前端技术
HTML
CSS
Javascript
前端框架和UI库
VUE
ReactJS
AngularJS
JQuery
NodeJS
JSON
Element-UI
Bootstrap
Material UI
服务端和客户端
Java
Python
PHP
Golang
Scala
Kotlin
Groovy
Ruby
Lua
.net
c#
c++
后端WEB和工程框架
SpringBoot
SpringCloud
Struts2
MyBatis
Hibernate
Tornado
Beego
Go-Spring
Go Gin
Go Iris
Dubbo
HessianRPC
Maven
Gradle
数据库
MySQL
Oracle
Mongo
中间件与web容器
Redis
MemCache
Etcd
Cassandra
Kafka
RabbitMQ
RocketMQ
ActiveMQ
Nacos
Consul
Tomcat
Nginx
Netty
大数据技术
Hive
Impala
ClickHouse
DorisDB
Greenplum
PostgreSQL
HBase
Kylin
Hadoop
Apache Pig
ZooKeeper
SeaTunnel
Sqoop
Datax
Flink
Spark
Mahout
数据搜索与日志
ElasticSearch
Apache Lucene
Apache Solr
Kibana
Logstash
数据可视化与OLAP
Apache Atlas
Superset
Saiku
Tesseract
系统与容器
Linux
Shell
Docker
Kubernetes
[Docker中OpenGL应用的Xorg...]的搜索结果
这里是文章列表。热门标签的颜色随机变换,标签颜色没有特殊含义。
点击某个标签可搜索标签相关的文章。
点击某个标签可搜索标签相关的文章。
Docker
Docker , Docker是一种开源的应用容器引擎,它通过容器化技术将应用程序及其依赖环境打包在一起,形成一个可移植、轻量级的运行时环境。在本文语境中,开发者使用Docker来扩展屏幕功能,意味着他们尝试在Docker容器内部署图形化应用,并实现多显示器支持或更大的显示区域。 VirtualGL客户端 , VirtualGL是一个开源软件,用于在Linux环境下高效地将3D图形应用程序的OpenGL渲染输出从高性能计算集群中的服务器节点传输到客户端工作站的本地显示器上。在本文中,当开发者在Docker环境中需要进行图形界面的扩展屏幕操作时,会借助VirtualGL客户端工具以实现在容器内运行的图形应用能够正确显示在宿主机的屏幕上。 xorg.conf文件 , xorg.conf是X Window System(X11)的主要配置文件,它定义了X服务器的硬件设备、输入设备、显示设备、监视器等信息。在本文上下文中,开发者需要对VirtualGL客户端中的xorg.conf文件进行调整或替换为宿主机的xorg.conf文件,以确保X服务器能正确识别和配置显卡驱动以及相关显示设备,从而解决在使用Docker扩展屏幕时出现的黑屏问题。 Xorg , Xorg是开源的X Window System的实现,作为Linux及类Unix系统的核心组件之一,负责管理图形显示和输入设备。在本文中,安装Xorg并创建相应的OpenGL配置文件是解决Docker扩展屏幕黑屏问题的关键步骤之一,目的是为了使容器内的图形应用能够在宿主机上正常渲染并显示出来。
2023-09-04 23:41:28
583
电脑达人
Tomcat
...在生产环境中的安全性配置。尤其在容器化、云原生服务普及的趋势下,如何结合Docker、Kubernetes等工具进行细粒度的权限控制成为热点话题。 例如,2022年某知名云计算服务商发布的一篇技术博客中,详细阐述了如何在Kubernetes集群中部署Tomcat应用,并通过安全上下文约束(Pod Security Policies)来严格管控容器内部文件系统的访问权限,防止因误操作或其他安全事件导致的数据泄露或服务中断。 同时,对于企业级用户来说,深入理解Unix/Linux文件系统ACL(Access Control List)扩展机制也是必不可少的。ACL允许更灵活、详细的权限分配,超越传统的用户、组、其他三类权限设定,能够实现针对特定用户的精细化权限控制,这对于维护复杂的企业级Java应用至关重要。 另外,持续跟进Apache Tomcat官方发布的安全公告与补丁更新,了解并及时修复可能影响到文件权限管理的相关漏洞,是保障服务器稳定运行的重要一环。在此基础上,结合最佳实践,如遵循最小权限原则设置文件权限,可以有效降低潜在的安全风险,确保Java应用程序在Tomcat上的安全、高效运行。
2023-10-23 09:02:38
243
岁月如歌-t
Java
...目中JSP视图渲染的配置与问题解决策略之后,我们可以进一步关注Java Web开发领域的最新动态和相关技术解读。近期,Spring Boot 3.0正式发布,其中对Web MVC框架进行了多项优化升级,包括对Thymeleaf、FreeMarker等现代模板引擎的支持更加完善,并强化了与前端框架如React、Vue.js等的集成能力。 针对多模块项目中的视图层管理,Spring官方推荐采用模块化、组件化的前端架构,结合微前端理念,通过Spring Boot提供的统一资源处理机制,实现前后端分离下的高效协同开发。例如,可以借助Webpack或Parcel等构建工具进行静态资源打包,再利用Spring Boot的ResourceHandlerMapping进行统一映射,确保跨模块视图资源的有效加载。 此外,随着云原生趋势的发展,Spring Boot也在容器化部署、服务发现、熔断限流等方面提供了更强大的支持。开发者在使用Spring Boot构建多模块应用时,应关注如何在Kubernetes、Docker等环境下正确配置和管理包含JSP视图的Web模块,以适应现代云环境的需求。 另外,对于坚持使用传统JSP技术的团队,可参考Spring官方文档及社区讨论,了解如何在新版本Spring Boot中调整配置以适配JSP,同时关注业界关于JSP未来发展的探讨,以便适时调整技术栈,提高项目的长期可维护性和扩展性。 综上所述,在实际项目开发中,持续跟进Spring Boot的最新进展,结合项目需求合理选择视图层技术,并在多模块结构中灵活运用和配置,是提升开发效率和保证系统稳定性的关键所在。
2024-02-17 11:18:11
271
半夏微凉_t
转载文章
...,本站仅提供文章转载服务,并不拥有其所有权,也不对文章内容的真实性、准确性和合法性承担责任。 如发现本文存在侵权、违法、违规或事实不符的情况,请及时联系我们,我们将第一时间进行核实并删除相应内容。 2. MySQL 2.1. 快速参考 维护者:Docker 社区和 MySQL 团队 从哪里获得帮助:Docker 社区论坛、Docker 社区 Slack 或 Stack Overflow 2.2. 支持的标签和各自的 Dockerfile 链接 8.0.28, 8.0, 8, latest 5.7.37, 5.7, 5 2.3. 快速参考(续) 在哪里提交问题:https://github.com/docker-library/mysql/issues 支持的架构:(更多信息)amd64 发布的镜像工件详情:repo-info repo 的 repos/mysql/ 目录(历史)(镜像元数据、传输大小等) 镜像更新:official-images repo 的 library/mysql 标签 官方图像 repo 的库/mysql 文件(历史) 此描述的来源:docs repo 的 mysql/ 目录(历史) 2.4. 如何使用镜像 2.4.1. 启动一个mysql服务器实例 启动 MySQL 实例很简单: $ docker run --name some-mysql -e MYSQL_ROOT_PASSWORD=my-secret-pw -d mysql:tag 其中 some-mysql 是您要分配给容器的名称, my-secret-pw 是要为 MySQL root 用户设置的密码,而 tag 是指定您想要的 MySQL 版本的标签。 有关相关标签,请参见上面的列表。 以下是示例(通常要设置时区),注意-v 这里是挂载磁盘,请提前创建目录/var/mysql/data,/var/lib/mysql是容器里的原持久化目录: docker run --name mysql202201 -e MYSQL_ROOT_PASSWORD=123456 -e TZ=Asia/Shanghai -v /var/mysql/data:/var/lib/mysql -d mysql:5.7 2.4.2. 从 MySQL 命令行客户端连接到 MySQL 以下命令启动另一个 mysql 容器实例并针对您的原始 mysql 容器运行 mysql 命令行客户端,允许您针对您的数据库实例执行 SQL 语句: $ docker run -it --network some-network --rm mysql mysql -hsome-mysql -uexample-user -p 其中 some-mysql 是原始 mysql 容器的名称(连接到 some-network Docker 网络)。 此镜像也可以用作非 Docker 或远程实例的客户端: $ docker run -it --rm mysql mysql -hsome.mysql.host -usome-mysql-user -p 有关 MySQL 命令行客户端的更多信息,请参阅 MySQL 文档。 2.4.3. 容器外访问和查看 MySQL 日志 docker exec 命令允许您在 Docker 容器内运行命令。 以下命令行将为您提供 mysql 容器内的 bash shell: $ docker exec -it some-mysql bash 第一次启动一个MySQL容器后,需要对账户进行授权,否则无法远程访问,请先使用上面的命令进入容器内,然后使用以下命令连接到mysql服务: mysql -uroot -p 输入密码回车,进入mysql命令界面mysql> 接着授权root远程访问权限: mysql> GRANT ALL PRIVILEGES ON . TO 'root'@'%' IDENTIFIED BY '123456'; 然后就可以远程用MySQL客户端连接到MySQL容器了。 日志可通过 Docker 的容器日志获得: $ docker logs some-mysql 2.4.4. 使用自定义 MySQL 配置文件 MySQL 的默认配置可以在 /etc/mysql/my.cnf 中找到,其中可能包含额外的目录,例如 /etc/mysql/conf.d 或 /etc/mysql/mysql.conf.d。 请检查 mysql 映像本身中的相关文件和目录以获取更多详细信息。 如果 /my/custom/config-file.cnf 是你的自定义配置文件的路径和名称,你可以这样启动你的 mysql 容器(注意这个命令只使用了自定义配置文件的目录路径): $ docker run --name some-mysql -v /my/custom:/etc/mysql/conf.d -e MYSQL_ROOT_PASSWORD=my-secret-pw -d mysql:tag 这将启动一个新容器 some-mysql,其中 MySQL 实例使用来自 /etc/mysql/my.cnf 和 /etc/mysql/conf.d/config-file.cnf 的组合启动设置,后者的设置优先 . 没有 cnf 文件的配置 许多配置选项可以作为标志传递给 mysqld。 这将使您可以灵活地自定义容器,而无需 cnf 文件。 例如,如果要将所有表的默认编码和排序规则更改为使用 UTF-8 (utf8mb4),只需运行以下命令: $ docker run --name some-mysql -e MYSQL_ROOT_PASSWORD=my-secret-pw -d mysql:tag --character-set-server=utf8mb4 --collation-server=utf8mb4_unicode_ci 如果您想查看可用选项的完整列表,只需运行: $ docker run -it --rm mysql:tag --verbose --help 2.4.5. 环境变量 启动 mysql 镜像时,可以通过在 docker run 命令行中传递一个或多个环境变量来调整 MySQL 实例的配置。 请注意,如果您使用已包含数据库的数据目录启动容器,则以下任何变量都不会产生任何影响:任何预先存在的数据库在容器启动时将始终保持不变。 另请参阅 https://dev.mysql.com/doc/refman/5.7/en/environment-variables.html 以获取 MySQL 的环境变量的文档(尤其是 MYSQL_HOST 等变量,已知与此镜像一起使用时会导致问题)。 MYSQL_ROOT_PASSWORD 此变量是必需的,并指定将为 MySQL root 超级用户帐户设置的密码。 在上面的示例中,它被设置为 my-secret-pw。 MYSQL_DATABASE 此变量是可选的,允许您指定要在映像启动时创建的数据库的名称。 如果提供了用户/密码(见下文),则该用户将被授予对此数据库的超级用户访问权限(对应于 GRANT ALL)。 MYSQL_USER、MYSQL_PASSWORD 这些变量是可选的,用于创建新用户和设置该用户的密码。 该用户将被授予对 MYSQL_DATABASE 变量指定的数据库的超级用户权限(见上文)。 要创建用户,这两个变量都是必需的。 请注意,不需要使用此机制来创建超级用户超级用户,默认情况下会使用 MYSQL_ROOT_PASSWORD 变量指定的密码创建该用户。 MYSQL_ALLOW_EMPTY_PASSWORD 这是一个可选变量。 设置为非空值,例如 yes,以允许使用 root 用户的空白密码启动容器。 注意:除非您真的知道自己在做什么,否则不建议将此变量设置为 yes,因为这将使您的 MySQL 实例完全不受保护,从而允许任何人获得完全的超级用户访问权限。 MYSQL_RANDOM_ROOT_PASSWORD 这是一个可选变量。 设置为非空值,如 yes,为 root 用户生成随机初始密码(使用 pwgen)。 生成的根密码将打印到标准输出(生成的根密码:…)。 MYSQL_ONETIME_PASSWORD 一旦初始化完成,将 root(不是 MYSQL_USER 中指定的用户!)用户设置为过期,强制在第一次登录时更改密码。 任何非空值都将激活此设置。 注意:此功能仅在 MySQL 5.6+ 上受支持。 在 MySQL 5.5 上使用此选项将在初始化期间引发适当的错误。 MYSQL_INITDB_SKIP_TZINFO 默认情况下,入口点脚本会自动加载 CONVERT_TZ() 函数所需的时区数据。 如果不需要,任何非空值都会禁用时区加载。 2.4.6. Docker Secrets 作为通过环境变量传递敏感信息的替代方法,_FILE 可以附加到先前列出的环境变量中,从而导致初始化脚本从容器中存在的文件中加载这些变量的值。 特别是,这可用于从存储在 /run/secrets/<secret_name> 文件中的 Docker 机密中加载密码。 例如: $ docker run --name some-mysql -e MYSQL_ROOT_PASSWORD_FILE=/run/secrets/mysql-root -d mysql:tag 目前,这仅支持 MYSQL_ROOT_PASSWORD、MYSQL_ROOT_HOST、MYSQL_DATABASE、MYSQL_USER和 MYSQL_PASSWORD。 2.4.7. 初始化一个新实例 首次启动容器时,将使用提供的配置变量创建并初始化具有指定名称的新数据库。 此外,它将执行 /docker-entrypoint-initdb.d 中的扩展名为 .sh、.sql 和 .sql.gz 的文件。 文件将按字母顺序执行。 您可以通过将 SQL 转储安装到该目录并提供带有贡献数据的自定义镜像来轻松填充您的 mysql 服务。 SQL 文件将默认导入到 MYSQL_DATABASE 变量指定的数据库中。 2.5. 注意事项 2.5.1. 在哪里存储数据 重要提示:有几种方法可以存储在 Docker 容器中运行的应用程序使用的数据。 我们鼓励 mysql 映像的用户熟悉可用的选项,包括: 让 Docker 通过使用自己的内部卷管理将数据库文件写入主机系统上的磁盘来管理数据库数据的存储。 这是默认设置,对用户来说简单且相当透明。 缺点是对于直接在主机系统(即外部容器)上运行的工具和应用程序,可能很难找到这些文件。 在主机系统(容器外部)上创建一个数据目录,并将其挂载到容器内部可见的目录。 这会将数据库文件放置在主机系统上的已知位置,并使主机系统上的工具和应用程序可以轻松访问这些文件。 缺点是用户需要确保目录存在,例如主机系统上的目录权限和其他安全机制设置正确。 Docker 文档是了解不同存储选项和变体的一个很好的起点,并且有多个博客和论坛帖子在该领域讨论和提供建议。 我们将在这里简单地展示上面后一个选项的基本过程: 在主机系统上的合适卷上创建数据目录,例如 /my/own/datadir。 