前端技术
HTML
CSS
Javascript
前端框架和UI库
VUE
ReactJS
AngularJS
JQuery
NodeJS
JSON
Element-UI
Bootstrap
Material UI
服务端和客户端
Java
Python
PHP
Golang
Scala
Kotlin
Groovy
Ruby
Lua
.net
c#
c++
后端WEB和工程框架
SpringBoot
SpringCloud
Struts2
MyBatis
Hibernate
Tornado
Beego
Go-Spring
Go Gin
Go Iris
Dubbo
HessianRPC
Maven
Gradle
数据库
MySQL
Oracle
Mongo
中间件与web容器
Redis
MemCache
Etcd
Cassandra
Kafka
RabbitMQ
RocketMQ
ActiveMQ
Nacos
Consul
Tomcat
Nginx
Netty
大数据技术
Hive
Impala
ClickHouse
DorisDB
Greenplum
PostgreSQL
HBase
Kylin
Hadoop
Apache Pig
ZooKeeper
SeaTunnel
Sqoop
Datax
Flink
Spark
Mahout
数据搜索与日志
ElasticSearch
Apache Lucene
Apache Solr
Kibana
Logstash
数据可视化与OLAP
Apache Atlas
Superset
Saiku
Tesseract
系统与容器
Linux
Shell
Docker
Kubernetes
[Docker服务故障排除]的搜索结果
这里是文章列表。热门标签的颜色随机变换,标签颜色没有特殊含义。
点击某个标签可搜索标签相关的文章。
点击某个标签可搜索标签相关的文章。
Tornado
...程中,Tornado服务器无法启动的问题是开发者们常常会遇到的挑战。尽管上述文章已详尽阐述了该问题的常见原因及解决策略,但随着技术环境的不断变化和软件版本的迭代更新,新的问题也可能随之出现。 例如,近期Tornado 6.0版本的发布带来了一系列新特性,同时也可能对一些旧版代码产生兼容性影响,可能导致部分用户在升级后发现服务器无法正常启动。因此,在排查问题时,不仅要关注基础的依赖包和配置问题,还需审视代码是否适应新版API的变化。 另外,随着容器化和云原生技术的发展,运行环境因素对Tornado服务器启动的影响也日益凸显。Docker容器中资源限制的设定、Kubernetes集群中的服务发现配置错误等,都可能成为“Tornado服务器无法启动”的新诱因。在处理这类问题时,除了查阅官方文档外,及时跟进社区讨论,如GitHub issue、Stack Overflow上的最新案例分享,往往能帮助我们更快定位并解决问题。 此外,对于大规模部署的场景,深入理解Tornado的异步I/O模型和事件驱动机制,并结合系统性能监控工具(如Prometheus、Grafana)进行实时资源分析,也是预防和解决服务器启动失败问题的重要手段。通过持续优化和调整,我们可以确保Tornado服务器在复杂环境下的稳定性和高性能表现。
2023-12-23 10:08:52
156
落叶归根-t
Docker
Docker已经成为了当前最普遍的容器引擎之一,其让应用程序的运行环境更加轻量化和可移植。在Docker中,我们可以通过记录来了解正在运行的容器的状况,以便进行问题定位和效能提升。下面是一些在Docker中查看记录的方式。 1. Docker logs命令: $ docker logs [OPTIONS] CONTAINER 这个命令可以将容器的常规输出和异常输出作为记录输出。默认情况下,记录输出相当于使用stderr和stdout常规输出,如果希望验证输出的记录个体,可以使用以下选项: $ docker logs --tail [num] CONTAINER 此命令将仅输出num条最近的记录。此命令不仅可以查看正在运行的容器的记录,也可以查看已停止容器的记录。 2. Docker API: https://docs.docker.com/engine/api/v1.40/operation/ContainerLogs 通过Docker API,可以接收容器的记录流。可以使用以下请求方法: GET /containers/{id}/logs 使用此方式,可以通过curl来接收所有容器的记录,例如: $ curl -i \ -H 'Content-Type: application/json' \ -H 'Authorization: Bearer [token]' \ -H 'Accept: application/vnd.docker.raw-stream' \ "http://localhost:2375/containers/63b5470f6a15/logs?stream=1" 3. 在Docker Compose中: $ docker-compose logs 如果使用Docker Compose来控制应用程序(例如通过docker-compose.yml来定义应用程序),则可以使用以下命令来接收应用程序的所有容器的记录: $ docker-compose logs [SERVICE] 通过以上方式,我们可以获得容器的所有输出记录。通过查看容器的记录,我们可以做到快速排除错误或识别容器中的性能问题。
2023-09-05 21:33:01
333
代码侠
Etcd
...个数据仓库,能给其他服务提供信息来源,就好比Kubernetes这类工具,就常常依赖Etcd来获取需要的数据。在这篇文章里,咱们要唠唠怎么解决一个接地气的问题——因为网络闹别扭或者防火墙设置太严格,导致Etcd集群连接不上的情况。 三、问题分析与解决方案 1. 检查网络连接 首先,我们需要检查我们的服务器是否能够正常地访问其他服务器。我们可以使用ping命令来测试这一点。如果ping命令无法成功,那么可能是由于网络问题引起的。 bash ping other-server 2. 确认Etcd端口是否开放 Etcd默认使用的是2379和2380两个端口。我们可以通过以下命令确认这些端口是否被正确打开: bash netstat -tuln | grep 2379 netstat -tuln | grep 2380 如果没有看到输出结果,那么可能是由于防火墙限制了这些端口的访问。在这种情况下,我们需要更新防火墙规则以允许Etcd的端口访问。 3. 配置防火墙规则 对于Linux系统,我们可以使用iptables命令来配置防火墙规则: bash sudo iptables -A INPUT -p tcp --dport 2379 -j ACCEPT sudo iptables -A INPUT -p tcp --dport 2380 -j ACCEPT 然后,我们需要应用这些规则,使其永久生效: bash sudo iptables-save > /etc/iptables/rules.v4 sudo service iptables save 对于Windows系统,我们可以使用防火墙控制面板来添加防火墙规则: - 打开控制面板,选择“防火墙和安全中心”,然后点击“启用或关闭Windows Defender防火墙”。 - 在左侧菜单中,点击“高级设置”,然后在右侧菜单中,点击“入站规则”。 - 在弹出的窗口中,点击“新建规则”,然后按照向导操作即可。 四、总结 总的来说,“Failed to join etcd cluster because of network issues or firewall restrictions”是由于网络问题或防火墙限制导致的Etcd集群连接失败。要搞定这个问题,关键得先瞧瞧网络连接是否顺畅,Etcd端口有没有乖乖地打开。另外,别忘了给Etcd的端口“开绿灯”,在防火墙规则里设置好,允许它被访问哈~ 记住,这只是一个基本的故障排除步骤,实际的问题可能更复杂。如果你仍然遇到问题,建议你查阅更多的文档或寻求专业的帮助。 五、尾声 我相信通过这篇文章,你已经对如何解决“Failed to join etcd cluster because of network issues or firewall restrictions”有了更深的理解。希望你在部署和运行Etcd集群时不再遇到这个问题。
2023-05-11 17:34:47
642
醉卧沙场-t
转载文章
...系统中提供网络配置和故障排除功能的命令行工具,wlan子命令集主要用于无线局域网(Wi-Fi)的管理,包括查看、创建、修改和删除无线网络接口及配置。文中提到的几个命令如netsh wlan show interfaces用于查看当前无线网络接口的状态,而netsh wlan connect name=wifi名称则是用于连接特定名称的无线网络。 ping命令 , ping是一种常用的网络诊断工具,在Linux/Unix系统和Windows系统中均有实现。它通过发送ICMP(Internet Control Message Protocol,互联网控制消息协议)回显请求数据包到目标主机并监听回应,以此判断两台计算机之间的网络连通性。在该篇文章中,作者编写了一个check_ping函数,利用ping命令对百度服务器IP地址进行连通性测试,如果无法ping通则认为网络存在问题,需要进行WiFi切换。
2024-01-14 10:28:12
80
转载
DorisDB
...ies 配置FE服务的数据路径 storage_root_path = /path/to/doris_data (2)资源不足 若日志显示“Out of Memory”等提示,则可能是因为内存不足导致的。尝试增加DorisDB的内存分配,或者检查是否有其他进程抢占了大量资源。 (3)元数据损坏 如果是由于元数据损坏引发的问题,DorisDB提供了相应的修复命令,如fsck工具来检查和修复表元数据。不过,请谨慎操作并在备份后执行: bash ./bin/doris-cli --cluster=your_cluster --user=user --password=passwd fsck REPAIR your_table 4. 进阶调试与求助 当上述方法都无法解决问题时,可能需要进一步深入DorisDB的内部逻辑进行调试。这时候,可以考虑加入DorisDB社区或者寻求官方支持,提供详尽的问题描述和日志信息。同时,自行研究源码也是一个很好的学习和解决问题的方式。 5. 结语 面对DorisDB启动失败或崩溃这样的挑战,最重要的是保持冷静与耐心,遵循科学的排查思路,结合实际场景逐一检验。瞧,阅读和理解日志信息就像侦探破案一样重要,通过它,你可以找到问题的关键线索。然后,像调音师调整乐器那样精细地去调节配置参数,确保一切运行流畅。如果需要的话,你甚至可以像个技术大牛那样深入源代码的世界,揪出那个捣蛋的小bug。相信我,按照这个步骤来,你绝对能把这个问题给妥妥地搞定!记住,每一次的故障排除都是技术能力提升的过程,让我们一起在DorisDB的世界里不断探索,勇攀高峰! 以上所述仅为常见问题及其解决方案的概述,实际情况可能更为复杂多变。因此,建议各位在日常运维中养成良好的维护习惯,定期备份数据、监控系统状态,确保DorisDB稳定、高效地运行。
2023-10-20 16:26:47
566
星辰大海
Tomcat
...,进而实现性能调优和故障排除。 防火墙 , 一种网络安全系统,位于内部网络与外部网络之间,用于监控和控制进出网络的数据流。它可以根据预设的安全规则,阻止未经授权的访问,保护内部网络不受恶意攻击。在配置Tomcat的JMX监控时,需要确保防火墙允许特定端口的通信,以便JMX监控服务能够正常工作。 JConsole , Java提供的一个图形化JMX监控工具,用于诊断和监控Java应用程序的性能。通过JConsole,用户可以连接到正在运行的Java虚拟机(JVM),查看各种性能指标,如内存使用情况、线程状态、类装载情况等。JConsole适用于开发和运维人员,能够帮助他们及时发现和解决问题,提高系统的稳定性和性能。
2025-02-15 16:21:00
102
月下独酌
转载文章
