lodash这样的工具库提供了更多方便且强大的函数来处理JSON数据,如_.pickBy或_.filter方法,使得开发者能够更加便捷地根据预设条件从JSON对象中提取所需信息。 不仅如此,近年来涌现出的一系列NoSQL数据库(如MongoDB)和现代数据存储解决方案,均对JSON数据格式提供深度支持,允许在数据库层面实现高效的条件检索,这也对开发者的JSON条件读取能力提出了新的要求。 为了进一步提升对JSON数据的操作效能,可以关注业界关于JSONPath等查询语言的研究进展以及相关的开源项目。例如,开源社区正在积极研发更适应现代需求的JSON查询引擎,通过优化解析算法和索引策略,以实现更快更准的条件读取。 总之,理解并掌握JSON条件读取不仅是前端工程师的基本功,也是大数据分析、API接口设计乃至云服务架构师等多领域技术人员必备的核心技能之一。持续跟进相关领域的最新动态和技术发展,将有助于我们在实际工作中更好地应对挑战,挖掘数据价值。
2023-01-15 17:53:11
383
红尘漫步
Golang
...留意的趋势是Go在云计算领域的应用。Google Cloud Platform(GCP)已经全面支持Go,许多企业级服务如Google Kubernetes Engine(GKE)都推荐使用Go语言开发微服务。这表明Go以其简洁、高性能和并发友好性,正在成为云原生开发的首选语言。 深入研究这些新特性,不仅可以提升你的Go语言编程能力,还能紧跟行业发展趋势,为你的项目带来更高的生产力和可维护性。记得定期关注Go语言的官方博客和社区更新,持续学习和实践,以充分利用Go语言的潜力。
2024-05-02 11:13:38
481
诗和远方
转载文章
...影响。近年来,随着云计算和大数据技术的发展,NoSQL数据库的需求日益增长,CouchDB作为其中的重要一员,在众多领域中展现出了强大的适应性和灵活性。 2023年初,IBM Cloud宣布在其服务产品中深度集成CouchDB,以支持更多实时、分布式的应用程序开发场景,尤其针对物联网(IoT)设备管理和大数据分析类项目,通过CouchDB的高效同步机制实现跨节点数据的一致性存储与访问。 与此同时,开源社区也不断推动CouchDB的生态建设与发展。近期,CouchDB 4.0版本正式发布,新版本强化了对MapReduce视图引擎的支持,并优化了Erlang运行时性能,使得CouchDB在处理大规模半结构化数据时更加游刃有余。 此外,一项由MongoDB迁移至CouchDB的实际案例研究引起了业界关注。某知名社交平台由于业务需求转变和技术架构升级,选择将部分数据存储从MongoDB迁移到CouchDB,结果表明,得益于CouchDB的分布式特性和原生JSON支持,不仅降低了运维复杂度,还提高了数据读写效率,特别是在高并发环境下的表现尤为出色。 综上所述,CouchDB作为下一代Web应用存储系统的代表之一,正持续引领着数据库技术的创新潮流,并在实际应用中发挥着不可忽视的作用。对于开发者而言,紧跟CouchDB及其相关生态的最新进展,无疑将有助于构建更为高效、灵活的Web应用解决方案。
2023-05-24 09:10:33
405
转载
Kubernetes
...ogle开发并捐赠给Cloud Native Computing Foundation (CNCF),用于自动化部署、扩展和管理容器化应用程序。在文中,Kubernetes作为核心平台,提供了资源配额管理的功能,帮助用户有效控制和优化集群内的资源分配。 Namespace , 在Kubernetes中,Namespace是虚拟化的集群分区,用于实现资源和对象的逻辑隔离。每个Namespace可以看作一个独立的工作空间,拥有自己的Pod、Service等资源。通过为不同的Namespace设定资源配额,能够实现多租户环境下的资源公平使用与限制,防止资源滥用导致的整体系统不稳定。 ResourceQuota , ResourceQuota是Kubernetes中用于实现资源配额管理的具体资源对象。管理员可以在Namespace级别定义ResourceQuota,为CPU、内存、存储等资源设置上限。例如,在文章中展示的YAML配置文件中,通过ResourceQuota对象可限制特定Namespace下所有Pod能使用的最大CPU核数和内存大小,从而确保集群资源的合理利用和成本控制。 Horizontal Pod Autoscaler (HPA) , HPA是Kubernetes提供的一种自动扩缩容机制,它可以根据应用的实际负载情况动态调整Pod的数量或资源请求量。结合资源配额管理,HPA能够更精细地管理资源,当检测到Pod负载过高时自动增加副本以分摊压力,反之则减少副本以避免资源浪费,从而提升集群的整体效率和稳定性。
2023-12-27 11:05:05
132
岁月静好
MemCache
...posium on Cloud Computing(SOCC)会议上,有学者提出了一种基于虚拟节点改进的一致性哈希算法,有效降低了大规模集群中因节点增删带来的数据迁移开销,并提高了系统的整体可用性和响应速度。 同时,InfoQ等技术社区也有多篇深度解析文章,围绕如何在实际生产环境中结合使用像Redis、Memcached这类缓存工具进行最佳实践展开讨论,包括如何结合业务特点选择合适的哈希算法、如何利用多级缓存策略以及如何设计容错和扩容方案等内容,这些都为解决类似的数据分布混乱问题提供了更多元化的视角和实战经验。
2023-05-18 09:23:18
89
时光倒流
站内搜索
用于搜索本网站内部文章,支持栏目切换。
知识学习
实践的时候请根据实际情况谨慎操作。
随机学习一条linux命令:
env | grep VAR_NAME
- 查找环境变量及其值。
推荐内容
推荐本栏目内的其它文章,看看还有哪些文章让你感兴趣。
2023-04-28
2023-08-09
2023-06-18
2023-04-14
2023-02-18
2023-04-17
2024-01-11
2023-10-03
2023-09-09
2023-06-13
2023-08-07
2023-03-11
历史内容
快速导航到对应月份的历史文章列表。
随便看看
拉到页底了吧,随便看看还有哪些文章你可能感兴趣。
时光飞逝
"流光容易把人抛,红了樱桃,绿了芭蕉。"