像这样启动你的 mysql 容器: $ docker run --name some-mysql -v /my/own/datadir:/var/lib/mysql -e MYSQL_ROOT_PASSWORD=my-secret-pw -d mysql:tag 命令的 -v /my/own/datadir:/var/lib/mysql 部分将底层主机系统中的 /my/own/datadir 目录挂载为容器内的 /var/lib/mysql ,默认情况下 MySQL 将 写入其数据文件。 2.5.2. 在 MySQL 初始化完成之前没有连接 如果容器启动时没有初始化数据库,则会创建一个默认数据库。 虽然这是预期的行为,但这意味着在初始化完成之前它不会接受传入的连接。 在使用同时启动多个容器的自动化工具(例如 docker-compose)时,这可能会导致问题。 如果您尝试连接到 MySQL 的应用程序没有处理 MySQL 停机时间或等待 MySQL 正常启动,那么在服务启动之前放置一个连接重试循环可能是必要的。 有关官方图像中此类实现的示例,请参阅 WordPress 或 Bonita。 2.5.3. 针对现有数据库的使用 如果您使用已经包含数据库的数据目录(特别是 mysql 子目录)启动 mysql 容器实例,则应该从运行命令行中省略 $MYSQL_ROOT_PASSWORD 变量; 在任何情况下都将被忽略,并且不会以任何方式更改预先存在的数据库。 2.5.4. 以任意用户身份运行 如果你知道你的目录的权限已经被适当地设置了(例如对一个现有的数据库运行,如上所述)或者你需要使用特定的 UID/GID 运行 mysqld,那么可以使用 --user 调用这个镜像设置为任何值(root/0 除外)以实现所需的访问/配置: $ mkdir data$ ls -lnd datadrwxr-xr-x 2 1000 1000 4096 Aug 27 15:54 data$ docker run -v "$PWD/data":/var/lib/mysql --user 1000:1000 --name some-mysql -e MYSQL_ROOT_PASSWORD=my-secret-pw -d mysql:tag 2.5.5. 创建数据库转储 大多数普通工具都可以工作,尽管在某些情况下它们的使用可能有点复杂,以确保它们可以访问 mysqld 服务器。 确保这一点的一种简单方法是使用 docker exec 并从同一容器运行该工具,类似于以下内容: $ docker exec some-mysql sh -c 'exec mysqldump --all-databases -uroot -p"$MYSQL_ROOT_PASSWORD"' > /some/path/on/your/host/all-databases.sql 2.5.6. 从转储文件恢复数据 用于恢复数据。 您可以使用带有 -i 标志的 docker exec 命令,类似于以下内容: $ docker exec -i some-mysql sh -c 'exec mysql -uroot -p"$MYSQL_ROOT_PASSWORD"' < /some/path/on/your/host/all-databases.sql 备注 docker安装完MySQL,后面就是MySQL容器在跑,基本上就是当MySQL服务去操作,以前MySQL怎么做现在还是一样怎么做,只是个别操作因为docker包了一层,麻烦一点。 有需要的话,我们也可以基于MySQL官方镜像去定制我们自己的镜像,就比如主从镜像之类的。 本篇文章为转载内容。原文链接:https://blog.csdn.net/muluo7fen/article/details/122731852。 该文由互联网用户投稿提供,文中观点代表作者本人意见,并不代表本站的立场。 作为信息平台,本站仅提供文章转载服务,并不拥有其所有权,也不对文章内容的真实性、准确性和合法性承担责任。 如发现本文存在侵权、违法、违规或事实不符的情况,请及时联系我们,我们将第一时间进行核实并删除相应内容。
2023-05-29 17:31:06
101
转载
Docker
Docker , Docker是一种开源的应用容器引擎,它通过将应用程序及其依赖打包到可移植的容器中,实现了软件的标准化部署和运行。在本文语境下,用户使用Docker来拉取、管理和运行官方提供的镜像,但在国内网络环境下遇到了访问不稳定的问题。 镜像(Image) , 在Docker环境下,镜像是一个轻量级、可执行的独立软件包,包含运行某个软件所需的所有内容,包括代码、运行时环境、系统工具库等。当用户执行docker pull命令拉取镜像时,实际上是下载这个包含了应用运行环境及应用本身的文件集合。 国内镜像源 , 由于网络原因,直接从国外的Docker Hub获取镜像可能会遇到速度慢或无法连接的问题。国内镜像源是针对这一问题提供的一种解决方案,它通常是托管在国内服务器上的Docker Registry服务,用于同步或缓存Docker Hub上的官方镜像。用户通过配置Docker以使用这些国内镜像源,可以提高镜像拉取的速度和稳定性。 daemon.json , 在Docker中,daemon.json是一个重要的配置文件,用于存储Docker守护进程的全局配置选项。当需要更改Docker的默认行为,如添加镜像加速器(registry mirror)、设置日志级别等时,就需要编辑这个文件。在本文中,作者通过修改daemon.json文件中的\ registry-mirrors\ 字段,指定使用国内的镜像源。 systemctl , systemctl是Systemd系统和服务管理器的一部分,用于管理系统级别的服务,例如启动、停止、重启服务以及查看服务状态等。在本文中,作者使用systemctl命令来重新加载Docker服务的配置并重启Docker服务,以便新的镜像源配置生效。
2024-03-06 16:10:51
401
程序媛
Docker
Docker是一种流行的虚拟容器化技术,它允许开发者们将应用和所有其依赖封装在一起,并在运行时以虚拟容器的形式发布它们。在Docker中,虚拟容器是一种小巧的虚拟环境,它可以迅速启动并与其他虚拟容器和主机进行交互。 当您在Docker中运行虚拟容器时,您可能需要从虚拟容器外部接入应用。这可能涉及到与虚拟容器的网络链接、端口转发、虚拟容器的网络地址等问题。下面是一些接入Docker虚拟容器的方法: docker run -p 8080:80 nginx 上述命令将Nginx虚拟容器的80端口转发到主机的8080端口。现在,您可以通过接入主机的http://localhost:8080地址来接入Nginx服务器。 docker inspect container_name 如果您需要知道Docker虚拟容器的网络地址,可以使用上面的命令。它会输出一个JSON格式的数据,包括虚拟容器的网络配置信息和其他详细信息。 如果您正在使用Docker Compose,可以在docker-compose.yml文件中使用ports关键字来映射端口。例如: ports: - "8080:80" 此配置将将Nginx虚拟容器的80端口转发到主机的8080端口。 除了上述方法,还有其他方式可以从Docker虚拟容器外部接入应用。如果您想深入了解Docker虚拟容器网络和端口转发的更多细节,请查看Docker官方文档。
2023-06-15 13:54:04
280
编程狂人
Redis
...表现贼6的Redis服务器,那可是能够轻松应对海量用户的并发请求!这其中有一个特别重要的“小开关”——最大连接数(maxclients),它就像是Redis在高并发环境下的“定海神针”,直接关系到Redis的表现力和稳定性。 二、为什么要关注Redis的最大连接数 Redis最大连接数限制了同一时间内可以有多少客户端与其建立连接并发送请求。当这个数值被突破时,不好意思,新的连接就得乖乖排队等候了,只有等当前哪个连接完成了任务,腾出位置来,新的连接才有机会连进来。因此,合理设置最大连接数至关重要: - 避免资源耗尽:过多的连接可能导致Redis消耗完所有的文件描述符(通常是内核限制),从而无法接受新连接。 - 提高响应速度:过低的连接数可能导致客户端间的竞争,特别是对于频繁读取缓存的情况,过多的等待会导致整体性能下降。 - 维护系统稳定性:过高或者过低的连接数都可能引发各种问题,如资源争抢、网络拥堵、服务器负载不均等。 三、Redis最大连接数的设置步骤 1. 查看Redis默认最大连接数 打开Redis配置文件redis.conf,找到如下行: Default value for maxclients, can be overridden by the command line option maxclients 10000 这就是Redis服务器的默认最大连接数,通常在生产环境中会根据需求进行调整。 2. 修改Redis最大连接数配置 为了演示,我们把最大连接数设为250: 在redis.conf 文件中添加或替换原有maxclients 设置 maxclients 250 确保修改后的配置文件正确无误,并遵循以下原则来确定合适的最大连接数: - 根据预期并发用户量计算所需连接数,一般来说,每个活跃用户至少维持一个持久连接,加上一定的冗余。 - 考虑Redis任务类型:如果主要用于写入操作,如持久化任务,适当增加连接数可加快数据同步;若主要是读取,那么连接数可根据平均并发读取量设置。 - 参考服务器硬件资源:CPU、内存、磁盘I/O等资源水平,以防止因连接数过多导致Redis服务响应变慢或崩溃。 3. 保存并重启Redis服务 完成配置后,记得保存更改并重启Redis服务以使新配置生效: bash Linux 示例 sudo service redis-server restart macOS 或 Docker 使用以下命令 sudo redis-cli config save docker-compose restart redis 4. 检查并监控Redis最大连接数 重启Redis服务后,通过info clients命令检查最大连接数是否已更新: redis-cli info clients 输出应包含connected_clients这一字段,显示当前活跃连接数量,以及maxClients显示允许的最大连接数。 5. 监控系统资源及文件描述符限制 在Linux环境下,可以通过ulimit -n查看当前可用的文件描述符限制,若仍需进一步增大连接数,请通过ulimit -n 设置并重加载限制,然后再重启Redis服务使其受益于新设置。 四、结论与注意事项 设置Redis最大连接数并非一劳永逸,随着业务发展和环境变化,定期评估并调整这一参数是必要的。同时,想要确保Redis既能满足业务需求又能始终保持流畅稳定运行,就得把系统资源监控、Redis的各项性能指标和调优策略一起用上,像拼图一样把它们完美结合起来。在这个过程中,我们巧妙地把实际操作中积累的经验和书本上的理论知识灵活融合起来,让Redis摇身一变,成了推动我们业务迅猛发展的超级好帮手。
2024-02-01 11:01:33
301
彩虹之上_t
RabbitMQ
...种常用的开源消息队列服务器。它就像个超级靠谱的信使,能确保信息传递既稳定又抗折腾,让分散在各处的系统之间能够愉快、高效地“聊天”,大大增强了通信的可靠性和效率。不过呢,因为网络这东西有时候就像个顽皮的小孩,环境复杂又不稳定,时不时的“抽风”就可能导致RabbitMQ这家伙的表现力大打折扣。本文将详细介绍如何通过监控和调试来排查网络波动对RabbitMQ性能的影响。 二、网络波动对RabbitMQ性能的影响 网络波动是指网络传输速率的不稳定性或者频繁的丢包现象。这种现象会对RabbitMQ的性能产生很大的影响。首先,当网络出现波动的时候,就像咱们在马路上开车碰到堵车一样,信息传输的速度就会慢下来,这就意味着消息传递可能会变得磨磨蹭蹭的,这样一来,整体的消息传输效率自然也就大打折扣啦。接着说第二个问题,网络信号不稳定的时候,就像咱们平时打电话时突然断线那样,可能会让信息在传输过程中不知不觉地消失。这样一来,就好比是乐高积木搭建的精密模型被抽走了几块,整个业务流程就可能乱套,数据的一致性也难免会出岔子。最后,网络波动还可能导致RabbitMQ服务器的CPU负载增加,降低其整体性能。 三、监控网络波动对RabbitMQ性能的影响 为了能够及时发现和解决网络波动对RabbitMQ性能的影响,我们需要对其进行实时的监控。以下是几种常见的监控方法: 1. 使用Prometheus监控RabbitMQ Prometheus是一个开源的监控系统,可以用来收集和存储各种系统的监控指标,并提供灵活的查询语言和可视化界面。我们可以利用Prometheus这个小帮手,实时抓取RabbitMQ的各种运行数据,比如消息收发的速度啦、消息丢失的比例呀等等,这样就能像看仪表盘一样,随时了解RabbitMQ的“心跳”情况,确保它健健康康地运行。 python 安装Prometheus和grafana sudo apt-get update sudo apt-get install prometheus grafana 配置Prometheus的配置文件 cat << EOF > /etc/prometheus/prometheus.yml global: scrape_interval: 1s scrape_configs: - job_name: 'prometheus' static_configs: - targets: ['localhost:9090'] - job_name: 'rabbitmq' metrics_path: '/api/metrics' params: username: 'guest' password: 'guest' static_configs: - targets: ['localhost:15672'] EOF 启动Prometheus sudo systemctl start prometheus 2. 使用RabbitMQ自带的管理界面监控 RabbitMQ本身也提供了一个内置的管理界面,我们可以在这个界面上查看RabbitMQ的各种运行状态和监控指标,如消息的消费速度、消息的发布速度、消息的丢失率等。 javascript 访问RabbitMQ的管理界面 http://localhost:15672/ 3. 使用New Relic监控RabbitMQ New Relic是一款功能强大的云监控工具,可以用来监控各种应用程序和服务的性能。我们可以借助New Relic这个小帮手,实时监控RabbitMQ的各种关键表现,比如消息被“吃掉”的速度有多快、消息被“扔”出去的速度如何,甚至还能瞅瞅消息有没有迷路的(也就是丢失率)。这样一来,咱们就能像看比赛直播那样,对这些指标进行即时跟进啦。 ruby 注册New Relic账户并安装New Relic agent sudo curl -L https://download.newrelic.com/binaries/newrelic_agent/linux/x64_64/newrelic RPM | sudo tar xzv sudo mv newrelic RPM/usr/lib/ 配置New Relic的配置文件 cat << EOF > /etc/newrelic/nrsysmond.cfg license_key = YOUR_LICENSE_KEY server_url = https://insights-collector.newrelic.com application_name = rabbitmq daemon_mode = true process_monitor.enabled = true process_monitor.log_process_counts = true EOF 启动New Relic agent sudo systemctl start newrelic-sysmond.service 四、调试网络波动对RabbitMQ性能的影响 除了监控外,我们还需要对网络波动对RabbitMQ性能的影响进行深入的调试。以下是几种常见的调试方法: 1. 使用Wireshark抓取网络流量 Wireshark是一个开源的网络分析工具,可以用来捕获和分析网络中的各种流量。我们能够用Wireshark这个工具,像侦探一样监听网络中的各种消息发送和接收活动,这样一来,就能顺藤摸瓜找出导致网络波动的幕后“元凶”啦。 csharp 下载和安装Wireshark sudo apt-get update sudo apt-get install wireshark 打开Wireshark并开始抓包 wireshark & 2. 使用Docker搭建测试环境 Docker是一种轻量级的容器化平台,可以用来快速构建和部署各种应用程序和服务。我们可以动手用Docker搭建一个模拟网络波动的环境,就像搭积木一样构建出一个专门用来“折腾”RabbitMQ性能的小天地,在这个环境中好好地对RabbitMQ进行一番“体检”。 bash 安装Docker sudo apt-get update sudo apt-get install docker.io 创建一个包含网络波动模拟器的Docker镜像 docker build -t network-flakiness .