...,本站仅提供文章转载服务,并不拥有其所有权,也不对文章内容的真实性、准确性和合法性承担责任。 如发现本文存在侵权、违法、违规或事实不符的情况,请及时联系我们,我们将第一时间进行核实并删除相应内容。 演讲者:黄涛 AWS高级技术讲师 下载地址:MP4完整视频下载 1. 邱洋的总结 AWS的服务和技术繁多,选择适合自己的方向,而不是什么都去学 AWS的学习资源异常丰富,包括视频、免费文档、在线实验、社区以及专家课程(收费) AWS的考试包括助理级和专家级,并且分别针对架构师、开发与运维人员 助理架构师考试主要针对:设计、实施部署、数据安全、故障排除等4个方面进行考核 AWS的架构师考试重点需要掌握7大“云设计架构”如:弹性原则、最小授权原则等等,熟悉这些非常有助于答题(就好比当初考车的文科一样,是有规律可循的) 多动手非常有助于通过考试,同时也是熟练掌握的不二法宝 助理架构师考试,建议考生拥有6个月AWS实战经验 专家级架构师考试,建议考生拥有2年的实战经验 2. 概述 2.1 AWS的服务列表概览 2.2 需要确定好自己的定位与方向 包括三个维度: - 什么行业 – (移动?视频?互联网?企业?金融?) - 解决什么问题 – 大规模分发?大数据?混合网络? - 使用哪些服务 – 虚拟主机?虚拟网络和安全?hadoop集群?数据仓库? 2.3 学习方法是以赛代练(步步实践,边学边用) 首先【观看自学视频】 然后听取【在线课堂】 理论差不多有,开始【动手实验室】(15个免费实验) 深入了解需要【详细查看文档】建议至少先从FAQ阅读,可以缩短很长时间 利用【免费AWS套餐】注意平时的理解和学习 再进行高级实验 需要了解各个服务之间的关联等,【听取讲师指导课程】,就可以高层次的了解服务内容 参加认证考试 2.4 AWS导师课程分类和级别 人员分类:解决方案师、开发人员、系统操作人员 课程分类:入门级、基础级、高级、专项 3. AWS认证的背景信息 3.1 认证的类型 助理级 – 助理架构师 – 助理开发人员 – 助理系统管理员 专家级 – 专家架构师 – 专家开发运维 认证共有5个,如果要参加专家级认证必须先通过助理级认证,其中“专家开发运维(devops)”的认证则通过任意(开发 or 运维)的助理级认证即可 3.2 获得认证后的收益? 对个人 – 可以证明个人在AWS平台上具备设计、部署和管理高可用、低成本、安全应用的能力 – 在工作上或社区中得到尊重和认可 – 可以把认证放到简历中,linkedin中整合了AWS认证徽章 对企业雇主 – 具备AWS上服务和工具的使用的认可 – 客户认可,降低AWS项目实施风险 – 增加客户满意度 3.3 再认证模式 因为AWS的服务在更新,因此每两年要重新认证(证件的有效期2年),再次参加考试时,题目、时间将会更少,且认证费用更低 3.4 助理架构师认证的知识领域 四大知识域 1 设计:高可用、高效率、可容错低、可扩展的系统 2 实施和部署:强调部署操作能力 3 数据安全性:在部署操作时,始终保持数据保存和传输的安全 4 排除故障:在系统出现问题时,可以快速找到问题并解决问题 知识权重 - 设计:60%的题目 - 实施和部署:10%的题目 - 数据安全:20%的题目 - 排除故障:10%的题目 PS:考试不会按照上面的次序、考试不会注明考试题目的分类 3.5 认证过程 需要在网上注册,找到距离家里比较近的地方考试(考点) 到了现场需要携带身份证,证明自己 并不允许带手机入场 证件上必须有照片 签署NDA保证不会泄露考题 考试中心的电脑中考试(80分钟,55个考题) 考试后马上知道分数和是否通过(不会看到每道题目是否正确) 通过后的成绩、认证证书等将发到email邮箱中 3.6 考试机制 助理级别考试的重点是:单一服务和小规模的组合服务的掌握程度 所有题目都是选择题(多选或单选) 不惩罚打错,所以留白没意义,可以猜一个 55道题 可以给不确定的题目打标签,没提交前都可以回来改答案 3.7 题目示例 单选题 多选题(会告诉你有多少个答案) 汇总查看答案以及mark(标记) 4 AWS架构的7大设计原则 4.1 松耦合 松耦合是容错、运维自动扩容的基础,在设计上应该尽量减少模块间的依赖性,将不会成为未来应用调整、发展的阻碍 松耦合模式的情况 不要标示(依赖)特定对象,依赖特定对象耦合性将非常高 – 使用负载均衡器 – 域名解析 – 弹性IP – 可以动态找到配合的对象,为松耦合带来方便,为应用将来的扩展带来好处 不要依赖其他模块的正确处理或及时的处理 – 使用尽量使用异步的处理,而不是同步的(SQS可以帮到用户) 4.2 模块出错后工作不会有问题 问问某个模块出了问题,应用会怎么样? 在设计的时候,在出了问题会有影响的模块,进行处理,建立自动恢复性 4.3 实现弹性 在设计上,不要假定模块是正常的、始终不变的 – 可以配合AutoScaling、EIP和可用区AZ来满足 允许模块的失败重启 – 无状态设计比有状态设计好 – 使用ELB、云监控去检测“实例”运行状态 有引导参数的实例(实现自动配置) – 例如:加入user data在启动的时候,告知它应该做的事情 在关闭实例的时候,保存其配置和个性化 – 例如用DynamoDB保存session信息 弹性后就不会为了超配资源而浪费钱了 4.4 安全是整体的事,需要在每个层面综合考虑 基础架构层 计算/网络架构层 数据层 应用层 4.5 最小授权原则 只付于操作者完成工作的必要权限 所有用户的操作必须授权 三种类型的权限能操作AWS – 主账户 – IAM用户 – 授权服务(主要是开发的app) 5 设计:高可用、高效率、可容错、可扩展的系统 本部分的目标是设计出高可用、高效率低成本、可容错、可扩展的系统架构 - 高可用 – 了解AWS服务自身的高可靠性(例如弹性负载均衡)—-因为ELB是可以多AZ部署的 – 用好这些服务可以减少可用性的后顾之忧 - 高效率(低成本) – 了解自己的容量需求,避免超额分配 – 利用不同的价格策略,例如:使用预留实例 – 尽量使用AWS的托管服务(如SNS、SQS) - 可容错 – 了解HA和容错的区别 – 如果说HA是结果,那么容错则是保障HA的一个重要策略 – HA强调系统不要出问题,而容错是在系统出了问题后尽量不要影响业务 - 可扩展性 – 需要了解AWS哪些服务自身就可以扩展,例如SQS、ELB – 了解自动伸缩组(AS) 运用好 AWS 7大架构设计原则的:松耦合、实现弹性 6 实施和部署设计 本部分的在设计的基础上找到合适的工具来实现 对比第一部分“设计”,第一章主要针对用什么,而第二章则讨论怎么用 主要考核AWS云的核心的服务目录和核心服务,包括: 计算机和网络 – EC2、VPC 存储和内容分发 – S3、Glacier 数据库相关分类 – RDS 部署和管理服务 – CloudFormation、CloudWatch、IAM 应用服务 – SQS、SNS 7 数据安全 数据安全的基础,是AWS责任共担的安全模型模型,必须要读懂 数据安全包括4个层面:基础设施层、计算/网络层、数据层、应用层 - 基础设施层 1. 基础硬件安全 2. 授权访问、流程等 - 计算/网络层 1. 主要靠VPC保障网络(防护、路由、网络隔离、易管理) 2. 认识安全组和NACLs以及他们的差别 安全组比ACL多一点,安全组可以针对其他安全组,ACL只能针对IP 安全组只允许统一,ACL可以设置拒绝 安全组有状态!很重要(只要一条入站规则通过,那么出站也可以自动通过),ACL没有状态(必须分别指定出站、入站规则) 安全组的工作的对象是网卡(实例)、ACL工作的对象是子网 认识4种网关,以及他们的差别 共有4种网关,支撑流量进出VPC internet gatway:互联网的访问 virtual private gateway:负责VPN的访问 direct connect:负责企业直连网络的访问 vpc peering:负责VPC的peering的访问 数据层 数据传输安全 – 进入和出AWS的安全 – AWS内部传输安全 通过https访问API 链路的安全 – 通过SSL访问web – 通过IP加密访问VPN – 使用直连 – 使用OFFLINE的导入导出 数据的持久化保存 – 使用EBS – 使用S3访问 访问 – 使用IAM策略 – 使用bucket策略 – 访问控制列表 临时授权 – 使用签名的URL 加密 – 服务器端加密 – 客户端加密 应用层 主要强调的是共担风险模型 多种类型的认证鉴权 给用户在应用层的保障建议 – 选择一种认证鉴权机制(而不要不鉴权) – 用安全的密码和强安全策略 – 保护你的OS(如打开防火墙) – 用强壮的角色来控制权限(RBAC) 判断AWS和用户分担的安全中的标志是,哪些是AWS可以控制的,那些不能,能的就是AWS负责,否则就是用户(举个例子:安全组的功能由AWS负责—是否生效,但是如何使用是用户负责—自己开放所有端口跟AWS无关) AWS可以保障的 用户需要保障的 工具与服务 操作系统 物理内部流程安全 应用程序 物理基础设施 安全组 网络设施 虚拟化设施 OS防火墙 网络规则 管理账号 8 故障排除 问题经常包括的类型: - EC2实例的连接性问题 - 恢复EC2实例或EBS卷上的数据 - 服务使用限制问题 8.1 EC2实例的连接性问题 经常会有多个原因造成无法连接 外部VPC到内部VPC的实例 – 网关(IGW–internet网关、VPG–虚拟私有网关)的添加问题 – 公司网络到VPC的路由规则设置问题 – VPC各个子网间的路由表问题 – 弹性IP和公有IP的问题 – NACLs(网络访问规则) – 安全组 – OS层面的防火墙 8.2 恢复EC2实例或EBS卷上的数据 注意EBS或EC2没有任何强绑定关系 – EBS是可以从旧实例上分离的 – 如有必要尽快做 将EBS卷挂载到新的、健康的实例上 执行流程可以针对恢复没有工作的启动卷(boot volume) – 将root卷分离出来 – 像数据一样挂载到其他实例 – 修复文件 – 重新挂载到原来的实例中重新启动 8.3 服务使用限制问题 AWS有很多软性限制 – 例如AWS初始化的时候,每个类型的EBS实例最多启动20个 还有一些硬性限制例如 – 每个账号最多拥有100个S3的bucket – …… 别的服务限制了当前服务 – 例如无法启动新EC2实例,原因可能是EBS卷达到上限 – Trusted Advisor这个工具可以根据服务水平的不同给出你一些限制的参考(从免费试用,到商业试用,和企业试用的建议) 常见的软性限制 公共的限制 – 每个用户最多创建20个实例,或更少的实例类型 – 每个区域最多5个弹性ip – 每个vpc最多100个安全组 – 最多20个负载均衡 – 最多20个自动伸缩组 – 5000个EBS卷、10000个快照,4w的IOPS和总共20TB的磁盘 – …更多则需要申请了 你不需要记住限制 – 知道限制,并保持数值敏感度就好 – 日后遇到问题时可以排除掉软限制的相关的问题 9. 总结 9.1 认证的主要目标是: 确认架构师能否搜集需求,并且使用最佳实践,在AWS中构建出这个系统 是否能为应用的整个生命周期给出指导意见 9.2 希望架构师(助理或专家级)考试前的准备: 深度掌握至少1门高级别语言(c,c++,java等) 掌握AWS的三份白皮书 – aws概览 – aws安全流程 – aws风险和应对 – 云中的存储选项 – aws的架构最佳实践 按照客户需求,使用AWS组件来部署混合系统的经验 使用AWS架构中心网站了解更多信息 9.3 经验方面的建议 助理架构师 – 至少6个月的实际操作经验、在AWS中管理生产系统的经验 – 学习过AWS的基本课程 专家架构师 – 至少2年的实际操作经验、在AWS中管理多种不同种类的复杂生产系统的经验(多种服务、动态伸缩、高可用、重构或容错) – 在AWS中执行构建的能力,架构的高级概念能力 9.4 相关资源 认证学习的资源地址 - 可以自己练习,模拟考试需要付费的 接下来就去网上报名参加考试 本篇文章为转载内容。原文链接:https://blog.csdn.net/QXK2001/article/details/51292402。 该文由互联网用户投稿提供,文中观点代表作者本人意见,并不代表本站的立场。 作为信息平台,本站仅提供文章转载服务,并不拥有其所有权,也不对文章内容的真实性、准确性和合法性承担责任。 如发现本文存在侵权、违法、违规或事实不符的情况,请及时联系我们,我们将第一时间进行核实并删除相应内容。
2023-11-29 22:08:40
270
转载
转载文章
...,本站仅提供文章转载服务,并不拥有其所有权,也不对文章内容的真实性、准确性和合法性承担责任。 如发现本文存在侵权、违法、违规或事实不符的情况,请及时联系我们,我们将第一时间进行核实并删除相应内容。 浅谈 前段时间有个客户问我,为啥你们项目都搞了好几年了,为啥线上还会经常反馈卡顿,呃呃呃。。 于是根据自己的理解以及网上大佬们的思路总结了一篇关于卡顿优化这块的文章。 卡顿问题是一个老生常谈的话题了,一个App的好坏,卡顿也许会占一半,它直接决定了用户的留存问题,各大app排行版上,那些知名度较高,但是排行较低的,可能就要思考思考是不是和你app本身有关系了。 卡顿一直是性能优化中相对重要的一个点,因为其涉及了UI绘制、垃圾回收(GC)、线程调度以及Binder,CPU,GPU方面等JVM以及FrameWork相关知识 如果能做好卡顿优化,那么也就间接证明你对Android FrameWork的理解之深。 接下来我们就来讲解下卡顿方面的知识。 什么是卡顿: 对用户来讲就是界面不流畅,滞顿。 场景如下: 1.视频加载慢,画面卡顿,卡死,黑屏 2.声音卡顿,音画不同步。 3.动画帧卡顿,交互响应慢 4.滑动不跟手,列表自动更新,滚动不流畅 5.网络响应慢,数据和画面展示慢、 6.过渡动画生硬。 7.界面不可交互,卡死,等等现象。 卡顿是如何发生的 卡顿产生的原因一般都比较复杂,如CPU内存大小,IO操作,锁操作,低效的算法等都会引起卡顿。 站在开发的角度看: 通常我们讲,屏幕刷新率是60fps,需要在16ms内完成所有的工作才不会造成卡顿。 为什么是16ms,不是17,18呢? 下面我们先来理清在UI绘制中的几个概念: SurfaceFlinger: SurfaceFlinger作用是接受多个来源的图形显示数据Surface,合成后发送到显示设备,比如我们的主界面中:可能会有statusBar,侧滑菜单,主界面,这些View都是独立Surface渲染和更新,最后提交给SF后,SF根据Zorder,透明度,大小,位置等参数,合成为一个数据buffer,传递HWComposer或者OpenGL处理,最终给显示器。 