2023-10-10 09:49:37
99
青春印记-t
Redis
...g Boot 2搭配Docker搭建的线上环境里,遇到了一个让人摸不着头脑的情况:当两个Java程序同时使出“setnx”命令抢夺Redis锁的时候,竟然会出现两个人都能抢到锁的怪事!这可真是让我们一众人大跌眼镜,直呼神奇。本文将尝试分析这一现象的原因,并给出解决方案。 二、问题复现 首先,我们需要准备两台Linux服务器作为开发环境,分别命名为A和B。然后,在服务器A上启动一个Spring Boot应用,并在其中加入如下代码: typescript @Autowired private StringRedisTemplate stringRedisTemplate; public void lock(String key) { String result = stringRedisTemplate.execute((ConnectionFactory connectionFactory, RedisCallback action) -> { Jedis jedis = new Jedis(connectionFactory.getConnection()); try { return jedis.setnx(key, "1"); } catch (Exception e) { log.error("lock failed", e); } finally { if (jedis != null) { jedis.close(); } } return null; }); if (result == null || !result.equals("1")) { throw new RuntimeException("Failed to acquire lock"); } } 接着,在服务器B上也启动同样的应用,并在其中执行上述lock方法。这时候我们注意到一个情况,这“lock”方法时灵时不灵的,有时候它会突然尥蹶子,抛出异常告诉我们锁没拿到;但有时候又乖巧得很,顺利就把锁给拿下了。这是怎么回事呢? 三、问题分析 经过一番研究,我们发现了问题所在。原来,当两个Java进程同时执行setnx命令时,Redis并没有按照我们的预期进行操作。咱们都知道,这个setnx命令啊,它就像个贴心的小管家。如果发现某个key还没在数据库里安家落户,嘿,它立马就动手,给创建一个新的键值对出来。这个键嘛,就是你传给它的第一个小宝贝;而这个值呢,就是紧跟在后面的那个小家伙。不过,要是这key已经存在了,那它可就不干活啦,悠哉悠哉地返回个0给你,表示这次没执行任何操作。不过在实际情况里头,如果两个进程同时发出了“setnx”命令,Redis可能不会马上做出判断,而是会选择先把这两个请求放在一起,排个队,等会儿再逐一处理。想象一下,如果有两个请求一起蹦跶过来,如果其中一个请求抢先被处理了,那么另一个请求很可能就被晾在一边,这样一来,就可能引发一些预料之外的问题啦。 四、解决方案 针对上述问题,我们可以采取以下几种解决方案: 1. 使用Redis Cluster Redis Cluster是一种专门用于处理高并发情况的分布式数据库,它可以通过将数据分散在多个节点上来提高读写效率,同时也能够避免单点故障。通过将Redis部署在Redis Cluster上,我们可以有效防止多线程竞争同一资源的情况发生。 2. 提升Java进程的优先级 我们可以在Java进程中设置更高的优先级,以便让Java进程优先获得CPU资源。这样,即使有两个Java程序小哥同时按下“setnx”这个按钮,也可能会因为CPU这个大忙人只能服务一个请求,导致其中一个程序小哥暂时抢不到锁,只能干等着。 3. 使用Redis的其他命令 除了setnx命令外,Redis还提供了其他的命令来实现分布式锁的功能,例如blpop、brpoplpush等。这些命令有个亮点,就是能把锁的状态存到Redis这个数据库里头,这样一来,就巧妙地化解了多个线程同时抢夺同一块资源的矛盾啦。 五、总结 总的来说,Redis的setnx命令是一个非常有用的工具,可以帮助我们解决分布式系统中的许多问题。不过呢,在实际使用的时候,咱们也得留心一些小细节,这样才能避免那些突如其来的状况,让一切顺顺利利的。比如在同时处理多个任务的情况下,我们得留意把控好向Redis发送请求的个数,别一股脑儿地把太多的请求挤到Redis那里去,让它应接不暇。另外,咱们也得学会对症下药,挑选适合的解决方案来解决具体的问题。比如,为了提升读写速度,我们可以考虑使个巧劲儿,用上Redis Cluster;再比如,为了避免多个线程争抢同一块资源引发的“战争”,我们可以派出其他命令来巧妙化解这类矛盾。最后,我们也应该不断地学习和探索,以便更好地利用Redis这个强大的工具。
2023-05-29 08:16:28
269
草原牧歌_t
转载文章
...,本站仅提供文章转载服务,并不拥有其所有权,也不对文章内容的真实性、准确性和合法性承担责任。 如发现本文存在侵权、违法、违规或事实不符的情况,请及时联系我们,我们将第一时间进行核实并删除相应内容。 一、部署Nginx 1、下载nginx镜像(这一步可以省略,直接进入第二步会自动下载的) pull 2、启动容器 run 3、进入容器 exec 1、镜像: docker hub官网搜索nginx 下载:docker pull nginx 查看下载情况:docker images 2、容器: 创建容器命令:docker run [-d 后台启动] [–name nginx01 起别名] [-p 3344:80 端口:协议] [镜像(包含版本)] (创建)启动容器实例:docker run -d --name nginx01 -p 3344:80 nginx 查看容器运行状况:docker ps 本机访问测试一下:curl localhost:3344 ■ 端口暴露 -p 宿主机端口:容器内部端口 浏览器输入: http://服务器ip地址:3344/ 3344 是暴露的端口 ----接下来: 进入(正在运行的)容器内部:docker exec -it nginx01 /bin/bash [root@iZwz9535z41cmgcpkm7i81Z /] docker exec -it nginx01 /bin/bashroot@d1a29e4791e3:/ whereis nginxnginx: /usr/sbin/nginx /usr/lib/nginx /etc/nginx /usr/share/nginxroot@d1a29e4791e3:/ cd /etc/nginxroot@d1a29e4791e3:/etc/nginx lsconf.d fastcgi_params mime.types modules nginx.conf scgi_params uwsgi_paramsroot@d1a29e4791e3:/etc/nginx ■ /bin/bash 是Linux的一种常用shell脚本,用于解释执行Linux命令,根据镜像支持的shell的不同,可以使用不同的的shell脚本。 容器,也是和虚拟机一样是虚拟技术呀,通过脚本执行/bin/bash实现,创建并进入容器内部docker ● 思考问题:每次改动nginx配置文件,都需要进入容器内部,十分麻烦: 要是可以在容器外部提供一个映射路径,达到在容器修改文件名,容器内部就可以自动修改?-v 数据卷技术! 二、部署tomcat docker run 可以不用pull,能自动下载 ctrl+c退出 docker pull tomcat:9.0 启动运行,应该加上版本号: docker run -d -p 3355:8080 --name tomcat01 tomcat:9.0 进入容器 docker exec -it tomcat01 /bin/bash ● 部署tomcat,发现问题: 1、linux命令少了 2、没有webapps 这是阿里云镜像的原因:默认使用最小镜像,所有不必要的都剔除了,保证最小可运行环境 可以通过拷贝的方式,解决没有webapps的问题: 在浏览器中输入:http://服务器ip地址:3355/ 进行访问 ● 思考问题:我们以后部署项目,如果每次都要进入容器很麻烦? 要是可以在容器外部提供一个映射路径,webapps,我们在外部放置项目,容器内部就可以自动修改?-v 数据卷技术! 三、部署es+kibana ● Elasticsearch 的问题: es 暴露的端口很多 es 十分耗内存 es 的数据一般需要放置到安全目录!挂载 1、问题1:es 十分耗内存 下载启动运行elastissearch 之后,Linux系统就变得特别卡 # 启动了 linux就卡住了docker stats# 查看 cpu的状态 #es 是十分耗内存的,1.xG# 1核2G(学生机)! # 查看 docker stats 2、问题2:es 需要暴露的端口很多 -p (下载)启动 elasticsearch$ docker run -d --name elasticsearch01 -p 9200:9200 -p 9300:9300 -e "discovery.type=single-node" elasticsearch:7.6.2 查看内存占用情况docker stats 先感觉stop一下docker stop ba18713ca536 3、es 十分耗内存的解决:增加内存的限制,修改配置文件 -e 环境配置修改 通过 -e 限制内存docker run -d --name elasticsearch02 -p 9200:9200 -p 9300:9300 -e "discovery.type=single-node" -e ES_JAVA_OPTS="-Xms64m -Xmx512m" elasticsearch:7.6.2 [root@iZwz9535z41cmgcpkm7i81Z /] curl localhost:9200/{"name" : "14329968b00f","cluster_name" : "docker-cluster","cluster_uuid" : "0iDu-G_KTo-4X8KORDj1XQ","version" : {"number" : "7.6.2","build_flavor" : "default","build_type" : "docker","build_hash" : "ef48eb35cf30adf4db14086e8aabd07ef6fb113f","build_date" : "2020-03-26T06:34:37.794943Z","build_snapshot" : false,"lucene_version" : "8.4.0","minimum_wire_compatibility_version" : "6.8.0","minimum_index_compatibility_version" : "6.0.0-beta1"},"tagline" : "You Know, for Search"} 4、思考:用kibana连接elasticsearch? 思考(kibana连接elasticsearch)网络如何连接过去 ☺ 参考来源: 狂神的B站视频《【狂神说Java】Docker最新超详细版教程通俗易懂》 https://www.bilibili.com/video/BV1og4y1q7M4 如果本文对你有帮助的话记得给一乐点个赞哦,感谢! 本篇文章为转载内容。原文链接:https://blog.csdn.net/weixin_45630258/article/details/124785912。 该文由互联网用户投稿提供,文中观点代表作者本人意见,并不代表本站的立场。 作为信息平台,本站仅提供文章转载服务,并不拥有其所有权,也不对文章内容的真实性、准确性和合法性承担责任。 如发现本文存在侵权、违法、违规或事实不符的情况,请及时联系我们,我们将第一时间进行核实并删除相应内容。
2023-03-12 10:54:44
65
转载
Docker
...panel,还有哪些服务器管理工具推荐? 1. 为什么我们需要服务器管理工具? 嗨,朋友们!最近我在折腾服务器的时候,突然意识到一个问题——管理服务器真的太麻烦了!尤其是当你需要部署各种服务、配置环境、监控性能时,简直就像在玩拼图游戏,一不小心就可能把整个系统搞崩。 我之前用过宝塔面板和1panel,它们确实简化了很多操作,但总觉得少了点什么。于是我就开始琢磨:难道就没有更酷炫、更灵活的工具了吗?经过一番研究,我发现了一些非常有趣的服务器管理工具,特别是结合Docker使用后,简直是如虎添翼! 所以今天,咱们就来聊聊这些工具,看看它们能不能成为你心目中的“神器”。 --- 2. Docker 让一切都变得简单 首先,我们得谈谈Docker。Docker是什么?简单来说,它是一种容器化技术,可以让你的应用程序及其依赖项打包成一个独立的“容器”,然后轻松地运行在任何支持Docker的环境中。 举个例子吧,假如你想在一个全新的服务器上安装WordPress,传统方法可能是手动下载PHP、MySQL、Nginx等一堆软件,再逐一配置。而如果你用Docker,只需要一条命令就能搞定: bash docker run --name wordpress -d -p 80:80 \ -v /path/to/wordpress:/var/www/html \ -e WORDPRESS_DB_HOST=db \ -e WORDPRESS_DB_USER=root \ -e WORDPRESS_DB_PASSWORD=yourpassword \ wordpress 这段代码的意思是:启动一个名为wordpress的容器,并将本地目录/path/to/wordpress挂载到容器内的/var/www/html路径下,同时设置数据库连接信息。是不是比传统的安装方式简洁多了? 不过,单独使用Docker虽然强大,但对于不熟悉命令行的人来说还是有点门槛。这时候就需要一些辅助工具来帮助我们更好地管理和调度容器了。 --- 3. Portainer 可视化管理Docker的好帮手 Portainer绝对是我最近发现的一颗“宝藏”。它的界面非常直观,几乎不需要学习成本。不管是想看看现有的容器啥情况,还是想启动新的容器,甚至连网络和卷的管理,都只需要动动鼠标拖一拖、点一点就行啦! 比如,如果你想快速创建一个新的MySQL容器,只需要打开Portainer的Web界面,点击“Add Container”,然后填写几个基本信息即可: yaml image: mysql:5.7 name: my-mysql ports: - "3306:3306" volumes: - /data/mysql:/var/lib/mysql environment: MYSQL_ROOT_PASSWORD: rootpassword 这段YAML配置文件描述了一个MySQL容器的基本参数。Portainer会自动帮你解析并生成对应的Docker命令。是不是超方便? 另外,Portainer还有一个特别棒的功能——实时监控。你打开页面就能看到每个“小房子”(就是容器)里用掉的CPU和内存情况,而且还能像穿越空间一样,去访问别的机器上跑着的那些“小房子”(Docker实例)。这种功能对于运维人员来说简直是福音! --- 4. Rancher 企业级的容器编排利器 如果你是一个团队协作的开发者,或者正在运营一个大规模的服务集群,那么Rancher可能是你的最佳选择。它不仅仅是一个Docker管理工具,更是一个完整的容器编排平台。 Rancher的核心优势在于它的“多集群管理”能力。想象一下,你的公司有好几台服务器,分别放在地球上的不同角落,有的在美国,有的在欧洲,还有的在中国。每台服务器上都跑着各种各样的服务,比如网站、数据库啥的。这时候,Rancher就派上用场了!它就像一个超级贴心的小管家,让你不用到处切换界面,在一个地方就能轻松搞定所有服务器和服务的管理工作,省时又省力! 举个例子,如果你想在Rancher中添加一个新的节点,只需要几步操作即可完成: 1. 登录Rancher控制台。 2. 点击“Add Cluster”按钮。 3. 输入目标节点的信息(IP地址、SSH密钥等)。 4. 等待几分钟,Rancher会自动为你安装必要的组件。 一旦节点加入成功,你就可以直接在这个界面上部署应用了。比如,用Kubernetes部署一个Redis集群: bash kubectl create deployment redis --image=redis:alpine kubectl expose deployment redis --type=LoadBalancer --port=6379 虽然这条命令看起来很简单,但它背后实际上涉及到了复杂的调度逻辑和网络配置。而Rancher把这些复杂的事情封装得很好,让我们可以专注于业务本身。 --- 5. Traefik 反向代理与负载均衡的最佳拍档 最后要介绍的是Traefik,这是一个轻量级的反向代理工具,专门用来处理HTTP请求的转发和负载均衡。它最厉害的地方啊,就是能跟Docker完美地融为一体,还能根据容器上的标签,自动调整路由规则呢! 比如说,你有两个服务分别监听在8080和8081端口,现在想通过一个域名访问它们。只需要给这两个容器加上相应的标签: yaml labels: - "traefik.enable=true" - "traefik.http.routers.service1.rule=Host(service1.example.com)" - "traefik.http.services.service1.loadbalancer.server.port=8080" - "traefik.http.routers.service2.rule=Host(service2.example.com)" - "traefik.http.services.service2.loadbalancer.server.port=8081" 这样一来,当用户访问service1.example.com时,Traefik会自动将请求转发到监听8080端口的容器;而访问service2.example.com则会指向8081端口。这种方式不仅高效,还极大地减少了配置的工作量。 --- 6. 总结 找到最适合自己的工具 好了,到这里咱们已经聊了不少关于服务器管理工具的话题。从Docker到Portainer,再到Rancher和Traefik,每一种工具都有其独特的优势和适用场景。 我的建议是,先根据自己的需求确定重点。要是你只想弄个小玩意儿,图个省事儿快点搞起来,那用Docker配个Portainer就完全够用了。但要是你们团队一起干活儿,或者要做大范围的部署,那Rancher这种专业的“老司机工具”就得安排上啦! 当然啦,技术的世界永远没有绝对的答案。其实啊,很多时候你会发现,最适合你的工具不一定是最火的那个,而是那个最合你心意、用起来最顺手的。就像穿鞋一样,别人觉得好看的根本不合脚,而那双不起眼的小众款却让你走得又稳又舒服!所以啊,在用这些工具的时候,别光顾着看,得多动手试试,边用边记下自己的感受和想法,这样你才能真的搞懂它们到底有啥门道! 好了,今天的分享就到这里啦!如果你还有什么问题或者想法,欢迎随时留言交流哦~咱们下次再见啦!
2025-04-16 16:05:13
97
月影清风_
转载文章
...,本站仅提供文章转载服务,并不拥有其所有权,也不对文章内容的真实性、准确性和合法性承担责任。 如发现本文存在侵权、违法、违规或事实不符的情况,请及时联系我们,我们将第一时间进行核实并删除相应内容。 随着容器技术越来越火热,各种大会上标杆企业分享容器化收益,带动其他还未实施容器的企业也在考虑实施容器化。不过真要在自己企业实践容器的时候,会认识到容器化不是一个简单工程,甚至会有一种茫然不知从何入手的感觉。 本文总结了通用的企业容器化实施线路图,主要针对企业有存量系统改造为容器,或者部分新开发的系统使用容器技术的场景。不包含企业系统从0开始全新构建的场景,这种场景相对简单。 容器实践路线图 企业着手实践容器的路线,建议从3个维度评估,然后根据评估结果落地实施。3个评估维度为:商业目标,技术选型,团队配合。 商业目标是重中之重,需要回答为何要容器化,这个也是牵引团队在容器实践路上不断前行的动力,是遇到问题是解决问题的方向指引,最重要的是让决策者认同商业目标,并能了解到支持商业目标的技术原理,上下目标对齐才好办事。 商业目标确定之后,需要确定容器相关的技术选型,容器是一种轻量化的虚拟化技术,与传统虚拟机比较有优点也有缺点,要找出这些差异点识别出对基础设施与应用的影响,提前识别风险并采取应对措施。 技术选型明确之后,在公司或部门内部推广与评审,让开发人员、架构师、测试人员、运维人员相关人员与团队理解与认同方案,听取他们意见,他们是直接使用容器的客户,不要让他们有抱怨。 最后是落地策略,一般是选取一些辅助业务先试点,在实践过程中不断总结经验。 商业目标 容器技术是以应用为中心的轻量级虚拟化技术,而传统的Xen与KVM是以资源为中心的虚拟化技术,这是两者的本质差异。以应用为中心是容器技术演进的指导原则,正是在这个原则指导下,容器技术相对于传统虚拟化有几个特点:打包既部署、镜像分层、应用资源调度。 打包即部署:打包即部署是指在容器镜像制作过程包含了传统软件包部署的过程(安装依赖的操作系统库或工具、创建用户、创建运行目录、解压、设置文件权限等等),这么做的好处是把应用及其依赖封装到了一个相对封闭的环境,减少了应用对外部环境的依赖,增强了应用在各种不同环境下的行为一致性,同时也减少了应用部署时间。 镜像分层:容器镜像包是分层结构,同一个主机上的镜像层是可以在多个容器之间共享的,这个机制可以极大减少镜像更新时候拉取镜像包的时间,通常应用程序更新升级都只是更新业务层(如Java程序的jar包),而镜像中的操作系统Lib层、运行时(如Jre)层等文件不会频繁更新。因此新版本镜像实质有变化的只有很小的一部分,在更新升级时候也只会从镜像仓库拉取很小的文件,所以速度很快。 应用资源调度:资源(计算/存储/网络)都是以应用为中心的,中心体现在资源分配是按照应用粒度分配资源、资源随应用迁移。 基于上述容器技术特点,可以推导出容器技术的3大使用场景:CI/CD、提升资源利用率、弹性伸缩。这3个使用场景自然推导出通用的商业层面收益:CI/CD提升研发效率、提升资源利用率降低成本、按需弹性伸缩在体验与成本之间达成平衡。 当然,除了商业目标之外,可能还有其他一些考虑因素,如基于容器技术实现计算任务调度平台、保持团队技术先进性等。 CI/CD提升研发效率 为什么容器技术适合CI/CD CI/CD是DevOps的关键组成部分,DevOps是一套软件工程的流程,用于持续提升软件开发效率与软件交付质量。DevOps流程来源于制造业的精益生产理念,在这个领域的领头羊是丰田公司,《丰田套路》这本书总结丰田公司如何通过PDCA(Plan-Do-Check-Act)方法实施持续改进。PDCA通常也称为PDCA循环,PDCA实施过程简要描述为:确定目标状态、分析当前状态、找出与目标状态的差距、制定实施计划、实施并总结、开始下一个PDCA过程。 DevOps基本也是这么一个PDCA流程循环,很容易认知到PDCA过程中效率是关键,同一时间段内,实施更多数量的PDCA过程,收益越高。在软件开发领域的DevOps流程中,各种等待(等待编译、等待打包、等待部署等)、各种中断(部署失败、机器故障)是影响DevOps流程效率的重要因素。 容器技术出来之后,将容器技术应用到DevOps场景下,可以从技术手段消除DevOps流程中的部分等待与中断,从而大幅度提升DevOps流程中CI/CD的效率。 容器的OCI标准定义了容器镜像规范,容器镜像包与传统的压缩包(zip/tgz等)相比有两个关键区别点:1)分层存储;2)打包即部署。 分层存储可以极大减少镜像更新时候拉取镜像包的时间,通常应用程序更新升级都只是更新业务层(如Java程序的jar包),而镜像中的操作系统Lib层、运行时(如Jre)层等文件不会频繁更新。因此新版本镜像实质有变化的只有很小的一部分,在更新升级时候也只会从镜像仓库拉取很小的文件,所以速度很快。 打包即部署是指在容器镜像制作过程包含了传统软件包部署的过程(安装依赖的操作系统库或工具、创建用户、创建运行目录、解压、设置文件权限等等),这么做的好处是把应用及其依赖封装到了一个相对封闭的环境,减少了应用对外部环境的依赖,增强了应用在各种不同环境下的行为一致性,同时也减少了应用部署时间。 基于容器镜像的这些优势,容器镜像用到CI/CD场景下,可以减少CI/CD过程中的等待时间,减少因环境差异而导致的部署中断,从而提升CI/CD的效率,提升整体研发效率。 CI/CD的关键诉求与挑战 快 开发人员本地开发调试完成后,提交代码,执行构建与部署,等待部署完成后验证功能。这个等待的过程尽可能短,否则开发人员工作容易被打断,造成后果就是效率降低。如果提交代码后几秒钟就能够完成部署,那么开发人员几乎不用等待,工作也不会被打断;如果需要好几分钟或十几分钟,那么可以想象,这十几分钟就是浪费了,这时候很容易做点别的事情,那么思路又被打断了。 所以构建CI/CD环境时候,快是第一个需要考虑的因素。要达到快,除了有足够的机器资源免除排队等待,引入并行编译技术也是常用做法,如Maven3支持多核并行构建。 自定义流程 不同行业存在不同的行业规范、监管要求,各个企业有一套内部质量规范,这些要求都对软件交付流程有定制需求,如要求使用商用的代码扫描工具做安全扫描,如构建结果与企业内部通信系统对接发送消息。 在团队协同方面,不同的公司,对DevOps流程在不同团队之间分工有差异,典型的有开发者负责代码编写构建出构建物(如jar包),而部署模板、配置由运维人员负责;有的企业开发人员负责构建并部署到测试环境;有的企业开发人员直接可以部署到生产环境。这些不同的场景,对CI/CD的流程、权限管控都有定制需求。 提升资源利用率 OCI标准包含容器镜像标准与容器运行时标准两部分,容器运行时标准聚焦在定义如何将镜像包从镜像仓库拉取到本地并更新、如何隔离运行时资源这些方面。得益于分层存储与打包即部署的特性,容器镜像从到镜像仓库拉取到本地运行速度非常快(通常小于30秒,依赖镜像本身大小等因素),基于此可以实现按需分配容器运行时资源(cpu与内存),并限定单个容器资源用量;然后根据容器进程资源使用率设定弹性伸缩规则,实现自动的弹性伸缩。 这种方式相对于传统的按峰值配置资源方式,可以提升资源利用率。 按需弹性伸缩在体验与成本之间达成平衡 联动弹性伸缩 应用运行到容器,按需分配资源之后,理想情况下,Kubernetes的池子里没有空闲的资源。这时候扩容应用实例数,新扩容的实例会因资源不足调度失败。这时候需要资源池能自动扩容,加入新的虚拟机,调度新扩容的应用。 由于应用对资源的配比与Flavor有要求,因此新加入的虚拟机,应当是与应用所需要的资源配比与Flavor一致的。缩容也是类似。 弹性伸缩还有一个诉求点是“平滑”,对业务做到不感知,也称为“优雅”扩容/缩容。 请求风暴 上面提到的弹性伸缩一般是有计划或缓慢增压的场景,存在另外一种无法预期的请求风暴场景,这种场景的特征是无法预测、突然请求量增大数倍或数十倍、持续时间短。典型的例子如行情交易系统,当行情突变的时候,用户访问量徒增,持续几十分钟或一个小时。 这种场景的弹性诉求,要求短时间内能将资源池扩大数倍,关键是速度要快(秒级),否则会来不及扩容,系统已经被冲垮(如果无限流的话)。 目前基于 Virtual Kubelet 与云厂家的 Serverless 容器,理论上可以提供应对请求风暴的方案。不过在具体实施时候,需要考虑传统托管式Kubernetes容器管理平台与Serverless容器之间互通的问题,需要基于具体厂家提供的能力来评估。 基于容器技术实现计算调度平台 计算(大数据/AI训练等)场景的特征是短时间内需要大量算力,算完即释放。容器的环境一致性以及调度便利性适合这种场景。 技术选型 容器技术是属于基础设施范围,但是与传统虚拟化技术(Xen/KVM)比较,容器技术是应用虚拟化,不是纯粹的资源虚拟化,与传统虚拟化存在差异。在容器技术选型时候,需要结合当前团队在应用管理与资源管理的现状,对照容器技术与虚拟化技术的差异,选择最合适的容器技术栈。 什么是容器技术 (1)容器是一种轻量化的应用虚拟化技术。 在讨论具体的容器技术栈的时候,先介绍目前几种常用的应用虚拟化技术,当前有3种主流的应用虚拟化技术: LXC,MicroVM,UniKernel(LibOS)。 LXC: Linux Container,通过 Linux的 namespace/cgroups/chroot 等技术隔离进程资源,目前应用最广的docker就是基于LXC实现应用虚拟化的。 MicroVM: MicroVM 介于 传统的VM 与 LXC之间,隔离性比LXC好,但是比传统的VM要轻量,轻量体现在体积小(几M到几十M)、启动快(小于1s)。 AWS Firecracker 就是一种MicroVM的实现,用于AWS的Serverless计算领域,Serverless要求启动快,租户之间隔离性好。 UniKernel: 是一种专用的(特定编程语言技术栈专用)、单地址空间、使用 library OS 构建出来的镜像。UniKernel要解决的问题是减少应用软件的技术栈层次,现代软件层次太多导致越来越臃肿:硬件+HostOS+虚拟化模拟+GuestOS+APP。UniKernel目标是:硬件+HostOS+虚拟化模拟+APP-with-libos。 三种技术对比表: 开销 体积 启动速度 隔离/安全 生态 LXC 低(几乎为0) 小 快(等同进程启动) 差(内核共享) 好 MicroVM 高 大 慢(小于1s) 好 中(Kata项目) UniKernel 中 中 中 好 差 根据上述对比来看,LXC是应用虚拟化首选的技术,如果LXC无法满足隔离性要,则可以考虑MicroVM这种技术。当前社区已经在着手融合LXC与MicroVM这两种技术,从应用打包/发布调度/运行层面统一规范,Kubernetes集成Kata支持混合应用调度特性可以了解一下。 UniKernel 在应用生态方面相对比较落后,目前在追赶中,目前通过 linuxkit 工具可以在UniKernel应用镜像中使用docker镜像。这种方式笔者还未验证过,另外docker镜像运行起来之后,如何监控目前还未知。 从上述三种应用虚拟化技术对比,可以得出结论: (2)容器技术与传统虚拟化技术不断融合中。 再从规范视角来看容器技术,可以将容器技术定义为: (3)容器=OCI+CRI+辅助工具。 OCI规范包含两部分,镜像规范与运行时规范。简要的说,要实现一个OCI的规范,需要能够下载镜像并解压镜像到文件系统上组成成一个文件目录结构,运行时工具能够理解这个目录结构并基于此目录结构管理(创建/启动/停止/删除)进程。 容器(container)的技术构成就是实现OCI规范的技术集合。 对于不同的操作系统(Linux/Windows),OCI规范的实现技术不同,当前docker的实现,支持Windows与Linux与MacOS操作系统。当前使用最广的是Linux系统,OCI的实现,在Linux上组成容器的主要技术: chroot: 通过分层文件系统堆叠出容器进程的rootfs,然后通过chroot设置容器进程的根文件系统为堆叠出的rootfs。 cgroups: 通过cgroups技术隔离容器进程的cpu/内存资源。 namesapce: 通过pid, uts, mount, network, user namesapce 分别隔离容器进程的进程ID,时间,文件系统挂载,网络,用户资源。 网络虚拟化: 容器进程被放置到独立的网络命名空间,通过Linux网络虚拟化veth, macvlan, bridge等技术连接主机网络与容器虚拟网络。 存储驱动: 本地文件系统,使用容器镜像分层文件堆叠的各种实现驱动,当前推荐的是overlay2。 广义的容器还包含容器编排,即当下很火热的Kubernetes。Kubernetes为了把控容器调度的生态,发布了CRI规范,通过CRI规范解耦Kubelet与容器,只要实现了CRI接口,都可以与Kubelet交互,从而被Kubernetes调度。OCI规范的容器实现与CRI标准接口对接的实现是CRI-O。 辅助工具用户构建镜像,验证镜像签名,管理存储卷等。 容器定义 容器是一种轻量化的应用虚拟化技术。 容器=OCI+CRI+辅助工具。 容器技术与传统虚拟化技术不断融合中。 什么是容器编排与调度 选择了应用虚拟化技术之后,还需要应用调度编排,当前Kubernetes是容器领域内编排的事实标准,不管使用何种应用虚拟化技术,都已经纳入到了Kubernetes治理框架中。 Kubernetes 通过 CRI 接口规范,将应用编排与应用虚拟化实现解耦:不管使用何种应用虚拟化技术(LXC, MicroVM, LibOS),都能够通过Kubernetes统一编排。 当前使用最多的是docker,其次是cri-o。docker与crio结合kata-runtime都能够支持多种应用虚拟化技术混合编排的场景,如LXC与MicroVM混合编排。 docker(now): Moby 公司贡献的 docker 相关部件,当前主流使用的模式。 docker(daemon) 提供对外访问的API与CLI(docker client) containerd 提供与 kubelet 对接的 CRI 接口实现 shim负责将Pod桥接到Host namespace。 cri-o: 由 RedHat/Intel/SUSE/IBM/Hyper 公司贡献的实现了CRI接口的符合OCI规范的运行时,当前包括 runc 与 kata-runtime ,也就是说使用 cir-o 可以同时运行LXC容器与MicroVM容器,具体在Kata介绍中有详细说明。 CRI-O: 实现了CRI接口的进程,与 kubelet 交互 crictl: 类似 docker 的命令行工具 conmon: Pod监控进程 other cri runtimes: 其他的一些cri实现,目前没有大规模应用到生产环境。 容器与传统虚拟化差异 容器(container)的技术构成 前面主要讲到的是容器与编排,包括CRI接口的各种实现,我们把容器领域的规范归纳为南向与北向两部分,CRI属于北向接口规范,对接编排系统,OCI就属于南向接口规范,实现应用虚拟化。 简单来讲,可以这么定义容器: 容器(container) ~= 应用打包(build) + 应用分发(ship) + 应用运行/资源隔离(run)。 build-ship-run 的内容都被定义到了OCI规范中,因此也可以这么定义容器: 容器(container) == OCI规范 OCI规范包含两部分,镜像规范与运行时规范。简要的说,要实现一个OCI的规范,需要能够下载镜像并解压镜像到文件系统上组成成一个文件目录结构,运行时工具能够理解这个目录结构并基于此目录结构管理(创建/启动/停止/删除)进程。 