在显示过程中使用到了bufferqueue,surfaceflinger作为consumer方,比如windowmanager管理的surface作为生产方产生页面,交由surfaceflinger进行合成。 VSYNC Android系统每隔16ms发出VSYNC信号,触发对UI进行渲染,VSYNC是一种在PC上很早就有应用,可以理解为一种定时中断技术。 tearing 问题: 早期的 Android 是没有 vsync 机制的,CPU 和 GPU 的配合也比较混乱,这也造成著名的 tearing 问题,即 CPU/GPU 直接更新正在显示的屏幕 buffer 造成画面撕裂。 后续 Android 引入了双缓冲机制,但是 buffer 的切换也需要一个比较合适的时机,也就是屏幕扫描完上一帧后的时机,这也就是引入 vsync 的原因。 早先一般的屏幕刷新率是 60fps,所以每个 vsync 信号的间隔也是 16ms,不过随着技术的更迭以及厂商对于流畅性的追求,越来越多 90fps 和 120fps 的手机面世,相对应的间隔也就变成了 11ms 和 8ms。 VSYNC信号种类: 1.屏幕产生的硬件VSYNC:硬件VSYNC是一种脉冲信号,起到开关和触发某种操作的作用。 2.由SurfaceFlinger将其转成的软件VSYNC信号,经由Binder传递给Choreographer Choreographer: 编舞者,用于注册VSYNC信号并接收VSYNC信号回调,当内部接收到这个信号时最终会调用到doFrame进行帧的绘制操作。 Choreographer在系统中流程: 如何通过Choreographer计算掉帧情况:原理就是: 通过给Choreographer设置FrameCallback,在每次绘制前后看时间差是16.6ms的多少倍,即为前后掉帧率。 使用方式如下: //Application.javapublic void onCreate() {super.onCreate();//在Application中使用postFrameCallbackChoreographer.getInstance().postFrameCallback(new FPSFrameCallback(System.nanoTime()));}public class FPSFrameCallback implements Choreographer.FrameCallback {private static final String TAG = "FPS_TEST";private long mLastFrameTimeNanos = 0;private long mFrameIntervalNanos;public FPSFrameCallback(long lastFrameTimeNanos) {mLastFrameTimeNanos = lastFrameTimeNanos;mFrameIntervalNanos = (long)(1000000000 / 60.0);}@Overridepublic void doFrame(long frameTimeNanos) {//初始化时间if (mLastFrameTimeNanos == 0) {mLastFrameTimeNanos = frameTimeNanos;}final long jitterNanos = frameTimeNanos - mLastFrameTimeNanos;if (jitterNanos >= mFrameIntervalNanos) {final long skippedFrames = jitterNanos / mFrameIntervalNanos;if(skippedFrames>30){//丢帧30以上打印日志Log.i(TAG, "Skipped " + skippedFrames + " frames! "+ "The application may be doing too much work on its main thread.");} }mLastFrameTimeNanos=frameTimeNanos;//注册下一帧回调Choreographer.getInstance().postFrameCallback(this);} } UI绘制全路径分析: 有了前面几个概念,这里我们让SurfaceFlinger结合View的绘制流程用一张图来表达整个绘制流程: 生产者:APP方构建Surface的过程。 消费者:SurfaceFlinger UI绘制全路径分析卡顿原因: 接下来,我们逐个分析,看看都会有哪些原因可能造成卡顿: 1.渲染流程 1.Vsync 调度:这个是起始点,但是调度的过程会经过线程切换以及一些委派的逻辑,有可能造成卡顿,但是一般可能性比较小,我们也基本无法介入; 2.消息调度:主要是 doframe Message 的调度,这就是一个普通的 Handler 调度,如果这个调度被其他的 Message 阻塞产生了时延,会直接导致后续的所有流程不会被触发 3.input 处理:input 是一次 Vsync 调度最先执行的逻辑,主要处理 input 事件。如果有大量的事件堆积或者在事件分发逻辑中加入大量耗时业务逻辑,会造成当前帧的时长被拉大,造成卡顿,可以尝试通过事件采样的方案,减少 event 的处理 4.动画处理:主要是 animator 动画的更新,同理,动画数量过多,或者动画的更新中有比较耗时的逻辑,也会造成当前帧的渲染卡顿。对动画的降帧和降复杂度其实解决的就是这个问题; 5.view 处理:主要是接下来的三大流程,过度绘制、频繁刷新、复杂的视图效果都是此处造成卡顿的主要原因。比如我们平时所说的降低页面层级,主要解决的就是这个问题; 6.measure/layout/draw:view 渲染的三大流程,因为涉及到遍历和高频执行,所以这里涉及到的耗时问题均会被放大,比如我们会降不能在 draw 里面调用耗时函数,不能 new 对象等等; 7.DisplayList 的更新:这里主要是 canvas 和 displaylist 的映射,一般不会存在卡顿问题,反而可能存在映射失败导致的显示问题; 8.OpenGL 指令转换:这里主要是将 canvas 的命令转换为 OpenGL 的指令,一般不存在问题 9.buffer 交换:这里主要指 OpenGL 指令集交换给 GPU,这个一般和指令的复杂度有关 10.GPU 处理:顾名思义,这里是 GPU 对数据的处理,耗时主要和任务量和纹理复杂度有关。这也就是我们降低 GPU 负载有助于降低卡顿的原因; 11.layer 合成:Android P 修改了 Layer 的计算方法 , 把这部分放到了 SurfaceFlinger 主线程去执行, 如果后台 Layer 过多, 就会导致 SurfaceFlinger 在执行 rebuildLayerStacks 的时候耗时 , 导致 SurfaceFlinger 主线程执行时间过长。 可以选择降低Surface层级来优化卡顿。 12.光栅化/Display:这里暂时忽略,底层系统行为; Buffer 切换:主要是屏幕的显示,这里 buffer 的数量也会影响帧的整体延迟,不过是系统行为,不能干预。 2.系统负载 内存:内存的吃紧会直接导致 GC 的增加甚至 ANR,是造成卡顿的一个不可忽视的因素; CPU:CPU 对卡顿的影响主要在于线程调度慢、任务执行的慢和资源竞争,比如 1.降频会直接导致应用卡顿; 2.后台活动进程太多导致系统繁忙,cpu \ io \ memory 等资源都会被占用, 这时候很容易出现卡顿问题 ,这种情况比较常见,可以使用dumpsys cpuinfo查看当前设备的cpu使用情况: 3.主线程调度不到 , 处于 Runnable 状态,这种情况比较少见 4.System 锁:system_server 的 AMS 锁和 WMS 锁 , 在系统异常的情况下 , 会变得非常严重 , 如下图所示 , 许多系统的关键任务都被阻塞 , 等待锁的释放 , 这时候如果有 App 发来的 Binder 请求带锁 , 那么也会进入等待状态 , 这时候 App 就会产生性能问题 ; 如果此时做 Window 动画 , 那么 system_server 的这些锁也会导致窗口动画卡顿 GPU:GPU 的影响见渲染流程,但是其实还会间接影响到功耗和发热; 功耗/发热:功耗和发热一般是不分家的,高功耗会引起高发热,进而会引起系统保护,比如降频、热缓解等,间接的导致卡顿。 如何监控卡顿 线下监控: 我们知道卡顿问题的原因错综复杂,但最终都可以反馈到CPU使用率上来 1.使用dumpsys cpuinfo命令 这个命令可以获取当时设备cpu使用情况,我们可以在线下通过重度使用应用来检测可能存在的卡顿点 A8S:/ $ dumpsys cpuinfoLoad: 1.12 / 1.12 / 1.09CPU usage from 484321ms to 184247ms ago (2022-11-02 14:48:30.793 to 2022-11-02 14:53:30.866):2% 1053/scanserver: 0.2% user + 1.7% kernel0.6% 934/system_server: 0.4% user + 0.1% kernel / faults: 563 minor0.4% 564/signserver: 0% user + 0.4% kernel0.2% 256/ueventd: 0.1% user + 0% kernel / faults: 320 minor0.2% 474/surfaceflinger: 0.1% user + 0.1% kernel0.1% 576/vendor.sprd.hardware.gnss@2.0-service: 0.1% user + 0% kernel / faults: 54 minor0.1% 286/logd: 0% user + 0% kernel / faults: 10 minor0.1% 2821/com.allinpay.appstore: 0.1% user + 0% kernel / faults: 1312 minor0.1% 447/android.hardware.health@2.0-service: 0% user + 0% kernel / faults: 1175 minor0% 1855/com.smartpos.dataacqservice: 0% user + 0% kernel / faults: 755 minor0% 2875/com.allinpay.appstore:pushcore: 0% user + 0% kernel / faults: 744 minor0% 1191/com.android.systemui: 0% user + 0% kernel / faults: 70 minor0% 1774/com.android.nfc: 0% user + 0% kernel0% 172/kworker/1:2: 0% user + 0% kernel0% 145/irq/24-70900000: 0% user + 0% kernel0% 575/thermald: 0% user + 0% kernel / faults: 300 minor... 2.CPU Profiler 这个工具是AS自带的CPU性能检测工具,可以在PC上实时查看我们CPU使用情况。 AS提供了四种Profiling Model配置: 1.Sample Java Methods:在应用程序基于Java的代码执行过程中,频繁捕获应用程序的调用堆栈 获取有关应用程序基于Java的代码执行的时间和资源使用情况信息。 2.Trace java methods:在运行时对应用程序进行检测,以在每个方法调用的开始和结束时记录时间戳。收集时间戳并进行比较以生成方法跟踪数据,包括时序信息和CPU使用率。 请注意与检测每种方法相关的开销会影响运行时性能,并可能影响性能分析数据。对于生命周期相对较短的方法,这一点甚至更为明显。此外,如果您的应用在短时间内执行大量方法,则探查器可能会很快超过其文件大小限制,并且可能无法记录任何进一步的跟踪数据。 3.Sample C/C++ Functions:捕获应用程序本机线程的示例跟踪。要使用此配置,您必须将应用程序部署到运行Android 8.0(API级别26)或更高版本的设备。 4.Trace System Calls:捕获细粒度的详细信息,使您可以检查应用程序与系统资源的交互方式 您可以检查线程状态的确切时间和持续时间,可视化CPU瓶颈在所有内核中的位置,并添加自定义跟踪事件进行分析。在对性能问题进行故障排除时,此类信息可能至关重要。要使用此配置,您必须将应用程序部署到运行Android 7.0(API级别24)或更高版本的设备。 使用方式: Debug.startMethodTracing("");// 需要检测的代码片段...Debug.stopMethodTracing(); 优点:有比较全面的调用栈以及图像化方法时间显示,包含所有线程的情况 缺点:本身也会带来一点的性能开销,可能会带偏优化方向 火焰图:可以显示当前应用的方法堆栈: 3.Systrace Systrace在前面一篇分析启动优化的文章讲解过 这里我们简单来复习下: Systrace用来记录当前应用的系统以及应用(使用Trace类打点)的各阶段耗时信息包括绘制信息以及CPU信息等。 