容器(container)的技术构成就是实现OCI规范的技术集合。 对于不同的操作系统(Linux/Windows),OCI规范的实现技术不同,当前docker的实现,支持Windows与Linux与MacOS操作系统。当前使用最广的是Linux系统,OCI的实现,在Linux上组成容器的主要技术: chroot: 通过分层文件系统堆叠出容器进程的rootfs,然后通过chroot设置容器进程的根文件系统为堆叠出的rootfs。 cgroups: 通过cgroups技术隔离容器进程的cpu/内存资源。 namesapce: 通过pid, uts, mount, network, user namesapce 分别隔离容器进程的进程ID,时间,文件系统挂载,网络,用户资源。 网络虚拟化: 容器进程被放置到独立的网络命名空间,通过Linux网络虚拟化veth, macvlan, bridge等技术连接主机网络与容器虚拟网络。 存储驱动: 本地文件系统,使用容器镜像分层文件堆叠的各种实现驱动,当前推荐的是overlay2。 广义的容器还包含容器编排,即当下很火热的Kubernetes。Kubernetes为了把控容器调度的生态,发布了CRI规范,通过CRI规范解耦Kubelet与容器,只要实现了CRI接口,都可以与Kubelet交互,从而被Kubernetes调度。OCI规范的容器实现与CRI标准接口对接的实现是CRI-O。 容器与虚拟机差异对比 容器与虚拟机的差异可以总结为2点:应用打包与分发的差异,应用资源隔离的差异。当然,导致这两点差异的根基是容器是以应用为中心来设计的,而虚拟化是以资源为中心来设计的,本文对比容器与虚拟机的差异,更多的是站在应用视角来对比。 从3个方面对比差异:资源隔离,应用打包与分发,延伸的日志/监控/DFX差异。 1.资源隔离 隔离机制差异 容器 虚拟化 mem/cpu cgroup, 使用时候设定 require 与 limit 值 QEMU, KVM network Linux网络虚拟化技术(veth,tap,bridge,macvlan,ipvlan), 跨虚拟机或出公网访问:SNAT/DNAT, service转发:iptables/ipvs, SR-IOV Linux网络虚拟化技术(veth,tap,bridge,macvlan,ipvlan), QEMU, SR-IOV storage 本地存储: 容器存储驱动 本地存储:virtio-blk 差异引入问题与实践建议 应用程序未适配 cgroup 的内存隔离导致问题: 典型的是 JVM 虚拟机,在 JVM 启动时候会根据系统内存自动设置 MaxHeapSize 值,通常是系统内存的1/4,但是 JVM 并未考虑 cgroup 场景,读系统内存时候任然读取主机的内存来设置 MaxHeapSize,这样会导致内存超过 cgroup 限制从而导致进程被 kill 。问题详细阐述与解决建议参考Java inside docker: What you must know to not FAIL。 多次网络虚拟化问题: 如果在虚拟机内使用容器,会多一层网络虚拟化,并加入了SNAT/DNAT技术, iptables/ipvs技术,对网络吞吐量与时延都有影响(具体依赖容器网络方案),对问题定位复杂度变高,同时还需要注意网络内核参数调优。 典型的网络调优参数有:转发表大小 /proc/sys/net/netfilter/nf_conntrack_max 使用iptables 作为service转发实现的时候,在转发规则较多的时候,iptables更新由于需要全量更新导致非常耗时,建议使用ipvs。详细参考[华为云在 K8S 大规模场景下的 Service 性能优化实践](https://zhuanlan.zhihu.com/p/37230013)。 容器IP地址频繁变化不固定,周边系统需要协调适配,包括基于IP地址的白名单或防火墙控制策略需要调整,CMDB记录的应用IP地址需要适配动态IP或者使用服务名替代IP地址。 存储驱动带来的性能损耗: 容器本地文件系统是通过联合文件系统方式堆叠出来的,当前主推与默认提供的是overlay2驱动,这种模式应用写本地文件系统文件或修改已有文件,使用Copy-On-Write方式,也就是会先拷贝源文件到可写层然后修改,如果这种操作非常频繁,建议使用 volume 方式。 2.应用打包与分发 应用打包/分发/调度差异 容器 虚拟化 打包 打包既部署 一般不会把应用程序与虚拟机打包在一起,通过部署系统部署应用 分发 使用镜像仓库存储与分发 使用文件存储 调度运行 使用K8S亲和/反亲和调度策略 使用部署系统的调度能力 差异引入问题与实践建议 部署提前到构建阶段,应用需要支持动态配置与静态程序分离;如果在传统部署脚本中依赖外部动态配置,这部分需要做一些调整。 打包格式发生变化,制作容器镜像需要注意安全/效率因素,可参考Dockerfile最佳实践 容器镜像存储与分发是按layer来组织的,镜像在传输过程中放篡改的方式是传统软件包有差异。 3.监控/日志/DFX 差异 容器 虚拟化 监控 cpu/mem的资源上限是cgroup定义的;containerd/shim/docker-daemon等进程的监控 传统进程监控 日志采集 stdout/stderr日志采集方式变化;日志持久化需要挂载到volume;进程会被随机调度到其他节点导致日志需要实时采集否则分散很难定位 传统日志采集 问题定位 进程down之后自动拉起会导致问题定位现场丢失;无法停止进程来定位问题因为停止即删除实例 传统问题定位手段 差异引入问题实践与建议 使用成熟的监控工具,运行在docker中的应用使用cadvisor+prometheus实现采集与警报,cadvisor中预置了常用的监控指标项 对于docker管理进程(containerd/shim/docker-daemon)也需要一并监控 使用成熟的日志采集工具,如果已有日志采集Agent,则可以考虑将日志文件挂载到volume后由Agent采集;需要注意的是stderr/stdout输出也要一并采集 如果希望容器内应用进程退出后保留现场定位问题,则可以将Pod的restartPolicy设置为never,进程退出后进程文件都还保留着(/var/lib/docker/containers)。但是这么做的话需要进程没有及时恢复,会影响业务,需要自己实现进程重拉起。 团队配合 与周边的开发团队、架构团队、测试团队、运维团队评审并交流方案,与周边团队达成一致。 落地策略与注意事项 逐步演进过程中网络互通 根据当前已经存在的基础实施情况,选择容器化落地策略。通常使用逐步演进的方式,由于容器化引入了独立的网络namespace导致容器与传统虚拟机进程网络隔离,逐步演进过程中如何打通隔离的网络是最大的挑战。 分两种场景讨论: 不同服务集群之间使用VIP模式互通: 这种模式相对简单,基于VIP做灰度发布。 不同服务集群之间使用微服务点对点模式互通(SpringCloud/ServiceComb/Dubbo都是这一类): 这种模式相对复杂,在逐步容器化过程中,要求容器网络与传统虚拟机网络能够互通(难点是在虚拟机进程内能够直接访问到容器网络的IP地址),当前解决这个问题有几种方法。 自建Kubernetes场景,可使用开源的kube-router,kube-router 使用BGP协议实现容器网络与传统虚拟机网络之间互通,要求网络交换机支持BGP协议。 使用云厂商托管Kubernetes场景,选择云厂商提供的VPC-Router互通的网络插件,如阿里云的Terway网络插件, 华为云的Underlay网络模式。 选择物理机还是虚拟机 选择物理机运行容器还是虚拟机运行容器,需要结合基础设施与业务隔离性要求综合考虑。分两种场景:自建IDC、租用公有云。 自建IDC: 理想情况是使用物理机组成一个大集群,根据业务诉求,对资源保障与安全性要求高的应用,使用MicorVM方式隔离;普通应用使用LXC方式隔离。所有物理机在一个大集群内,方便削峰填谷提升资源利用率。 租用公有云:当前公有云厂家提供的裸金属服务价格较贵且只能包周期,使用裸金属性价比并不高,使用虚拟机更合适。 集群规模与划分 选择集群时候,是多个应用共用一个大集群,还是按应用分组分成多个小集群呢?我们把节点规模数量>=1000的定义为大集群,节点数<1000的定义为小集群。 大集群的优点是资源池共享容器,方便资源调度(削峰填谷);缺点是随着节点数量与负载数量的增多,会引入管理性能问题(需要量化): DNS 解析表变大,增加/删除 Service 或 增加/删除 Endpoint 导致DNS表刷新慢 K8S Service 转发表变大,导致工作负载增加/删除刷新iptables/ipvs记录变慢 etcd 存储空间变大,如果加上ConfigMap,可能导致 etcd 访问时延增加 小集群的优点是不会有管理性能问题,缺点是会导致资源碎片化,不容易共享。共享分两种情况: 应用之间削峰填谷:目前无法实现 计算任务与应用之间削峰填谷:由于计算任务是短时任务,可以通过上层的任务调度软件,在多个集群之间分发计算任务,从而达到集群之间资源共享的目的。 选择集群规模的时候,可以参考上述分析,结合实际情况选择适合的集群划分。 Helm? Helm是为了解决K8S管理对象散碎的问题,在K8S中并没有"应用"的概念,只有一个个散的对象(Deployment, ConfigMap, Service, etc),而一个"应用"是多个对象组合起来的,且这些对象之间还可能存在一定的版本配套关系。 Helm 通过将K8S多个对象打包为一个包并标注版本号形成一个"应用",通过 Helm 管理进程部署/升级这个"应用"。这种方式解决了一些问题(应用分发更方便)同时也引入了一些问题(引入Helm增加应用发布/管理复杂度、在K8S修改了对象后如何同步到Helm)。对于是否需要使用Helm,建议如下: 在自运维模式下不使用Helm: 自运维模式下,很多场景是开发团队交付一个运行包,运维团队负责部署与配置下发,内部通过兼容性或软件包与配置版本配套清单、管理软件包与配置的配套关系。 在交付软件包模式下使用Helm: 交付软件包模式下,Helm 这种把散碎组件组装为一个应用的模式比较适合,使用Helm实现软件包分发/部署/升级场比较简单。 Reference DOCKER vs LXC vs VIRTUAL MACHINES Cgroup与LXC简介 Introducing Container Runtime Interface (CRI) in Kubernetes frakti rkt appc-spec OCI 和 runc:容器标准化和 docker Linux 容器技术史话:从 chroot 到未来 Linux Namespace和Cgroup Java inside docker: What you must know to not FAIL QEMU,KVM及QEMU-KVM介绍 kvm libvirt qemu实践系列(一)-kvm介绍 KVM 介绍(4):I/O 设备直接分配和 SR-IOV [KVM PCI/PCIe Pass-Through SR-IOV] prometheus-book 到底什么是Unikernel? The Rise and Fall of the Operating System The Design and Implementation of the Anykernel and Rump Kernels UniKernel Unikernel:从不入门到入门 OSv 京东如何打造K8s全球最大集群支撑万亿电商交易 Cloud Native App Hub 更多云最佳实践 https://best.practices.cloud 本篇文章为转载内容。原文链接:https://blog.csdn.net/sinat_33155975/article/details/118013855。 该文由互联网用户投稿提供,文中观点代表作者本人意见,并不代表本站的立场。 作为信息平台,本站仅提供文章转载服务,并不拥有其所有权,也不对文章内容的真实性、准确性和合法性承担责任。 如发现本文存在侵权、违法、违规或事实不符的情况,请及时联系我们,我们将第一时间进行核实并删除相应内容。
2023-09-17 15:03:28
225
转载
转载文章
...,本站仅提供文章转载服务,并不拥有其所有权,也不对文章内容的真实性、准确性和合法性承担责任。 如发现本文存在侵权、违法、违规或事实不符的情况,请及时联系我们,我们将第一时间进行核实并删除相应内容。 浅谈 前段时间有个客户问我,为啥你们项目都搞了好几年了,为啥线上还会经常反馈卡顿,呃呃呃。。 于是根据自己的理解以及网上大佬们的思路总结了一篇关于卡顿优化这块的文章。 卡顿问题是一个老生常谈的话题了,一个App的好坏,卡顿也许会占一半,它直接决定了用户的留存问题,各大app排行版上,那些知名度较高,但是排行较低的,可能就要思考思考是不是和你app本身有关系了。 卡顿一直是性能优化中相对重要的一个点,因为其涉及了UI绘制、垃圾回收(GC)、线程调度以及Binder,CPU,GPU方面等JVM以及FrameWork相关知识 如果能做好卡顿优化,那么也就间接证明你对Android FrameWork的理解之深。 接下来我们就来讲解下卡顿方面的知识。 什么是卡顿: 对用户来讲就是界面不流畅,滞顿。 场景如下: 1.视频加载慢,画面卡顿,卡死,黑屏 2.声音卡顿,音画不同步。 3.动画帧卡顿,交互响应慢 4.滑动不跟手,列表自动更新,滚动不流畅 5.网络响应慢,数据和画面展示慢、 6.过渡动画生硬。 7.界面不可交互,卡死,等等现象。 卡顿是如何发生的 卡顿产生的原因一般都比较复杂,如CPU内存大小,IO操作,锁操作,低效的算法等都会引起卡顿。 站在开发的角度看: 通常我们讲,屏幕刷新率是60fps,需要在16ms内完成所有的工作才不会造成卡顿。 为什么是16ms,不是17,18呢? 下面我们先来理清在UI绘制中的几个概念: SurfaceFlinger: SurfaceFlinger作用是接受多个来源的图形显示数据Surface,合成后发送到显示设备,比如我们的主界面中:可能会有statusBar,侧滑菜单,主界面,这些View都是独立Surface渲染和更新,最后提交给SF后,SF根据Zorder,透明度,大小,位置等参数,合成为一个数据buffer,传递HWComposer或者OpenGL处理,最终给显示器。 在显示过程中使用到了bufferqueue,surfaceflinger作为consumer方,比如windowmanager管理的surface作为生产方产生页面,交由surfaceflinger进行合成。 VSYNC Android系统每隔16ms发出VSYNC信号,触发对UI进行渲染,VSYNC是一种在PC上很早就有应用,可以理解为一种定时中断技术。 tearing 问题: 早期的 Android 是没有 vsync 机制的,CPU 和 GPU 的配合也比较混乱,这也造成著名的 tearing 问题,即 CPU/GPU 直接更新正在显示的屏幕 buffer 造成画面撕裂。 后续 Android 引入了双缓冲机制,但是 buffer 的切换也需要一个比较合适的时机,也就是屏幕扫描完上一帧后的时机,这也就是引入 vsync 的原因。 早先一般的屏幕刷新率是 60fps,所以每个 vsync 信号的间隔也是 16ms,不过随着技术的更迭以及厂商对于流畅性的追求,越来越多 90fps 和 120fps 的手机面世,相对应的间隔也就变成了 11ms 和 8ms。 VSYNC信号种类: 1.屏幕产生的硬件VSYNC:硬件VSYNC是一种脉冲信号,起到开关和触发某种操作的作用。 2.由SurfaceFlinger将其转成的软件VSYNC信号,经由Binder传递给Choreographer Choreographer: 编舞者,用于注册VSYNC信号并接收VSYNC信号回调,当内部接收到这个信号时最终会调用到doFrame进行帧的绘制操作。 Choreographer在系统中流程: 如何通过Choreographer计算掉帧情况:原理就是: 通过给Choreographer设置FrameCallback,在每次绘制前后看时间差是16.6ms的多少倍,即为前后掉帧率。 使用方式如下: //Application.javapublic void onCreate() {super.onCreate();//在Application中使用postFrameCallbackChoreographer.getInstance().postFrameCallback(new FPSFrameCallback(System.nanoTime()));}public class FPSFrameCallback implements Choreographer.FrameCallback {private static final String TAG = "FPS_TEST";private long mLastFrameTimeNanos = 0;private long mFrameIntervalNanos;public FPSFrameCallback(long lastFrameTimeNanos) {mLastFrameTimeNanos = lastFrameTimeNanos;mFrameIntervalNanos = (long)(1000000000 / 60.0);}@Overridepublic void doFrame(long frameTimeNanos) {//初始化时间if (mLastFrameTimeNanos == 0) {mLastFrameTimeNanos = frameTimeNanos;}final long jitterNanos = frameTimeNanos - mLastFrameTimeNanos;if (jitterNanos >= mFrameIntervalNanos) {final long skippedFrames = jitterNanos / mFrameIntervalNanos;if(skippedFrames>30){//丢帧30以上打印日志Log.i(TAG, "Skipped " + skippedFrames + " frames! "+ "The application may be doing too much work on its main thread.");} }mLastFrameTimeNanos=frameTimeNanos;//注册下一帧回调Choreographer.getInstance().postFrameCallback(this);} } UI绘制全路径分析: 有了前面几个概念,这里我们让SurfaceFlinger结合View的绘制流程用一张图来表达整个绘制流程: 生产者:APP方构建Surface的过程。 消费者:SurfaceFlinger UI绘制全路径分析卡顿原因: 接下来,我们逐个分析,看看都会有哪些原因可能造成卡顿: 1.渲染流程 1.Vsync 调度:这个是起始点,但是调度的过程会经过线程切换以及一些委派的逻辑,有可能造成卡顿,但是一般可能性比较小,我们也基本无法介入; 2.消息调度:主要是 doframe Message 的调度,这就是一个普通的 Handler 调度,如果这个调度被其他的 Message 阻塞产生了时延,会直接导致后续的所有流程不会被触发 3.input 处理:input 是一次 Vsync 调度最先执行的逻辑,主要处理 input 事件。如果有大量的事件堆积或者在事件分发逻辑中加入大量耗时业务逻辑,会造成当前帧的时长被拉大,造成卡顿,可以尝试通过事件采样的方案,减少 event 的处理 4.动画处理:主要是 animator 动画的更新,同理,动画数量过多,或者动画的更新中有比较耗时的逻辑,也会造成当前帧的渲染卡顿。对动画的降帧和降复杂度其实解决的就是这个问题; 5.view 处理:主要是接下来的三大流程,过度绘制、频繁刷新、复杂的视图效果都是此处造成卡顿的主要原因。比如我们平时所说的降低页面层级,主要解决的就是这个问题; 6.measure/layout/draw:view 渲染的三大流程,因为涉及到遍历和高频执行,所以这里涉及到的耗时问题均会被放大,比如我们会降不能在 draw 里面调用耗时函数,不能 new 对象等等; 7.DisplayList 的更新:这里主要是 canvas 和 displaylist 的映射,一般不会存在卡顿问题,反而可能存在映射失败导致的显示问题; 8.OpenGL 指令转换:这里主要是将 canvas 的命令转换为 OpenGL 的指令,一般不存在问题 9.buffer 交换:这里主要指 OpenGL 指令集交换给 GPU,这个一般和指令的复杂度有关 10.GPU 处理:顾名思义,这里是 GPU 对数据的处理,耗时主要和任务量和纹理复杂度有关。这也就是我们降低 GPU 负载有助于降低卡顿的原因; 11.layer 合成:Android P 修改了 Layer 的计算方法 , 把这部分放到了 SurfaceFlinger 主线程去执行, 如果后台 Layer 过多, 就会导致 SurfaceFlinger 在执行 rebuildLayerStacks 的时候耗时 , 导致 SurfaceFlinger 主线程执行时间过长。 可以选择降低Surface层级来优化卡顿。 12.光栅化/Display:这里暂时忽略,底层系统行为; Buffer 切换:主要是屏幕的显示,这里 buffer 的数量也会影响帧的整体延迟,不过是系统行为,不能干预。 2.系统负载 内存:内存的吃紧会直接导致 GC 的增加甚至 ANR,是造成卡顿的一个不可忽视的因素; CPU:CPU 对卡顿的影响主要在于线程调度慢、任务执行的慢和资源竞争,比如 1.降频会直接导致应用卡顿; 2.后台活动进程太多导致系统繁忙,cpu \ io \ memory 等资源都会被占用, 这时候很容易出现卡顿问题 ,这种情况比较常见,可以使用dumpsys cpuinfo查看当前设备的cpu使用情况: 3.主线程调度不到 , 处于 Runnable 状态,这种情况比较少见 4.System 锁:system_server 的 AMS 锁和 WMS 锁 , 在系统异常的情况下 , 会变得非常严重 , 如下图所示 , 许多系统的关键任务都被阻塞 , 等待锁的释放 , 这时候如果有 App 发来的 Binder 请求带锁 , 那么也会进入等待状态 , 这时候 App 就会产生性能问题 ; 如果此时做 Window 动画 , 那么 system_server 的这些锁也会导致窗口动画卡顿 GPU:GPU 的影响见渲染流程,但是其实还会间接影响到功耗和发热; 功耗/发热:功耗和发热一般是不分家的,高功耗会引起高发热,进而会引起系统保护,比如降频、热缓解等,间接的导致卡顿。 如何监控卡顿 线下监控: 我们知道卡顿问题的原因错综复杂,但最终都可以反馈到CPU使用率上来 1.使用dumpsys cpuinfo命令 这个命令可以获取当时设备cpu使用情况,我们可以在线下通过重度使用应用来检测可能存在的卡顿点 A8S:/ $ dumpsys cpuinfoLoad: 1.12 / 1.12 / 1.09CPU usage from 484321ms to 184247ms ago (2022-11-02 14:48:30.793 to 2022-11-02 14:53:30.866):2% 1053/scanserver: 0.2% user + 1.7% kernel0.6% 934/system_server: 0.4% user + 0.1% kernel / faults: 563 minor0.4% 564/signserver: 0% user + 0.4% kernel0.2% 256/ueventd: 0.1% user + 0% kernel / faults: 320 minor0.2% 474/surfaceflinger: 0.1% user + 0.1% kernel0.1% 576/vendor.sprd.hardware.gnss@2.0-service: 0.1% user + 0% kernel / faults: 54 minor0.1% 286/logd: 0% user + 0% kernel / faults: 10 minor0.1% 2821/com.allinpay.appstore: 0.1% user + 0% kernel / faults: 1312 minor0.1% 447/android.hardware.health@2.0-service: 0% user + 0% kernel / faults: 1175 minor0% 1855/com.smartpos.dataacqservice: 0% user + 0% kernel / faults: 755 minor0% 2875/com.allinpay.appstore:pushcore: 0% user + 0% kernel / faults: 744 minor0% 1191/com.android.systemui: 0% user + 0% kernel / faults: 70 minor0% 1774/com.android.nfc: 0% user + 0% kernel0% 172/kworker/1:2: 0% user + 0% kernel0% 145/irq/24-70900000: 0% user + 0% kernel0% 575/thermald: 0% user + 0% kernel / faults: 300 minor... 2.CPU Profiler 这个工具是AS自带的CPU性能检测工具,可以在PC上实时查看我们CPU使用情况。 AS提供了四种Profiling Model配置: 1.Sample Java Methods:在应用程序基于Java的代码执行过程中,频繁捕获应用程序的调用堆栈 获取有关应用程序基于Java的代码执行的时间和资源使用情况信息。 2.Trace java methods:在运行时对应用程序进行检测,以在每个方法调用的开始和结束时记录时间戳。收集时间戳并进行比较以生成方法跟踪数据,包括时序信息和CPU使用率。 请注意与检测每种方法相关的开销会影响运行时性能,并可能影响性能分析数据。对于生命周期相对较短的方法,这一点甚至更为明显。此外,如果您的应用在短时间内执行大量方法,则探查器可能会很快超过其文件大小限制,并且可能无法记录任何进一步的跟踪数据。 3.Sample C/C++ Functions:捕获应用程序本机线程的示例跟踪。要使用此配置,您必须将应用程序部署到运行Android 8.0(API级别26)或更高版本的设备。 4.Trace System Calls:捕获细粒度的详细信息,使您可以检查应用程序与系统资源的交互方式 您可以检查线程状态的确切时间和持续时间,可视化CPU瓶颈在所有内核中的位置,并添加自定义跟踪事件进行分析。在对性能问题进行故障排除时,此类信息可能至关重要。要使用此配置,您必须将应用程序部署到运行Android 7.0(API级别24)或更高版本的设备。 使用方式: Debug.startMethodTracing("");// 需要检测的代码片段...Debug.stopMethodTracing(); 优点:有比较全面的调用栈以及图像化方法时间显示,包含所有线程的情况 缺点:本身也会带来一点的性能开销,可能会带偏优化方向 火焰图:可以显示当前应用的方法堆栈: 3.Systrace Systrace在前面一篇分析启动优化的文章讲解过 这里我们简单来复习下: Systrace用来记录当前应用的系统以及应用(使用Trace类打点)的各阶段耗时信息包括绘制信息以及CPU信息等。 使用方式: Trace.beginSection("MyApp.onCreate_1");alt(200);Trace.endSection(); 在命令行中: python systrace.py -t 5 sched gfx view wm am app webview -a "com.chinaebipay.thirdcall" -o D:\trac1.html 记录的方法以及CPU中的耗时情况: 优点: 1.轻量级,开销小,CPU使用率可以直观反映 2.右侧的Alerts能够根据我们应用的问题给出具体的建议,比如说,它会告诉我们App界面的绘制比较慢或者GC比较频繁。 4.StrictModel StrictModel是Android提供的一种运行时检测机制,用来帮助开发者自动检测代码中不规范的地方。 主要和两部分相关: 1.线程相关 2.虚拟机相关 基础代码: private void initStrictMode() {// 1、设置Debug标志位,仅仅在线下环境才使用StrictModeif (DEV_MODE) {// 2、设置线程策略StrictMode.setThreadPolicy(new StrictMode.ThreadPolicy.Builder().detectCustomSlowCalls() //API等级11,使用StrictMode.noteSlowCode.detectDiskReads().detectDiskWrites().detectNetwork() // or .detectAll() for all detectable problems.penaltyLog() //在Logcat 中打印违规异常信息// .penaltyDialog() //也可以直接跳出警报dialog// .penaltyDeath() //或者直接崩溃.build());// 3、设置虚拟机策略StrictMode.setVmPolicy(new StrictMode.VmPolicy.Builder().detectLeakedSqlLiteObjects()// 给NewsItem对象的实例数量限制为1.setClassInstanceLimit(NewsItem.class, 1).detectLeakedClosableObjects() //API等级11.penaltyLog().build());} } 线上监控: 线上需要自动化的卡顿检测方案来定位卡顿,它能记录卡顿发生时的场景。 