使用方式: Trace.beginSection("MyApp.onCreate_1");alt(200);Trace.endSection(); 在命令行中: python systrace.py -t 5 sched gfx view wm am app webview -a "com.chinaebipay.thirdcall" -o D:\trac1.html 记录的方法以及CPU中的耗时情况: 优点: 1.轻量级,开销小,CPU使用率可以直观反映 2.右侧的Alerts能够根据我们应用的问题给出具体的建议,比如说,它会告诉我们App界面的绘制比较慢或者GC比较频繁。 4.StrictModel StrictModel是Android提供的一种运行时检测机制,用来帮助开发者自动检测代码中不规范的地方。 主要和两部分相关: 1.线程相关 2.虚拟机相关 基础代码: private void initStrictMode() {// 1、设置Debug标志位,仅仅在线下环境才使用StrictModeif (DEV_MODE) {// 2、设置线程策略StrictMode.setThreadPolicy(new StrictMode.ThreadPolicy.Builder().detectCustomSlowCalls() //API等级11,使用StrictMode.noteSlowCode.detectDiskReads().detectDiskWrites().detectNetwork() // or .detectAll() for all detectable problems.penaltyLog() //在Logcat 中打印违规异常信息// .penaltyDialog() //也可以直接跳出警报dialog// .penaltyDeath() //或者直接崩溃.build());// 3、设置虚拟机策略StrictMode.setVmPolicy(new StrictMode.VmPolicy.Builder().detectLeakedSqlLiteObjects()// 给NewsItem对象的实例数量限制为1.setClassInstanceLimit(NewsItem.class, 1).detectLeakedClosableObjects() //API等级11.penaltyLog().build());} } 线上监控: 线上需要自动化的卡顿检测方案来定位卡顿,它能记录卡顿发生时的场景。 自动化监控原理: 采用拦截消息调度流程,在消息执行前埋点计时,当耗时超过阈值时,则认为是一次卡顿,会进行堆栈抓取和上报工作 首先,我们看下Looper用于执行消息循环的loop()方法,关键代码如下所示: / Run the message queue in this thread. Be sure to call {@link quit()} to end the loop./public static void loop() {...for (;;) {Message msg = queue.next(); // might blockif (msg == null) {// No message indicates that the message queue is quitting.return;// This must be in a local variable, in case a UI event sets the loggerfinal Printer logging = me.mLogging;if (logging != null) {// 1logging.println(">>>>> Dispatching to " + msg.target + " " +msg.callback + ": " + msg.what);}...try {// 2 msg.target.dispatchMessage(msg);dispatchEnd = needEndTime ? SystemClock.uptimeMillis() : 0;} finally {if (traceTag != 0) {Trace.traceEnd(traceTag);} }...if (logging != null) {// 3logging.println("<<<<< Finished to " + msg.target + " " + msg.callback);} 在Looper的loop()方法中,在其执行每一个消息(注释2处)的前后都由logging进行了一次打印输出。可以看到,在执行消息前是输出的">>>>> Dispatching to “,在执行消息后是输出的”<<<<< Finished to ",它们打印的日志是不一样的,我们就可以由此来判断消息执行的前后时间点。 具体的实现可以归纳为如下步骤: 1、首先,我们需要使用Looper.getMainLooper().setMessageLogging()去设置我们自己的Printer实现类去打印输出logging。这样,在每个message执行的之前和之后都会调用我们设置的这个Printer实现类。 2、如果我们匹配到">>>>> Dispatching to "之后,我们就可以执行一行代码:也就是在指定的时间阈值之后,我们在子线程去执行一个任务,这个任务就是去获取当前主线程的堆栈信息以及当前的一些场景信息,比如:内存大小、电脑、网络状态等。 3、如果在指定的阈值之内匹配到了"<<<<< Finished to ",那么说明message就被执行完成了,则表明此时没有产生我们认为的卡顿效果,那我们就可以将这个子线程任务取消掉。 这里我们使用blockcanary来做测试: BlockCanary APM是一个非侵入式的性能监控组件,可以通过通知的形式弹出卡顿信息。它的原理就是我们刚刚讲述到的卡顿监控的实现原理。 使用方式: 1.导入依赖 implementation 'com.github.markzhai:blockcanary-android:1.5.0' Application的onCreate方法中开启卡顿监控 // 注意在主进程初始化调用BlockCanary.install(this, new AppBlockCanaryContext()).start(); 3.继承BlockCanaryContext类去实现自己的监控配置上下文类 public class AppBlockCanaryContext extends BlockCanaryContext {....../ 指定判定为卡顿的阈值threshold (in millis), 你可以根据不同设备的性能去指定不同的阈值 @return threshold in mills/public int provideBlockThreshold() {return 1000;}....} 4.在Activity的onCreate方法中执行一个耗时操作 try {Thread.sleep(4000);} catch (InterruptedException e) {e.printStackTrace();} 5.结果: 可以看到一个和LeakCanary一样效果的阻塞可视化堆栈图 那有了BlockCanary的方法耗时监控方式是不是就可以解百愁了呢,呵呵。有那么容易就好了 根据原理:我们拿到的是msg执行前后的时间和堆栈信息,如果msg中有几百上千个方法,就无法确认到底是哪个方法导致的耗时,也有可能是多个方法堆积导致。 这就导致我们无法准确定位哪个方法是最耗时的。如图中:堆栈信息是T2的,而发生耗时的方法可能是T1到T2中任何一个方法甚至是堆积导致。 那如何优化这块? 这里我们采用字节跳动给我们提供的一个方案:基于 Sliver trace 的卡顿监控体系 Sliver trace 整体流程图: 主要包含两个方面: 检测方案: 在监控卡顿时,首先需要打开 Sliver 的 trace 记录能力,Sliver 采样记录 trace 执行信息,对抓取到的堆栈进行 diff 聚合和缓存。 同时基于我们的需要设置相应的卡顿阈值,以 Message 的执行耗时为衡量。对主线程消息调度流程进行拦截,在消息开始分发执行时埋点,在消息执行结束时计算消息执行耗时,当消息执行耗时超过阈值,则认为产生了一次卡顿。 堆栈聚合策略: 当卡顿发生时,我们需要为此次卡顿准备数据,这部分工作是在端上子线程中完成的,主要是 dump trace 到文件以及过滤聚合要上报的堆栈。分为以下几步: 1.拿到缓存的主线程 trace 信息并 dump 到文件中。 2.然后从文件中读取 trace 信息,按照数据格式,从最近的方法栈向上追溯,找到当前 Message 包含的全部 trace 信息,并将当前 Message 的完整 trace 写入到待上传的 trace 文件中,删除其余 trace 信息。 3.遍历当前 Message trace,按照(Method 执行耗时 > Method 耗时阈值 & Method 耗时为该层堆栈中最耗时)为条件过滤出每一层函数调用堆栈的最长耗时函数,构成最后要上报的堆栈链路,这样特征堆栈中的每一步都是最耗时的,且最底层 Method 为最后的耗时大于阈值的 Method。 之后,将 trace 文件和堆栈一同上报,这样的特征堆栈提取策略保证了堆栈聚合的可靠性和准确性,保证了上报到平台后堆栈的正确合理聚合,同时提供了进一步分析问题的 trace 文件。 可以看到字节给的是一整套监控方案,和前面BlockCanary不同之处就在于,其是定时存储堆栈,缓存,然后使用diff去重的方式,并上传到服务器,可以最大限度的监控到可能发生比较耗时的方法。 开发中哪些习惯会影响卡顿的发生 1.布局太乱,层级太深。 1.1:通过减少冗余或者嵌套布局来降低视图层次结构。比如使用约束布局代替线性布局和相对布局。 1.2:用 ViewStub 替代在启动过程中不需要显示的 UI 控件。 1.3:使用自定义 View 替代复杂的 View 叠加。 2.主线程耗时操作 2.1:主线程中不要直接操作数据库,数据库的操作应该放在数据库线程中完成。 2.2:sharepreference尽量使用apply,少使用commit,可以使用MMKV框架来代替sharepreference。 2.3:网络请求回来的数据解析尽量放在子线程中,不要在主线程中进行复制的数据解析操作。 2.4:不要在activity的onResume和onCreate中进行耗时操作,比如大量的计算等。 2.5:不要在 draw 里面调用耗时函数,不能 new 对象 3.过度绘制 过度绘制是同一个像素点上被多次绘制,减少过度绘制一般减少布局背景叠加等方式,如下图所示右边是过度绘制的图片。 4.列表 RecyclerView使用优化,使用DiffUtil和notifyItemDataSetChanged进行局部更新等。 5.对象分配和回收优化 自从Android引入 ART 并且在Android 5.0上成为默认的运行时之后,对象分配和垃圾回收(GC)造成的卡顿已经显著降低了,但是由于对象分配和GC有额外的开销,它依然又可能使线程负载过重。 在一个调用不频繁的地方(比如按钮点击)分配对象是没有问题的,但如果在在一个被频繁调用的紧密的循环里,就需要避免对象分配来降低GC的压力。 减少小对象的频繁分配和回收操作。 好了,关于卡顿优化的问题就讲到这里,下篇文章会对卡顿中的ANR情况的处理,这里做个铺垫。 如果喜欢我的文章,欢迎关注我的公众号。 点击这看原文链接: 参考 Android卡顿检测及优化 一文读懂直播卡顿优化那些事儿 “终于懂了” 系列:Android屏幕刷新机制—VSync、Choreographer 全面理解! 深入探索Android卡顿优化(上) 西瓜卡顿 & ANR 优化治理及监控体系建设 5376)] 参考 Android卡顿检测及优化 一文读懂直播卡顿优化那些事儿 “终于懂了” 系列:Android屏幕刷新机制—VSync、Choreographer 全面理解! 深入探索Android卡顿优化(上) 西瓜卡顿 & ANR 优化治理及监控体系建设 本篇文章为转载内容。原文链接:https://blog.csdn.net/yuhaibing111/article/details/127682399。 该文由互联网用户投稿提供,文中观点代表作者本人意见,并不代表本站的立场。 作为信息平台,本站仅提供文章转载服务,并不拥有其所有权,也不对文章内容的真实性、准确性和合法性承担责任。 如发现本文存在侵权、违法、违规或事实不符的情况,请及时联系我们,我们将第一时间进行核实并删除相应内容。
2023-03-26 08:05:57
214
转载
Docker