自动化监控原理: 采用拦截消息调度流程,在消息执行前埋点计时,当耗时超过阈值时,则认为是一次卡顿,会进行堆栈抓取和上报工作 首先,我们看下Looper用于执行消息循环的loop()方法,关键代码如下所示: / Run the message queue in this thread. Be sure to call {@link quit()} to end the loop./public static void loop() {...for (;;) {Message msg = queue.next(); // might blockif (msg == null) {// No message indicates that the message queue is quitting.return;// This must be in a local variable, in case a UI event sets the loggerfinal Printer logging = me.mLogging;if (logging != null) {// 1logging.println(">>>>> Dispatching to " + msg.target + " " +msg.callback + ": " + msg.what);}...try {// 2 msg.target.dispatchMessage(msg);dispatchEnd = needEndTime ? SystemClock.uptimeMillis() : 0;} finally {if (traceTag != 0) {Trace.traceEnd(traceTag);} }...if (logging != null) {// 3logging.println("<<<<< Finished to " + msg.target + " " + msg.callback);} 在Looper的loop()方法中,在其执行每一个消息(注释2处)的前后都由logging进行了一次打印输出。可以看到,在执行消息前是输出的">>>>> Dispatching to “,在执行消息后是输出的”<<<<< Finished to ",它们打印的日志是不一样的,我们就可以由此来判断消息执行的前后时间点。 具体的实现可以归纳为如下步骤: 1、首先,我们需要使用Looper.getMainLooper().setMessageLogging()去设置我们自己的Printer实现类去打印输出logging。这样,在每个message执行的之前和之后都会调用我们设置的这个Printer实现类。 2、如果我们匹配到">>>>> Dispatching to "之后,我们就可以执行一行代码:也就是在指定的时间阈值之后,我们在子线程去执行一个任务,这个任务就是去获取当前主线程的堆栈信息以及当前的一些场景信息,比如:内存大小、电脑、网络状态等。 3、如果在指定的阈值之内匹配到了"<<<<< Finished to ",那么说明message就被执行完成了,则表明此时没有产生我们认为的卡顿效果,那我们就可以将这个子线程任务取消掉。 这里我们使用blockcanary来做测试: BlockCanary APM是一个非侵入式的性能监控组件,可以通过通知的形式弹出卡顿信息。它的原理就是我们刚刚讲述到的卡顿监控的实现原理。 使用方式: 1.导入依赖 implementation 'com.github.markzhai:blockcanary-android:1.5.0' Application的onCreate方法中开启卡顿监控 // 注意在主进程初始化调用BlockCanary.install(this, new AppBlockCanaryContext()).start(); 3.继承BlockCanaryContext类去实现自己的监控配置上下文类 public class AppBlockCanaryContext extends BlockCanaryContext {....../ 指定判定为卡顿的阈值threshold (in millis), 你可以根据不同设备的性能去指定不同的阈值 @return threshold in mills/public int provideBlockThreshold() {return 1000;}....} 4.在Activity的onCreate方法中执行一个耗时操作 try {Thread.sleep(4000);} catch (InterruptedException e) {e.printStackTrace();} 5.结果: 可以看到一个和LeakCanary一样效果的阻塞可视化堆栈图 那有了BlockCanary的方法耗时监控方式是不是就可以解百愁了呢,呵呵。有那么容易就好了 根据原理:我们拿到的是msg执行前后的时间和堆栈信息,如果msg中有几百上千个方法,就无法确认到底是哪个方法导致的耗时,也有可能是多个方法堆积导致。 这就导致我们无法准确定位哪个方法是最耗时的。如图中:堆栈信息是T2的,而发生耗时的方法可能是T1到T2中任何一个方法甚至是堆积导致。 那如何优化这块? 这里我们采用字节跳动给我们提供的一个方案:基于 Sliver trace 的卡顿监控体系 Sliver trace 整体流程图: 主要包含两个方面: 检测方案: 在监控卡顿时,首先需要打开 Sliver 的 trace 记录能力,Sliver 采样记录 trace 执行信息,对抓取到的堆栈进行 diff 聚合和缓存。 同时基于我们的需要设置相应的卡顿阈值,以 Message 的执行耗时为衡量。对主线程消息调度流程进行拦截,在消息开始分发执行时埋点,在消息执行结束时计算消息执行耗时,当消息执行耗时超过阈值,则认为产生了一次卡顿。 堆栈聚合策略: 当卡顿发生时,我们需要为此次卡顿准备数据,这部分工作是在端上子线程中完成的,主要是 dump trace 到文件以及过滤聚合要上报的堆栈。分为以下几步: 1.拿到缓存的主线程 trace 信息并 dump 到文件中。 2.然后从文件中读取 trace 信息,按照数据格式,从最近的方法栈向上追溯,找到当前 Message 包含的全部 trace 信息,并将当前 Message 的完整 trace 写入到待上传的 trace 文件中,删除其余 trace 信息。 3.遍历当前 Message trace,按照(Method 执行耗时 > Method 耗时阈值 & Method 耗时为该层堆栈中最耗时)为条件过滤出每一层函数调用堆栈的最长耗时函数,构成最后要上报的堆栈链路,这样特征堆栈中的每一步都是最耗时的,且最底层 Method 为最后的耗时大于阈值的 Method。 之后,将 trace 文件和堆栈一同上报,这样的特征堆栈提取策略保证了堆栈聚合的可靠性和准确性,保证了上报到平台后堆栈的正确合理聚合,同时提供了进一步分析问题的 trace 文件。 可以看到字节给的是一整套监控方案,和前面BlockCanary不同之处就在于,其是定时存储堆栈,缓存,然后使用diff去重的方式,并上传到服务器,可以最大限度的监控到可能发生比较耗时的方法。 开发中哪些习惯会影响卡顿的发生 1.布局太乱,层级太深。 1.1:通过减少冗余或者嵌套布局来降低视图层次结构。比如使用约束布局代替线性布局和相对布局。 1.2:用 ViewStub 替代在启动过程中不需要显示的 UI 控件。 1.3:使用自定义 View 替代复杂的 View 叠加。 2.主线程耗时操作 2.1:主线程中不要直接操作数据库,数据库的操作应该放在数据库线程中完成。 2.2:sharepreference尽量使用apply,少使用commit,可以使用MMKV框架来代替sharepreference。 2.3:网络请求回来的数据解析尽量放在子线程中,不要在主线程中进行复制的数据解析操作。 2.4:不要在activity的onResume和onCreate中进行耗时操作,比如大量的计算等。 2.5:不要在 draw 里面调用耗时函数,不能 new 对象 3.过度绘制 过度绘制是同一个像素点上被多次绘制,减少过度绘制一般减少布局背景叠加等方式,如下图所示右边是过度绘制的图片。 4.列表 RecyclerView使用优化,使用DiffUtil和notifyItemDataSetChanged进行局部更新等。 5.对象分配和回收优化 自从Android引入 ART 并且在Android 5.0上成为默认的运行时之后,对象分配和垃圾回收(GC)造成的卡顿已经显著降低了,但是由于对象分配和GC有额外的开销,它依然又可能使线程负载过重。 在一个调用不频繁的地方(比如按钮点击)分配对象是没有问题的,但如果在在一个被频繁调用的紧密的循环里,就需要避免对象分配来降低GC的压力。 减少小对象的频繁分配和回收操作。 好了,关于卡顿优化的问题就讲到这里,下篇文章会对卡顿中的ANR情况的处理,这里做个铺垫。 如果喜欢我的文章,欢迎关注我的公众号。 点击这看原文链接: 参考 Android卡顿检测及优化 一文读懂直播卡顿优化那些事儿 “终于懂了” 系列:Android屏幕刷新机制—VSync、Choreographer 全面理解! 深入探索Android卡顿优化(上) 西瓜卡顿 & ANR 优化治理及监控体系建设 5376)] 参考 Android卡顿检测及优化 一文读懂直播卡顿优化那些事儿 “终于懂了” 系列:Android屏幕刷新机制—VSync、Choreographer 全面理解! 深入探索Android卡顿优化(上) 西瓜卡顿 & ANR 优化治理及监控体系建设 本篇文章为转载内容。原文链接:https://blog.csdn.net/yuhaibing111/article/details/127682399。 该文由互联网用户投稿提供,文中观点代表作者本人意见,并不代表本站的立场。 作为信息平台,本站仅提供文章转载服务,并不拥有其所有权,也不对文章内容的真实性、准确性和合法性承担责任。 如发现本文存在侵权、违法、违规或事实不符的情况,请及时联系我们,我们将第一时间进行核实并删除相应内容。
2023-03-26 08:05:57
214
转载
Docker
Docker 是一个非常普及的容器化技术,它能够让程序员在不同的环境中创建和执行应用程序。但是,有时候在使用 Docker 的过程中,我们也许会碰到一个非常奇怪的问题:时钟不正确。 在 Docker 容器中,时钟通常会在启动容器时自动与主机时钟同步化。但是,当我们在容器中执行持续执行的程序或者服务时,时钟也许会出现偏移或者不同步化的情况,这会导致程序产生异常或者错误。 这种情况的原因通常是容器内部的时钟与主机系统的时钟存在差异。当容器内的时钟发生偏移时,我们可以使用 Docker 提供的命令行工具来手动进行时钟同步化,例如: docker run --rm -it --privileged alpine /bin/sh hwclock -s 上述命令将登录 Alpine 容器,并使用 hwclock 命令将内部时钟与主机时钟同步化。在其它容器中,您可以使用相同的方法处理时钟不同步化的问题。 另外,如果您需要在容器中执行数据库或其它需要精确时间的应用程序时,您可以考虑使用特定的 Docker 镜像来处理时钟同步化问题,例如: docker run --rm -it --privileged centos /bin/sh yum -y install ntp ntpdate pool.ntp.org 上述命令将在 CentOS 容器中安装 NTP 服务,并使用 ntpdate 命令从 pool.ntp.org 同步化时钟。在其它镜像中,您也可以使用类似的方法来处理时钟同步化问题。 总而言之,时钟不正确是 Docker 容器中常见的问题,但是我们可以使用 Docker 提供的命令行工具或者特定镜像来手动同步化时钟,从而处理这个问题。
2023-10-26 12:53:07
467
程序媛
Docker
Docker , Docker是一款开源的应用容器引擎,通过容器化技术,它可以将应用程序及其依赖环境打包成一个可移植、轻量级的容器,使得应用在开发、测试和生产环境中能够实现快速部署、一致运行,并且资源隔离性良好。在本文中,Docker被强调为一种标准化的管理工具,通过创建和使用Docker镜像以及编写Dockerfile来简化应用程序生命周期的管理。 容器化技术 , 容器化技术是一种操作系统级别的虚拟化方法,它能够在单一操作系统内核上运行多个独立的、隔离的应用程序实例(称为容器)。每个容器都拥有自己独立的文件系统、网络配置、进程空间等资源,从而确保应用的部署不受底层基础设施差异的影响。在文中,Docker作为容器化技术的典型代表,实现了应用程序及其依赖项的一致性和可移植性。 Dockerfile , Dockerfile是一个文本文件,其中包含了用户自定义的用于构建Docker镜像的一系列指令。在Docker中,开发者通过编写Dockerfile来详细描述如何从基础镜像开始逐步构建目标容器镜像的过程,包括安装软件包、设置环境变量、复制文件、暴露端口等操作。在文章给出的示例中,Dockerfile指定了使用的父镜像、容器启动时执行的命令、工作目录、挂载本地文件夹以及安装应用所需依赖等步骤,是构建Docker容器镜像的关键蓝图。
2023-01-30 11:42:25
445
数据库专家
Nginx
Docker启动的Nginx如何解决浏览器跨域问题? 什么是Nginx? Nginx是一款轻量级的Web服务器和反向代理服务器,它是开源的,并且具有很高的性能和稳定性。由于它的高可用性和易用性,它已经被广泛应用于生产环境中。 什么是跨域问题? 当我们在网页上请求不同域名下的资源时,就会发生跨域问题。浏览器出于安全考虑,不允许这种行为。要搞定这个问题,我们得用上一个叫做“跨域资源共享”的技术,简称CORS。简单来说,就是让不同的网站之间能够安全地共享资源,就像邻里之间互相借个酱油、醋啥的,大家都方便。 使用Docker启动Nginx 我们可以使用Docker来方便地启动Nginx服务器。首先,我们需要创建一个新的Dockerfile,内容如下: bash FROM nginx:latest COPY nginx.conf /etc/nginx/nginx.conf EXPOSE 80 CMD ["nginx", "-g", "daemon off;"] 然后,我们需要创建一个名为nginx.conf的文件,内容如下: perl http { server { listen 80; location / { proxy_pass http://localhost:8080; } } } 最后,我们可以通过运行以下命令来启动Nginx服务器: css docker build -t my-nginx . docker run -d --name my-nginx -p 80:80 my-nginx 现在,我们已经成功地使用Docker启动了一个Nginx服务器,并且可以通过访问http://localhost/来测试。 如何解决浏览器跨域问题? 为了能够在Nginx服务器上解决浏览器跨域问题,我们需要在nginx.conf文件中添加一些配置。具体来说,我们需要添加以下两个配置: javascript add_header 'Access-Control-Allow-Origin' ''; add_header 'Access-Control-Allow-Methods' 'GET, POST, OPTIONS'; 这两个配置的作用分别是: Access-Control-Allow-Origin:指定允许跨域请求的来源。 Access-Control-Allow-Methods:指定允许跨域请求的方法。 注意,我们在location块中添加了proxy_pass指令,这个指令的作用是转发HTTP请求到另一个服务器。嘿,伙计,这次的情况是这样的,我们把请求给“嗖”地一下转送到了localhost那个家伙的8080端口上啦。 现在,我们已经成功地在Nginx服务器上解决了浏览器跨域问题。我们可以再次访问http://localhost/来测试。 总结 总的来说,使用Docker启动Nginx服务器是一种非常简单且有效的方式来解决浏览器跨域问题。只需要几个简单的步骤,咱们就能轻松搞定Nginx服务器的配置,让它帮咱们顺顺利利解决跨域这个小麻烦。而且,这种方式还可以让我们更方便地管理和扩展我们的应用程序。如果你还没有尝试过使用Docker和Nginx,那么我强烈建议你去试试看!