...想告诉你一个好消息:Docker可以解决这些问题。 Docker是一个开源的应用容器引擎,它允许开发者打包他们的应用以及依赖包到一个可移植的容器中,然后发布到任何流行的Linux机器上,也可以实现虚拟化。让我们一起开始学习如何安装和使用Docker吧! 二、Docker的基本概念 在我们深入学习Docker之前,我们需要先理解一些基本的概念。首先,Docker镜像可不得了,它超级轻巧、灵活便携,而且是个全能自给自足的小型运行环境容器。这些镜像,你可以随意选择从仓库直接下载,或者更 DIY 一点,通过 Dockerfile 自己动手打造! 接下来,我们来了解下Dockerfile是什么。Dockerfile,你可把它想象成一本菜谱,里面密密麻麻记录了一连串神奇的指令。这些指令啊,就像是做一道道工序,一步步告诉你如何从零开始,精心打造出一个完整的Docker镜像。当你准备动手构建一个新的Docker镜像时,完全可以告诉Docker那个藏着构建秘籍的Dockerfile在哪儿,然后Docker就会超级听话地根据这个文件一步步自动搭建出你的新镜像来。 最后,我们要知道Docker容器。Docker容器是在宿主机(主机)上运行的独立的进程空间。每个容器都有自己的文件系统,网络,端口映射等特性。 三、Docker的安装步骤 1. 更新操作系统的软件源列表 在Ubuntu上,可以通过以下命令更新软件源列表: bash sudo apt-get update 2. 安装Docker Ubuntu用户可以在终端中输入以下命令安装Docker: bash sudo apt-get install docker-ce docker-ce-cli containerd.io 3. 启动Docker服务并设置开机启动 在Ubuntu上,可以执行以下命令启动Docker服务,并设置为开机启动: bash sudo systemctl start docker sudo systemctl enable docker 4. 验证Docker的安装 你可以使用以下命令验证Docker的安装: bash docker run hello-world 5. 设置Docker加速器 如果你在中国,为了提高Docker镜像下载速度,可以设置Docker加速器。首先,需要在Docker官网注册账号,然后复制加速器的地址。在终端中,输入以下命令添加加速器: bash docker pull --registry-username= --registry-password= registry.cn-shanghai.aliyuncs.com/: 将、、和替换为你自己的信息。 四、使用Docker的基本命令 现在,我们已经完成了Docker的安装,接下来让我们一起学习一些基本的Docker命令吧! 1. 查看Docker版本 bash docker version 2. 显示正在运行的容器 bash docker ps 3. 列出所有的镜像 bash docker images 4. 创建一个新的Docker镜像 bash docker build -t . 5. 运行一个Docker容器 bash docker run -it 6. 查看所有容器的日志 bash docker logs 五、总结 总的来说,Docker是一个非常强大的工具,可以帮助我们更高效地管理我们的应用程序。通过本篇文章的学习,我相信你对Docker已经有了初步的理解。希望你以后不论是上班摸鱼,还是下班享受生活,都能更溜地用上Docker这个神器,让效率嗖嗖往上升。
2023-02-21 20:40:21
477
星河万里-t
Docker
在深入探讨了Docker+Nginx在部署SpringBoot应用时的反向代理问题及其解决方案后,我们可以进一步了解近期容器化技术与服务代理方面的最新动态。近日,Docker发布了其19.03版本,引入了对Kubernetes更深度的集成支持以及对Compose文件格式的重大更新,使得在Docker中管理多个容器及服务变得更加方便和高效。 同时,Nginx Inc.也在不断优化其开源产品Nginx Plus,新版本强化了负载均衡、动态上游配置和API Gateway等功能,尤其针对微服务架构下的多应用代理场景提供了更为精细的控制策略。例如,Nginx 1.21版本引入了新的location匹配优先级规则,允许开发者更加灵活地处理请求路由,从而更好地适应复杂多变的应用部署需求。 此外,在云原生生态中,Istio Service Mesh作为服务间通信的管理和安全层,也逐渐成为解决多服务代理问题的重要工具。它能够实现服务间的智能路由、故障恢复、熔断限流等高级特性,对于运行在Docker或Kubernetes环境中的SpringBoot应用集群来说,结合Istio进行流量管理将是一个值得探索的前沿实践。 综上所述,随着容器技术和周边生态的不断发展,我们不仅需要掌握基础的Docker+Nginx部署技巧,更应关注这些技术的最新进展,以便在实际工作中应对日益复杂的微服务部署与管理挑战。
2024-01-24 15:58:35
617
柳暗花明又一村_t
Redis
...g Boot 2搭配Docker搭建的线上环境里,遇到了一个让人摸不着头脑的情况:当两个Java程序同时使出“setnx”命令抢夺Redis锁的时候,竟然会出现两个人都能抢到锁的怪事!这可真是让我们一众人大跌眼镜,直呼神奇。本文将尝试分析这一现象的原因,并给出解决方案。 二、问题复现 首先,我们需要准备两台Linux服务器作为开发环境,分别命名为A和B。然后,在服务器A上启动一个Spring Boot应用,并在其中加入如下代码: typescript @Autowired private StringRedisTemplate stringRedisTemplate; public void lock(String key) { String result = stringRedisTemplate.execute((ConnectionFactory connectionFactory, RedisCallback action) -> { Jedis jedis = new Jedis(connectionFactory.getConnection()); try { return jedis.setnx(key, "1"); } catch (Exception e) { log.error("lock failed", e); } finally { if (jedis != null) { jedis.close(); } } return null; }); if (result == null || !result.equals("1")) { throw new RuntimeException("Failed to acquire lock"); } } 接着,在服务器B上也启动同样的应用,并在其中执行上述lock方法。这时候我们注意到一个情况,这“lock”方法时灵时不灵的,有时候它会突然尥蹶子,抛出异常告诉我们锁没拿到;但有时候又乖巧得很,顺利就把锁给拿下了。这是怎么回事呢? 三、问题分析 经过一番研究,我们发现了问题所在。原来,当两个Java进程同时执行setnx命令时,Redis并没有按照我们的预期进行操作。咱们都知道,这个setnx命令啊,它就像个贴心的小管家。如果发现某个key还没在数据库里安家落户,嘿,它立马就动手,给创建一个新的键值对出来。这个键嘛,就是你传给它的第一个小宝贝;而这个值呢,就是紧跟在后面的那个小家伙。不过,要是这key已经存在了,那它可就不干活啦,悠哉悠哉地返回个0给你,表示这次没执行任何操作。不过在实际情况里头,如果两个进程同时发出了“setnx”命令,Redis可能不会马上做出判断,而是会选择先把这两个请求放在一起,排个队,等会儿再逐一处理。想象一下,如果有两个请求一起蹦跶过来,如果其中一个请求抢先被处理了,那么另一个请求很可能就被晾在一边,这样一来,就可能引发一些预料之外的问题啦。 四、解决方案 针对上述问题,我们可以采取以下几种解决方案: 1. 使用Redis Cluster Redis Cluster是一种专门用于处理高并发情况的分布式数据库,它可以通过将数据分散在多个节点上来提高读写效率,同时也能够避免单点故障。通过将Redis部署在Redis Cluster上,我们可以有效防止多线程竞争同一资源的情况发生。 2. 提升Java进程的优先级 我们可以在Java进程中设置更高的优先级,以便让Java进程优先获得CPU资源。这样,即使有两个Java程序小哥同时按下“setnx”这个按钮,也可能会因为CPU这个大忙人只能服务一个请求,导致其中一个程序小哥暂时抢不到锁,只能干等着。 3. 使用Redis的其他命令 除了setnx命令外,Redis还提供了其他的命令来实现分布式锁的功能,例如blpop、brpoplpush等。这些命令有个亮点,就是能把锁的状态存到Redis这个数据库里头,这样一来,就巧妙地化解了多个线程同时抢夺同一块资源的矛盾啦。 五、总结 总的来说,Redis的setnx命令是一个非常有用的工具,可以帮助我们解决分布式系统中的许多问题。不过呢,在实际使用的时候,咱们也得留心一些小细节,这样才能避免那些突如其来的状况,让一切顺顺利利的。比如在同时处理多个任务的情况下,我们得留意把控好向Redis发送请求的个数,别一股脑儿地把太多的请求挤到Redis那里去,让它应接不暇。另外,咱们也得学会对症下药,挑选适合的解决方案来解决具体的问题。比如,为了提升读写速度,我们可以考虑使个巧劲儿,用上Redis Cluster;再比如,为了避免多个线程争抢同一块资源引发的“战争”,我们可以派出其他命令来巧妙化解这类矛盾。最后,我们也应该不断地学习和探索,以便更好地利用Redis这个强大的工具。
2023-05-29 08:16:28
269
草原牧歌_t
转载文章
...,本站仅提供文章转载服务,并不拥有其所有权,也不对文章内容的真实性、准确性和合法性承担责任。 如发现本文存在侵权、违法、违规或事实不符的情况,请及时联系我们,我们将第一时间进行核实并删除相应内容。 随着容器技术越来越火热,各种大会上标杆企业分享容器化收益,带动其他还未实施容器的企业也在考虑实施容器化。不过真要在自己企业实践容器的时候,会认识到容器化不是一个简单工程,甚至会有一种茫然不知从何入手的感觉。 本文总结了通用的企业容器化实施线路图,主要针对企业有存量系统改造为容器,或者部分新开发的系统使用容器技术的场景。不包含企业系统从0开始全新构建的场景,这种场景相对简单。 容器实践路线图 企业着手实践容器的路线,建议从3个维度评估,然后根据评估结果落地实施。3个评估维度为:商业目标,技术选型,团队配合。 商业目标是重中之重,需要回答为何要容器化,这个也是牵引团队在容器实践路上不断前行的动力,是遇到问题是解决问题的方向指引,最重要的是让决策者认同商业目标,并能了解到支持商业目标的技术原理,上下目标对齐才好办事。 商业目标确定之后,需要确定容器相关的技术选型,容器是一种轻量化的虚拟化技术,与传统虚拟机比较有优点也有缺点,要找出这些差异点识别出对基础设施与应用的影响,提前识别风险并采取应对措施。 技术选型明确之后,在公司或部门内部推广与评审,让开发人员、架构师、测试人员、运维人员相关人员与团队理解与认同方案,听取他们意见,他们是直接使用容器的客户,不要让他们有抱怨。 最后是落地策略,一般是选取一些辅助业务先试点,在实践过程中不断总结经验。 商业目标 容器技术是以应用为中心的轻量级虚拟化技术,而传统的Xen与KVM是以资源为中心的虚拟化技术,这是两者的本质差异。以应用为中心是容器技术演进的指导原则,正是在这个原则指导下,容器技术相对于传统虚拟化有几个特点:打包既部署、镜像分层、应用资源调度。 打包即部署:打包即部署是指在容器镜像制作过程包含了传统软件包部署的过程(安装依赖的操作系统库或工具、创建用户、创建运行目录、解压、设置文件权限等等),这么做的好处是把应用及其依赖封装到了一个相对封闭的环境,减少了应用对外部环境的依赖,增强了应用在各种不同环境下的行为一致性,同时也减少了应用部署时间。 镜像分层:容器镜像包是分层结构,同一个主机上的镜像层是可以在多个容器之间共享的,这个机制可以极大减少镜像更新时候拉取镜像包的时间,通常应用程序更新升级都只是更新业务层(如Java程序的jar包),而镜像中的操作系统Lib层、运行时(如Jre)层等文件不会频繁更新。因此新版本镜像实质有变化的只有很小的一部分,在更新升级时候也只会从镜像仓库拉取很小的文件,所以速度很快。 应用资源调度:资源(计算/存储/网络)都是以应用为中心的,中心体现在资源分配是按照应用粒度分配资源、资源随应用迁移。 基于上述容器技术特点,可以推导出容器技术的3大使用场景:CI/CD、提升资源利用率、弹性伸缩。这3个使用场景自然推导出通用的商业层面收益:CI/CD提升研发效率、提升资源利用率降低成本、按需弹性伸缩在体验与成本之间达成平衡。 当然,除了商业目标之外,可能还有其他一些考虑因素,如基于容器技术实现计算任务调度平台、保持团队技术先进性等。 CI/CD提升研发效率 为什么容器技术适合CI/CD CI/CD是DevOps的关键组成部分,DevOps是一套软件工程的流程,用于持续提升软件开发效率与软件交付质量。DevOps流程来源于制造业的精益生产理念,在这个领域的领头羊是丰田公司,《丰田套路》这本书总结丰田公司如何通过PDCA(Plan-Do-Check-Act)方法实施持续改进。PDCA通常也称为PDCA循环,PDCA实施过程简要描述为:确定目标状态、分析当前状态、找出与目标状态的差距、制定实施计划、实施并总结、开始下一个PDCA过程。 DevOps基本也是这么一个PDCA流程循环,很容易认知到PDCA过程中效率是关键,同一时间段内,实施更多数量的PDCA过程,收益越高。在软件开发领域的DevOps流程中,各种等待(等待编译、等待打包、等待部署等)、各种中断(部署失败、机器故障)是影响DevOps流程效率的重要因素。 