2023-11-18 17:50:15
154
断桥残雪_t
转载文章
...7环境下Tomcat服务器启动速度的基础上,我们可以进一步探索操作系统安全性和应用程序性能之间的微妙平衡。 近期,信息安全领域有专家指出,在某些特定场景下,虽然/dev/urandom提供了更快的随机数生成速度,但其熵池相较于/dev/random可能略显不足。尤其对于安全性要求极高的应用场景(如加密密钥生成),建议开发者和运维人员谨慎权衡随机数源的选择。然而,对于多数Web应用服务如Tomcat而言,由于对随机数的需求并非处于核心安全环节,因此采用/dev/urandom能有效提升服务响应速度,确保用户访问体验。 此外,随着Java 17等新版JDK的发布,官方对安全随机数生成器进行了持续优化,比如引入新的全局加密安全随机数生成器接口,能够更灵活地满足不同场景下的性能与安全需求。同时,对于云环境下的服务器配置,阿里云也提供了详尽的性能调优指导和技术支持,包括针对Tomcat在内的各类中间件部署最佳实践,帮助企业用户更好地平衡系统性能、安全性和资源利用率。 综上所述,针对具体业务场景深入理解并合理配置随机数生成策略,结合最新技术动态进行持续优化,是提升服务器性能、保证服务稳定运行的重要手段。在实际运维过程中,我们应密切关注业界发展动态,并结合自身业务特点,科学制定和实施相应的解决方案。
2023-12-19 21:20:44
97
转载
Tornado
...程中,Tornado服务器无法启动的问题是开发者们常常会遇到的挑战。尽管上述文章已详尽阐述了该问题的常见原因及解决策略,但随着技术环境的不断变化和软件版本的迭代更新,新的问题也可能随之出现。 例如,近期Tornado 6.0版本的发布带来了一系列新特性,同时也可能对一些旧版代码产生兼容性影响,可能导致部分用户在升级后发现服务器无法正常启动。因此,在排查问题时,不仅要关注基础的依赖包和配置问题,还需审视代码是否适应新版API的变化。 另外,随着容器化和云原生技术的发展,运行环境因素对Tornado服务器启动的影响也日益凸显。Docker容器中资源限制的设定、Kubernetes集群中的服务发现配置错误等,都可能成为“Tornado服务器无法启动”的新诱因。在处理这类问题时,除了查阅官方文档外,及时跟进社区讨论,如GitHub issue、Stack Overflow上的最新案例分享,往往能帮助我们更快定位并解决问题。 此外,对于大规模部署的场景,深入理解Tornado的异步I/O模型和事件驱动机制,并结合系统性能监控工具(如Prometheus、Grafana)进行实时资源分析,也是预防和解决服务器启动失败问题的重要手段。通过持续优化和调整,我们可以确保Tornado服务器在复杂环境下的稳定性和高性能表现。
2023-12-23 10:08:52
156
落叶归根-t
Nginx
...这其实与Nginx的配置以及网络环境有着密切的关系。这篇文章将带您深入了解这个问题,并给出有效的解决办法。 二、问题分析 首先,我们来看一下为什么会出现这种现象。根据经验,造成tcping nginx端口超时丢包的原因主要有两个方面: 1. Nginx配置不合理 2. 网络环境问题 三、Nginx配置不合理 当Nginx的配置出现问题时,可能会导致tcping nginx端口出现超时丢包的现象。比如,你瞧这三个参数:proxy_connect_timeout、proxy_send_timeout和proxy_read_timeout,如果它们没被咱们好好调教一番,设定得不恰当的话,那可就有戏看了——可能会闹腾出连接超时啊、丢包之类的问题,让人头疼得很呐。以下是这三个参数的作用和配置示例: 1. proxy_connect_timeout: 设置从客户端发起连接请求到Nginx成功接收并建立连接的时间限制。 示例: python proxy_connect_timeout 60; 2. proxy_send_timeout: 设置Nginx向后端服务器发送数据包的时间限制。 示例: python proxy_send_timeout 60; 3. proxy_read_timeout: 设置Nginx从后端服务器接收数据包的时间限制。 示例: python proxy_read_timeout 60; 四、网络环境问题 除了Nginx配置问题外,网络环境也可能导致tcping nginx端口出现超时丢包的现象。例如,网络拥塞、路由器故障等问题都可能导致这种情况的发生。为了避免出现这情况,我们可以采取一些实打实的招数来给咱的网络环境整整容、升升级。比如说,让带宽再宽绰点,路由节点再精简些,还有那个路由器的配置,也得好好捯饬捯饬,让它发挥出最佳效能。 五、解决办法 针对以上问题,我们提出以下几种解决办法: 1. 调整Nginx配置 通过合理设置proxy_connect_timeout、proxy_send_timeout和proxy_read_timeout这三个参数,可以有效地避免连接超时和丢包的问题。 2. 优化网络环境 通过优化网络环境,例如增加带宽、减少路由节点、优化路由器配置等,也可以有效避免tcping nginx端口出现超时丢包的问题。 3. 使用心跳包机制 如果您的应用支持心跳包机制,可以在Nginx和后端服务器之间定期发送心跳包,这样即使出现网络延迟或拥塞等情况,也不会导致连接丢失。 六、结语 总的来说,造成tcping nginx端口出现超时丢包的问题主要由Nginx配置不合理和网络环境问题引起。如果我们能恰到好处地调整Nginx的配置,再把网络环境好好优化一番,就能妥妥地把这些烦人的问题挡在门外,让它们无处发生。同时呢,采用心跳包这个小妙招也超级管用,无论啥情况,都能稳稳地让连接状态棒棒哒。希望这篇文章能对你有所帮助!
2023-12-02 12:18:10
192
雪域高原_t
转载文章
...启动技术的最新发展和应用。例如, systemd作为Linux系统最新的初始化系统,已逐渐取代传统的SysV init和Upstart,成为众多Linux发行版的默认选择。systemd不仅管理着系统的启动流程和服务,还引入了目标(target)的概念,使得服务的启动顺序更为灵活和高效。 近期,Linux内核社区对Bootloader引导程序的研发也取得了一系列突破。比如,UEFI Secure Boot功能增强了系统的安全启动机制,GRUB2作为主流Linux发行版支持的引导加载程序,已经能够良好地兼容并利用这一特性,确保操作系统在启动过程中免受恶意篡改。 此外,随着容器技术和轻量级虚拟化技术的发展,如Docker和Kubernetes等,Linux系统的启动过程也在不断优化以适应快速部署、动态扩展的需求。这些新技术使得服务的启停更加快速、便捷,同时也为系统资源的有效管理和调度提供了全新的解决方案。 对于有志于深入研究Linux系统启动原理和技术细节的读者,可以阅读《Understanding the Linux Kernel》这本书,它详细剖析了Linux内核的工作原理,包括内核的初始化、模块加载以及系统调用等核心内容。同时,关注Linux基金会及各大Linux发行版的官方博客和开发文档,及时跟进最新的启动技术进展,也是提升专业技能的良好途径。
2023-10-31 15:45:28
285
转载
Docker
Docker 是一种虚拟环境;任何地方化发布;多个的软件;虚拟环境;任何地方化发布;多个,可以将应用;依赖项和所有依赖项封装;独立在一个独立的虚拟环境;任何地方中,并在任何地方运行。然而,有时候在使用;超时 Docker 时会遇到使用;超时已超时的情况。 这种情况通常发生在 Docker 与其他部分;交互交互时,比如;包含虚拟环境;任何地方与网络之间的通信,或虚拟环境;任何地方与 Docker Hub 之间的通信。这意味着 Docker 在一定时间内无法完成所需的使用;超时,因此出现了操作超时问题;解决。 为了解决这个问题,我们可以采取以下方法;增加: 1. 增加时间限制;避免:通过修改 Docker 的设置文件;修改,可以增加 Docker 的时间限制;避免来避免使用;超时已超时的错误。比如;包含,在/etc/docker/daemon.json文件中添加以下内容: { "live-restore": true, "storage-driver": "overlay2", "iptables": false, "max-concurrent-downloads": 10, "max-concurrent-uploads": 10, "registry-mirrors": [ "http://dockerhub.azk8s.cn", "http://hub-mirror.c.163.com" ], "debug": false, "experimental": true, "log-driver": "json-file", "log-level": "warn", "metrics-addr": "0.0.0.0:9323", "default-shm-size": "8G" } 其中,max-concurrent-downloads和max-concurrent-uploads可以根据现实情况;相应进行校准;解决方法。 2. 改进;网络环境网络环境:在虚拟环境;任何地方与网络之间的通信方面,可以改进;网络环境网络环境来避免操作超时问题;解决。比如;包含,可以增加带宽资源;更改或者更改虚拟环境;任何地方所在的网络位置。 总而言之;需要,解决 Docker 使用;超时已超时的问题需要综合考虑多个要素;进行,并根据现实情况;相应进行相应的校准;解决方法。通过这些方法;增加,我们可以更好地利用 Docker 的虚拟环境;任何地方化发布;多个,增强;系统系统的稳定性和可用性。
2023-10-26 09:32:48
557
电脑达人
Apache Solr
...程同时尝试对Solr服务器进行并发更新操作,并且超过了Solr服务器配置的并发更新限制或者硬件资源不足以支持这些并发请求时抛出。该异常提示并发更新过程中存在资源冲突或超负荷情况。 分片策略(Sharding Strategy) , 在分布式索引场景下,分片策略是一种将索引拆分成多个部分(称为分片或 shard),并将这些分片分布到多台机器上的方法。通过实施分片策略,可以提高系统处理并发更新请求的能力以及查询效率,因为它允许并行处理分布在不同分片上的索引操作,从而避免了单点性能瓶颈问题,与文章中的解决并发更新异常问题相呼应。
2023-07-15 23:18:25
469
飞鸟与鱼-t
站内搜索
用于搜索本网站内部文章,支持栏目切换。
知识学习
实践的时候请根据实际情况谨慎操作。
随机学习一条linux命令:
pkill pattern
- 结束符合模式的进程。
推荐内容
推荐本栏目内的其它文章,看看还有哪些文章让你感兴趣。
2023-04-28
2023-08-09
2023-06-18
2023-04-14
2023-02-18
2023-04-17
2024-01-11
2023-10-03
2023-09-09
2023-06-13
2023-08-07
2023-03-11
历史内容
快速导航到对应月份的历史文章列表。
随便看看
拉到页底了吧,随便看看还有哪些文章你可能感兴趣。
时光飞逝
"流光容易把人抛,红了樱桃,绿了芭蕉。"