容器技术出来之后,将容器技术应用到DevOps场景下,可以从技术手段消除DevOps流程中的部分等待与中断,从而大幅度提升DevOps流程中CI/CD的效率。 容器的OCI标准定义了容器镜像规范,容器镜像包与传统的压缩包(zip/tgz等)相比有两个关键区别点:1)分层存储;2)打包即部署。 分层存储可以极大减少镜像更新时候拉取镜像包的时间,通常应用程序更新升级都只是更新业务层(如Java程序的jar包),而镜像中的操作系统Lib层、运行时(如Jre)层等文件不会频繁更新。因此新版本镜像实质有变化的只有很小的一部分,在更新升级时候也只会从镜像仓库拉取很小的文件,所以速度很快。 打包即部署是指在容器镜像制作过程包含了传统软件包部署的过程(安装依赖的操作系统库或工具、创建用户、创建运行目录、解压、设置文件权限等等),这么做的好处是把应用及其依赖封装到了一个相对封闭的环境,减少了应用对外部环境的依赖,增强了应用在各种不同环境下的行为一致性,同时也减少了应用部署时间。 基于容器镜像的这些优势,容器镜像用到CI/CD场景下,可以减少CI/CD过程中的等待时间,减少因环境差异而导致的部署中断,从而提升CI/CD的效率,提升整体研发效率。 CI/CD的关键诉求与挑战 快 开发人员本地开发调试完成后,提交代码,执行构建与部署,等待部署完成后验证功能。这个等待的过程尽可能短,否则开发人员工作容易被打断,造成后果就是效率降低。如果提交代码后几秒钟就能够完成部署,那么开发人员几乎不用等待,工作也不会被打断;如果需要好几分钟或十几分钟,那么可以想象,这十几分钟就是浪费了,这时候很容易做点别的事情,那么思路又被打断了。 所以构建CI/CD环境时候,快是第一个需要考虑的因素。要达到快,除了有足够的机器资源免除排队等待,引入并行编译技术也是常用做法,如Maven3支持多核并行构建。 自定义流程 不同行业存在不同的行业规范、监管要求,各个企业有一套内部质量规范,这些要求都对软件交付流程有定制需求,如要求使用商用的代码扫描工具做安全扫描,如构建结果与企业内部通信系统对接发送消息。 在团队协同方面,不同的公司,对DevOps流程在不同团队之间分工有差异,典型的有开发者负责代码编写构建出构建物(如jar包),而部署模板、配置由运维人员负责;有的企业开发人员负责构建并部署到测试环境;有的企业开发人员直接可以部署到生产环境。这些不同的场景,对CI/CD的流程、权限管控都有定制需求。 提升资源利用率 OCI标准包含容器镜像标准与容器运行时标准两部分,容器运行时标准聚焦在定义如何将镜像包从镜像仓库拉取到本地并更新、如何隔离运行时资源这些方面。得益于分层存储与打包即部署的特性,容器镜像从到镜像仓库拉取到本地运行速度非常快(通常小于30秒,依赖镜像本身大小等因素),基于此可以实现按需分配容器运行时资源(cpu与内存),并限定单个容器资源用量;然后根据容器进程资源使用率设定弹性伸缩规则,实现自动的弹性伸缩。 这种方式相对于传统的按峰值配置资源方式,可以提升资源利用率。 按需弹性伸缩在体验与成本之间达成平衡 联动弹性伸缩 应用运行到容器,按需分配资源之后,理想情况下,Kubernetes的池子里没有空闲的资源。这时候扩容应用实例数,新扩容的实例会因资源不足调度失败。这时候需要资源池能自动扩容,加入新的虚拟机,调度新扩容的应用。 由于应用对资源的配比与Flavor有要求,因此新加入的虚拟机,应当是与应用所需要的资源配比与Flavor一致的。缩容也是类似。 弹性伸缩还有一个诉求点是“平滑”,对业务做到不感知,也称为“优雅”扩容/缩容。 请求风暴 上面提到的弹性伸缩一般是有计划或缓慢增压的场景,存在另外一种无法预期的请求风暴场景,这种场景的特征是无法预测、突然请求量增大数倍或数十倍、持续时间短。典型的例子如行情交易系统,当行情突变的时候,用户访问量徒增,持续几十分钟或一个小时。 这种场景的弹性诉求,要求短时间内能将资源池扩大数倍,关键是速度要快(秒级),否则会来不及扩容,系统已经被冲垮(如果无限流的话)。 目前基于 Virtual Kubelet 与云厂家的 Serverless 容器,理论上可以提供应对请求风暴的方案。不过在具体实施时候,需要考虑传统托管式Kubernetes容器管理平台与Serverless容器之间互通的问题,需要基于具体厂家提供的能力来评估。 基于容器技术实现计算调度平台 计算(大数据/AI训练等)场景的特征是短时间内需要大量算力,算完即释放。容器的环境一致性以及调度便利性适合这种场景。 技术选型 容器技术是属于基础设施范围,但是与传统虚拟化技术(Xen/KVM)比较,容器技术是应用虚拟化,不是纯粹的资源虚拟化,与传统虚拟化存在差异。在容器技术选型时候,需要结合当前团队在应用管理与资源管理的现状,对照容器技术与虚拟化技术的差异,选择最合适的容器技术栈。 什么是容器技术 (1)容器是一种轻量化的应用虚拟化技术。 在讨论具体的容器技术栈的时候,先介绍目前几种常用的应用虚拟化技术,当前有3种主流的应用虚拟化技术: LXC,MicroVM,UniKernel(LibOS)。 LXC: Linux Container,通过 Linux的 namespace/cgroups/chroot 等技术隔离进程资源,目前应用最广的docker就是基于LXC实现应用虚拟化的。 MicroVM: MicroVM 介于 传统的VM 与 LXC之间,隔离性比LXC好,但是比传统的VM要轻量,轻量体现在体积小(几M到几十M)、启动快(小于1s)。 AWS Firecracker 就是一种MicroVM的实现,用于AWS的Serverless计算领域,Serverless要求启动快,租户之间隔离性好。 UniKernel: 是一种专用的(特定编程语言技术栈专用)、单地址空间、使用 library OS 构建出来的镜像。UniKernel要解决的问题是减少应用软件的技术栈层次,现代软件层次太多导致越来越臃肿:硬件+HostOS+虚拟化模拟+GuestOS+APP。UniKernel目标是:硬件+HostOS+虚拟化模拟+APP-with-libos。 三种技术对比表: 开销 体积 启动速度 隔离/安全 生态 LXC 低(几乎为0) 小 快(等同进程启动) 差(内核共享) 好 MicroVM 高 大 慢(小于1s) 好 中(Kata项目) UniKernel 中 中 中 好 差 根据上述对比来看,LXC是应用虚拟化首选的技术,如果LXC无法满足隔离性要,则可以考虑MicroVM这种技术。当前社区已经在着手融合LXC与MicroVM这两种技术,从应用打包/发布调度/运行层面统一规范,Kubernetes集成Kata支持混合应用调度特性可以了解一下。 UniKernel 在应用生态方面相对比较落后,目前在追赶中,目前通过 linuxkit 工具可以在UniKernel应用镜像中使用docker镜像。这种方式笔者还未验证过,另外docker镜像运行起来之后,如何监控目前还未知。 从上述三种应用虚拟化技术对比,可以得出结论: (2)容器技术与传统虚拟化技术不断融合中。 再从规范视角来看容器技术,可以将容器技术定义为: (3)容器=OCI+CRI+辅助工具。 OCI规范包含两部分,镜像规范与运行时规范。简要的说,要实现一个OCI的规范,需要能够下载镜像并解压镜像到文件系统上组成成一个文件目录结构,运行时工具能够理解这个目录结构并基于此目录结构管理(创建/启动/停止/删除)进程。 容器(container)的技术构成就是实现OCI规范的技术集合。 对于不同的操作系统(Linux/Windows),OCI规范的实现技术不同,当前docker的实现,支持Windows与Linux与MacOS操作系统。当前使用最广的是Linux系统,OCI的实现,在Linux上组成容器的主要技术: chroot: 通过分层文件系统堆叠出容器进程的rootfs,然后通过chroot设置容器进程的根文件系统为堆叠出的rootfs。 cgroups: 通过cgroups技术隔离容器进程的cpu/内存资源。 namesapce: 通过pid, uts, mount, network, user namesapce 分别隔离容器进程的进程ID,时间,文件系统挂载,网络,用户资源。 网络虚拟化: 容器进程被放置到独立的网络命名空间,通过Linux网络虚拟化veth, macvlan, bridge等技术连接主机网络与容器虚拟网络。 存储驱动: 本地文件系统,使用容器镜像分层文件堆叠的各种实现驱动,当前推荐的是overlay2。 广义的容器还包含容器编排,即当下很火热的Kubernetes。Kubernetes为了把控容器调度的生态,发布了CRI规范,通过CRI规范解耦Kubelet与容器,只要实现了CRI接口,都可以与Kubelet交互,从而被Kubernetes调度。OCI规范的容器实现与CRI标准接口对接的实现是CRI-O。 辅助工具用户构建镜像,验证镜像签名,管理存储卷等。 容器定义 容器是一种轻量化的应用虚拟化技术。 容器=OCI+CRI+辅助工具。 容器技术与传统虚拟化技术不断融合中。 什么是容器编排与调度 选择了应用虚拟化技术之后,还需要应用调度编排,当前Kubernetes是容器领域内编排的事实标准,不管使用何种应用虚拟化技术,都已经纳入到了Kubernetes治理框架中。 Kubernetes 通过 CRI 接口规范,将应用编排与应用虚拟化实现解耦:不管使用何种应用虚拟化技术(LXC, MicroVM, LibOS),都能够通过Kubernetes统一编排。 当前使用最多的是docker,其次是cri-o。docker与crio结合kata-runtime都能够支持多种应用虚拟化技术混合编排的场景,如LXC与MicroVM混合编排。 docker(now): Moby 公司贡献的 docker 相关部件,当前主流使用的模式。 docker(daemon) 提供对外访问的API与CLI(docker client) containerd 提供与 kubelet 对接的 CRI 接口实现 shim负责将Pod桥接到Host namespace。 cri-o: 由 RedHat/Intel/SUSE/IBM/Hyper 公司贡献的实现了CRI接口的符合OCI规范的运行时,当前包括 runc 与 kata-runtime ,也就是说使用 cir-o 可以同时运行LXC容器与MicroVM容器,具体在Kata介绍中有详细说明。 CRI-O: 实现了CRI接口的进程,与 kubelet 交互 crictl: 类似 docker 的命令行工具 conmon: Pod监控进程 other cri runtimes: 其他的一些cri实现,目前没有大规模应用到生产环境。 容器与传统虚拟化差异 容器(container)的技术构成 前面主要讲到的是容器与编排,包括CRI接口的各种实现,我们把容器领域的规范归纳为南向与北向两部分,CRI属于北向接口规范,对接编排系统,OCI就属于南向接口规范,实现应用虚拟化。 简单来讲,可以这么定义容器: 容器(container) ~= 应用打包(build) + 应用分发(ship) + 应用运行/资源隔离(run)。 build-ship-run 的内容都被定义到了OCI规范中,因此也可以这么定义容器: 容器(container) == OCI规范 OCI规范包含两部分,镜像规范与运行时规范。简要的说,要实现一个OCI的规范,需要能够下载镜像并解压镜像到文件系统上组成成一个文件目录结构,运行时工具能够理解这个目录结构并基于此目录结构管理(创建/启动/停止/删除)进程。 容器(container)的技术构成就是实现OCI规范的技术集合。 对于不同的操作系统(Linux/Windows),OCI规范的实现技术不同,当前docker的实现,支持Windows与Linux与MacOS操作系统。当前使用最广的是Linux系统,OCI的实现,在Linux上组成容器的主要技术: chroot: 通过分层文件系统堆叠出容器进程的rootfs,然后通过chroot设置容器进程的根文件系统为堆叠出的rootfs。 cgroups: 通过cgroups技术隔离容器进程的cpu/内存资源。 namesapce: 通过pid, uts, mount, network, user namesapce 分别隔离容器进程的进程ID,时间,文件系统挂载,网络,用户资源。 网络虚拟化: 容器进程被放置到独立的网络命名空间,通过Linux网络虚拟化veth, macvlan, bridge等技术连接主机网络与容器虚拟网络。 存储驱动: 本地文件系统,使用容器镜像分层文件堆叠的各种实现驱动,当前推荐的是overlay2。 广义的容器还包含容器编排,即当下很火热的Kubernetes。Kubernetes为了把控容器调度的生态,发布了CRI规范,通过CRI规范解耦Kubelet与容器,只要实现了CRI接口,都可以与Kubelet交互,从而被Kubernetes调度。OCI规范的容器实现与CRI标准接口对接的实现是CRI-O。 容器与虚拟机差异对比 容器与虚拟机的差异可以总结为2点:应用打包与分发的差异,应用资源隔离的差异。当然,导致这两点差异的根基是容器是以应用为中心来设计的,而虚拟化是以资源为中心来设计的,本文对比容器与虚拟机的差异,更多的是站在应用视角来对比。 从3个方面对比差异:资源隔离,应用打包与分发,延伸的日志/监控/DFX差异。 1.资源隔离 隔离机制差异 容器 虚拟化 mem/cpu cgroup, 使用时候设定 require 与 limit 值 QEMU, KVM network Linux网络虚拟化技术(veth,tap,bridge,macvlan,ipvlan), 跨虚拟机或出公网访问:SNAT/DNAT, service转发:iptables/ipvs, SR-IOV Linux网络虚拟化技术(veth,tap,bridge,macvlan,ipvlan), QEMU, SR-IOV storage 本地存储: 容器存储驱动 本地存储:virtio-blk 差异引入问题与实践建议 应用程序未适配 cgroup 的内存隔离导致问题: 典型的是 JVM 虚拟机,在 JVM 启动时候会根据系统内存自动设置 MaxHeapSize 值,通常是系统内存的1/4,但是 JVM 并未考虑 cgroup 场景,读系统内存时候任然读取主机的内存来设置 MaxHeapSize,这样会导致内存超过 cgroup 限制从而导致进程被 kill 。问题详细阐述与解决建议参考Java inside docker: What you must know to not FAIL。 多次网络虚拟化问题: 如果在虚拟机内使用容器,会多一层网络虚拟化,并加入了SNAT/DNAT技术, iptables/ipvs技术,对网络吞吐量与时延都有影响(具体依赖容器网络方案),对问题定位复杂度变高,同时还需要注意网络内核参数调优。 典型的网络调优参数有:转发表大小 /proc/sys/net/netfilter/nf_conntrack_max 使用iptables 作为service转发实现的时候,在转发规则较多的时候,iptables更新由于需要全量更新导致非常耗时,建议使用ipvs。详细参考[华为云在 K8S 大规模场景下的 Service 性能优化实践](https://zhuanlan.zhihu.com/p/37230013)。 容器IP地址频繁变化不固定,周边系统需要协调适配,包括基于IP地址的白名单或防火墙控制策略需要调整,CMDB记录的应用IP地址需要适配动态IP或者使用服务名替代IP地址。 存储驱动带来的性能损耗: 容器本地文件系统是通过联合文件系统方式堆叠出来的,当前主推与默认提供的是overlay2驱动,这种模式应用写本地文件系统文件或修改已有文件,使用Copy-On-Write方式,也就是会先拷贝源文件到可写层然后修改,如果这种操作非常频繁,建议使用 volume 方式。 2.应用打包与分发 应用打包/分发/调度差异 容器 虚拟化 打包 打包既部署 一般不会把应用程序与虚拟机打包在一起,通过部署系统部署应用 分发 使用镜像仓库存储与分发 使用文件存储 调度运行 使用K8S亲和/反亲和调度策略 使用部署系统的调度能力 差异引入问题与实践建议 部署提前到构建阶段,应用需要支持动态配置与静态程序分离;如果在传统部署脚本中依赖外部动态配置,这部分需要做一些调整。 打包格式发生变化,制作容器镜像需要注意安全/效率因素,可参考Dockerfile最佳实践 容器镜像存储与分发是按layer来组织的,镜像在传输过程中放篡改的方式是传统软件包有差异。 3.监控/日志/DFX 差异 容器 虚拟化 监控 cpu/mem的资源上限是cgroup定义的;containerd/shim/docker-daemon等进程的监控 传统进程监控 日志采集 stdout/stderr日志采集方式变化;日志持久化需要挂载到volume;进程会被随机调度到其他节点导致日志需要实时采集否则分散很难定位 传统日志采集 问题定位 进程down之后自动拉起会导致问题定位现场丢失;无法停止进程来定位问题因为停止即删除实例 传统问题定位手段 差异引入问题实践与建议 使用成熟的监控工具,运行在docker中的应用使用cadvisor+prometheus实现采集与警报,cadvisor中预置了常用的监控指标项 对于docker管理进程(containerd/shim/docker-daemon)也需要一并监控 使用成熟的日志采集工具,如果已有日志采集Agent,则可以考虑将日志文件挂载到volume后由Agent采集;需要注意的是stderr/stdout输出也要一并采集 如果希望容器内应用进程退出后保留现场定位问题,则可以将Pod的restartPolicy设置为never,进程退出后进程文件都还保留着(/var/lib/docker/containers)。但是这么做的话需要进程没有及时恢复,会影响业务,需要自己实现进程重拉起。 团队配合 与周边的开发团队、架构团队、测试团队、运维团队评审并交流方案,与周边团队达成一致。 落地策略与注意事项 逐步演进过程中网络互通 根据当前已经存在的基础实施情况,选择容器化落地策略。通常使用逐步演进的方式,由于容器化引入了独立的网络namespace导致容器与传统虚拟机进程网络隔离,逐步演进过程中如何打通隔离的网络是最大的挑战。 分两种场景讨论: 不同服务集群之间使用VIP模式互通: 这种模式相对简单,基于VIP做灰度发布。 不同服务集群之间使用微服务点对点模式互通(SpringCloud/ServiceComb/Dubbo都是这一类): 这种模式相对复杂,在逐步容器化过程中,要求容器网络与传统虚拟机网络能够互通(难点是在虚拟机进程内能够直接访问到容器网络的IP地址),当前解决这个问题有几种方法。 自建Kubernetes场景,可使用开源的kube-router,kube-router 使用BGP协议实现容器网络与传统虚拟机网络之间互通,要求网络交换机支持BGP协议。 使用云厂商托管Kubernetes场景,选择云厂商提供的VPC-Router互通的网络插件,如阿里云的Terway网络插件, 华为云的Underlay网络模式。 选择物理机还是虚拟机 选择物理机运行容器还是虚拟机运行容器,需要结合基础设施与业务隔离性要求综合考虑。分两种场景:自建IDC、租用公有云。 自建IDC: 理想情况是使用物理机组成一个大集群,根据业务诉求,对资源保障与安全性要求高的应用,使用MicorVM方式隔离;普通应用使用LXC方式隔离。所有物理机在一个大集群内,方便削峰填谷提升资源利用率。 租用公有云:当前公有云厂家提供的裸金属服务价格较贵且只能包周期,使用裸金属性价比并不高,使用虚拟机更合适。 集群规模与划分 选择集群时候,是多个应用共用一个大集群,还是按应用分组分成多个小集群呢?我们把节点规模数量>=1000的定义为大集群,节点数<1000的定义为小集群。 大集群的优点是资源池共享容器,方便资源调度(削峰填谷);缺点是随着节点数量与负载数量的增多,会引入管理性能问题(需要量化): DNS 解析表变大,增加/删除 Service 或 增加/删除 Endpoint 导致DNS表刷新慢 K8S Service 转发表变大,导致工作负载增加/删除刷新iptables/ipvs记录变慢 etcd 存储空间变大,如果加上ConfigMap,可能导致 etcd 访问时延增加 小集群的优点是不会有管理性能问题,缺点是会导致资源碎片化,不容易共享。共享分两种情况: 应用之间削峰填谷:目前无法实现 计算任务与应用之间削峰填谷:由于计算任务是短时任务,可以通过上层的任务调度软件,在多个集群之间分发计算任务,从而达到集群之间资源共享的目的。 选择集群规模的时候,可以参考上述分析,结合实际情况选择适合的集群划分。 Helm? Helm是为了解决K8S管理对象散碎的问题,在K8S中并没有"应用"的概念,只有一个个散的对象(Deployment, ConfigMap, Service, etc),而一个"应用"是多个对象组合起来的,且这些对象之间还可能存在一定的版本配套关系。 Helm 通过将K8S多个对象打包为一个包并标注版本号形成一个"应用",通过 Helm 管理进程部署/升级这个"应用"。这种方式解决了一些问题(应用分发更方便)同时也引入了一些问题(引入Helm增加应用发布/管理复杂度、在K8S修改了对象后如何同步到Helm)。对于是否需要使用Helm,建议如下: 在自运维模式下不使用Helm: 自运维模式下,很多场景是开发团队交付一个运行包,运维团队负责部署与配置下发,内部通过兼容性或软件包与配置版本配套清单、管理软件包与配置的配套关系。 在交付软件包模式下使用Helm: 交付软件包模式下,Helm 这种把散碎组件组装为一个应用的模式比较适合,使用Helm实现软件包分发/部署/升级场比较简单。 Reference DOCKER vs LXC vs VIRTUAL MACHINES Cgroup与LXC简介 Introducing Container Runtime Interface (CRI) in Kubernetes frakti rkt appc-spec OCI 和 runc:容器标准化和 docker Linux 容器技术史话:从 chroot 到未来 Linux Namespace和Cgroup Java inside docker: What you must know to not FAIL QEMU,KVM及QEMU-KVM介绍 kvm libvirt qemu实践系列(一)-kvm介绍 KVM 介绍(4):I/O 设备直接分配和 SR-IOV [KVM PCI/PCIe Pass-Through SR-IOV] prometheus-book 到底什么是Unikernel? The Rise and Fall of the Operating System The Design and Implementation of the Anykernel and Rump Kernels UniKernel Unikernel:从不入门到入门 OSv 京东如何打造K8s全球最大集群支撑万亿电商交易 Cloud Native App Hub 更多云最佳实践 https://best.practices.cloud 本篇文章为转载内容。原文链接:https://blog.csdn.net/sinat_33155975/article/details/118013855。 该文由互联网用户投稿提供,文中观点代表作者本人意见,并不代表本站的立场。 作为信息平台,本站仅提供文章转载服务,并不拥有其所有权,也不对文章内容的真实性、准确性和合法性承担责任。 如发现本文存在侵权、违法、违规或事实不符的情况,请及时联系我们,我们将第一时间进行核实并删除相应内容。
2023-09-17 15:03:28
225
转载
Docker
在深入探讨了Docker环境下使用VirtualGL扩展屏幕时遇到黑屏问题的解决方案后,我们了解到此类问题通常源于容器内部图形环境与宿主机之间的交互配置。随着Docker在开发测试、持续集成等场景中的广泛应用,其对图形化应用的支持也日益受到关注。 近期,Docker官方及开源社区针对这一需求推出了若干更新和优化措施。例如,2022年初,Mesa3D项目发布了新版图形驱动,显著提升了在容器内运行OpenGL应用的性能和兼容性,这有助于减少因驱动不匹配导致的显示故障。同时,Docker Desktop也在最新版本中增强了对多显示器的支持,并优化了X11转发机制,使得用户在使用类似VirtualGL的工具时体验更佳。 此外,一些第三方解决方案如NVIDIA Container Toolkit、x11docker等也提供了更为便捷的图形化应用容器部署方式,它们通过封装显卡驱动安装和配置流程,简化了在Docker中运行GUI程序的操作难度,从而有效避免黑屏等问题的发生。 对于开发者而言,在实际操作过程中,除了参考上述文章提到的基本解决策略外,紧跟技术发展趋势,及时了解并尝试采用最新的Docker图形支持方案,也是确保顺利进行扩展屏幕应用的关键所在。同时,深入理解Linux图形子系统(包括X Window System和Wayland)的工作原理,将有助于在遇到类似问题时迅速定位原因并找到针对性的解决方案。
2023-09-04 23:41:28
583
电脑达人
Docker
在利用Docker的期间,数据路径是至关重要的。Docker是利用映像的方式构建容器,容器中的数据也需要存储在本地,因此Docker的数据管控是依赖于存储卷(Volume)和存储卷容器(Volume Container)达成的。 存储卷是Docker提供的一种方式,可以将本地宿主机的目录及文件装载到容器内部。存储卷可以保证容器中的数据持久保存,且容器的数据可以在不同的容器之间分享。比如,下面的命令将本地目录 /data 装载到容器内部的 /app 目录: docker run -v /data:/app image_name 利用这种方式,容器中的数据发生变化时,本地宿主机的数据也会随之更新,也可以通过修改本地宿主机上的文件来修改容器中的文件。 存储卷容器是一种特殊的容器,用于管理存储卷。存储卷容器与存储卷的关系就像是一个储藏室和一个存储空间的关系。存储卷容器负责构建存储卷和管理存储卷的生命周期,而其他容器可以通过装载存储卷容器来利用存储卷。比如,下面的命令构建一个名为 my_data 的存储卷容器: docker create -v /app --name my_data busybox 利用这种方式,可以通过装载 my_data 存储卷容器来利用存储卷,比如: docker run --volumes-from my_data image_name 在利用存储卷的期间,还有一些需要注意的细节。首先,不同的容器中装载的存储卷是相互隔离的,因此不同的容器不能利用相同的目录装载存储卷;其次,利用 -v 参数构建容器时,如果本地目录不存在,则会自动构建;最后,存储卷的更新和删除需要手动执行,否则存储卷和容器中的数据将一直存在。
2023-10-29 12:32:53
504
软件工程师
MySQL
...启动和停止MySQL服务后,我们还可以进一步探究数据库管理的更多实用技巧与最新动态。近日,MySQL 8.0版本推出了多项重大更新,包括增强安全性、性能优化以及对JSON数据类型支持的改进。对于企业级用户而言,掌握新版本特性并进行升级迁移,能够有效提升数据处理效率和安全性。 与此同时,随着云计算和容器化技术的发展,越来越多的企业选择将MySQL部署在如Docker或云服务器上。例如,AWS RDS(Amazon Relational Database Service)提供了一键式部署MySQL服务的功能,并集成了自动备份、故障切换等高级特性,大大简化了数据库运维工作。 另外,针对数据库优化及安全防护方面,定期审计MySQL日志、合理设置索引策略、采用SSL加密通信协议以保护数据传输安全等也是现代数据库管理员必备的知识点。近期,业界还提出了通过机器学习算法预测数据库性能瓶颈,提前进行资源调度的新方法,这一创新研究为MySQL数据库的高效稳定运行提供了新的可能。 综上所述,在实际操作MySQL服务的基础上,关注其最新版本特性、云端部署趋势以及数据库优化和安全领域的前沿动态,将有助于我们在日常工作中更高效地利用MySQL这一强大而灵活的关系型数据库管理系统。
2023-10-18 17:15:18
48
电脑达人
Docker
Docker 是当前比较盛行的虚拟机技术。它赋予可复现安装的场景,这个场景包含了安装应用所必须的所有模块(如关联性、程序库等等)。在采用 Docker 安装应用时,时常需要挂接存储卷来保留应用情况或者提供应用间资源共享的功能。接下来我们来讲解一下 Docker 挂载情况。 $ docker run --name mynginx -v /data/nginx:/etc/nginx -d nginx 上面的命令就是在建立 mynginx 虚拟机的同时,将宿主机 /data/nginx 目录挂载到虚拟机内部的 /etc/nginx 目录。这样就能够通过宿主机的 /data/nginx 目录来读取虚拟机内的 /etc/nginx 目录。然而有时,挂载情况会出现问题,接下来来讲解一些常见的挂载情况。 1. No such file or directory $ docker run -v /host:/data myimage 上述代码在执行时报错,报错信息是 No such file or directory。这是因为在 Docker 虚拟机中 /host 目录不存在,因此 Docker 不能挂载 /host 目录到虚拟机内部的 /data 目录。 2. Permission denied $ docker run -v /root:/data myimage 上述代码在执行时报错,报错信息是 Permission denied。这是因为默认情况下,Docker 挂载本地目录到虚拟机内部时,会采用虚拟机内的没有 root 权限的用户来读取挂载目录,然而 /root 目录是只有 root 用户才能读取的,因此会出现 Permission denied 的错误。解决该问题的方法是,在运行 Docker 命令时采用 -u 参数来指定虚拟机内的用户。 3. Readonly file system $ docker run --read-only -v /data:/data myimage 上述代码在执行时报错,报错信息是 Readonly file system。这是因为 Docker 在运行时采用只读文件系统,因此挂载目录的读取权限是只读的,不能对挂载目录进行写入操作。如果需要对挂载目录进行写入操作,需要在 Dockerfile 中采用 VOLUME 指令来显式定义挂载的目录。 总结 Docker 挂载情况是 Docker 安装应用时时常遇到的问题,本文讲解了一些常见的挂载情况及解决方法。在实际应用中,需要根据实际情况来选择合适的挂载方式,保证 Docker 虚拟机正常运行。
2023-01-13 17:03:08
524
逻辑鬼才
Docker
在运用Docker的时候,我们可能会碰到因为一些因素致使信息遗失的情况,这时我们需要对Docker数据进行找回。下面我们将从几个方面介绍数据找回的方法。 1. 利用实例存档文件 1. 先在需要找回数据的主机上终止所有有关实例。 2. 根据主机上已有实例的存档文件进行新建新的实例。 3. 在新实例里将数据目录映射到本地,运用 scp 命令将备份数据复制到数据目录中。 4. 通过启动新的实例并挂载数据目录的方式实现数据找回。 2. 利用数据卷备份 1. 在需要备份的数据卷所在的实例内,运用 tar 命令将数据卷的所有目录和文件备份为一个文件。 2. 将存档文件传输到安全的存储介质上,例如 NAS 服务器中。 3. 在发生信息遗失的情况下,从备份介质中找回存档文件。 4. 利用 docker volume create 命令创建一个新的数据卷,并挂载到实例中。 5. 利用 tar 命令将存档文件中的数据找回到新的数据卷中。 6. 挂载新的数据卷到有关实例中实现数据找回。 总之,在日常运用 Docker 时,一定要注意备份好数据,保护好自己的数据。
2023-04-14 09:42:03
301
码农
转载文章
...理着系统的启动流程和服务,还引入了目标(target)的概念,使得服务的启动顺序更为灵活和高效。 近期,Linux内核社区对Bootloader引导程序的研发也取得了一系列突破。比如,UEFI Secure Boot功能增强了系统的安全启动机制,GRUB2作为主流Linux发行版支持的引导加载程序,已经能够良好地兼容并利用这一特性,确保操作系统在启动过程中免受恶意篡改。 此外,随着容器技术和轻量级虚拟化技术的发展,如Docker和Kubernetes等,Linux系统的启动过程也在不断优化以适应快速部署、动态扩展的需求。这些新技术使得服务的启停更加快速、便捷,同时也为系统资源的有效管理和调度提供了全新的解决方案。 对于有志于深入研究Linux系统启动原理和技术细节的读者,可以阅读《Understanding the Linux Kernel》这本书,它详细剖析了Linux内核的工作原理,包括内核的初始化、模块加载以及系统调用等核心内容。同时,关注Linux基金会及各大Linux发行版的官方博客和开发文档,及时跟进最新的启动技术进展,也是提升专业技能的良好途径。
2023-10-31 15:45:28
285
转载
Apache Solr
...通常是由于与Solr服务器之间的通信问题引起的。本文呢,咱们就来好好唠唠怎么搞定SolrServerException这个小捣蛋,而且我还会手把手地给你献上一些实例代码,包你一看就明白! 1. 确保Solr服务器正在运行 首先,你需要确保Solr服务器正在运行。你可以通过运行以下命令来检查: bash curl http://localhost:8983/solr/admin/healthcheck 如果你看到类似于"OK"的消息,那么Solr服务器正在运行。 2. 检查网络连接 如果Solr服务器正在运行但仍然出现SolrServerException,那么可能是网络连接问题。你应该检查你的网络设置,确保能够正确地连接到Solr服务器。 3. 检查Solr配置 如果以上两种方法都不能解决问题,那么可能是Solr的配置出现了问题。你最好抽空瞅瞅Solr的那个配置文件,尤其是Solr的核心配置部分,瞧瞧里面有没有啥错误或者遗漏的地方。 4. 使用SSL证书 有时,由于配置的HTTPS证书导致的,如证书中的IP配置错误,不是Solr服务所在的IP,那么客户端访问就可能出现上述的问题。所以在配置证书时,要特别注意配置哪些IP来访问该Solr服务。 例如,在Java中,我们可以使用如下代码创建一个带有自签名证书的SSL套接字工厂: java KeyStore ks = KeyStore.getInstance("JKS"); ks.load(new FileInputStream("/path/to/keystore"), "password".toCharArray()); TrustManagerFactory tmf = TrustManagerFactory.getInstance(TrustManagerFactory.getDefaultAlgorithm()); tmf.init(ks); X509ExtendedTrustManager xtm = (X509ExtendedTrustManager) tmf.getTrustManagers()[0]; X509Certificate cert = (X509Certificate) ks.getCertificateChain(ks.aliases().nextElement())[0]; xtm.checkClientTrusted(new X509Certificate[]{cert}, "SSL"); SSLContext sslContext = SSLContext.getInstance("TLS"); sslContext.init(null, new TrustManager[]{xtm}, null); SSLSocketFactory ssf = sslContext.getSocketFactory(); 然后,我们可以在连接Solr服务器时使用这个套接字工厂: java HttpURLConnection conn = (HttpURLConnection) new URL(solrUrl).openConnection(); conn.setSSLSocketFactory(ssf); 5. 尝试其他Solr服务器 如果你无法确定问题出在哪里,你可以尝试在另一台机器上启动一个Solr服务器,看看是否还能出现同样的问题。这可以帮助你排除网络或者硬件故障的可能性。 总结:以上就是解决SolrServerException的一些常见方法。当你遇到这种错误的时候,就得像个侦探一样,把所有可能捣乱的因素都给排查一遍,然后根据实际情况,灵活地采取最适合的解决办法。希望这篇文章能对你有所帮助。
2023-03-23 18:45:13
462
凌波微步-t
Flink
...的网络端口是否被其他服务占用: bash kubectl get pods -n flink | grep jobmanager 3.2 调整资源需求 根据你的应用需求调整Pod的资源请求和限制,确保有足够的资源运行: yaml resources: requests: cpu: "4" memory: "8Gi" limits: cpu: "4" memory: "8Gi" 3.3 确保网络畅通 检查Kubernetes的网络策略,或者为Flink的Pod开启正确的网络模式,如hostNetwork: yaml spec: containers: - name: taskmanager networkMode: host 3.4 更新镜像 如果镜像有问题,可以尝试更新到最新版,或者从官方Docker Hub拉取: bash docker pull flink:latest 五、总结与后续实践 Flink on KubernetesPod无法启动的问题往往需要我们从多个角度去排查和解决。记住,耐心和细致是解决问题的关键。在遇到问题时,不要急于求成,一步步分析,找出问题的根源。同时呢,不断学习和掌握最新的顶尖操作方法,就能让你的Flink部署跑得更稳更快,效果杠杠的。 希望这篇文章能帮助你解决Flink on Kubernetes的启动问题,祝你在大数据处理的道路上越走越远!
2024-02-27 11:00:14
539
诗和远方-t
Docker
Docker , Docker是一个开源的应用容器引擎,它通过容器化技术为应用程序提供了一种标准化、轻量级的打包、分发和运行环境。在docker中,应用程序及其依赖项被打包到一个可移植的镜像中,用户可以使用该镜像创建并运行一个隔离且独立于宿主机系统的容器实例,确保应用程序在不同环境中的一致性和高效性。 容器化 , 容器化是一种操作系统级别的虚拟化技术,通过将应用程序及其依赖库、配置文件等封装在一个称为“容器”(如Docker容器)的隔离环境中运行,实现了资源的高效利用与管理。每个容器共享主机操作系统的内核,但拥有自己的文件系统、进程空间、网络接口等资源,从而实现应用的快速部署、版本控制以及跨平台运行能力。 Docker Hub , Docker Hub是Docker官方提供的在线镜像仓库,允许用户上传、存储和分享自己构建的Docker镜像,同时也提供了大量由社区和官方维护的标准软件镜像供用户直接下载和使用。通过Docker Hub,开发人员能够方便地获取所需的运行环境和依赖组件,极大地简化了软件开发、测试及部署流程。 Docker Swarm , Docker Swarm是Docker生态系统中的集群管理工具,它将一组物理或虚拟主机作为一个单一的虚拟Docker引擎来管理和调度容器。Swarm模式下,用户可以通过统一的API或命令行界面,在整个集群范围内进行容器服务的部署、扩展和故障转移,以实现高可用性和水平扩展能力。 Docker Compose , Docker Compose是一种用于定义和运行多容器Docker应用程序的工具,通过编写一个YAML格式的Compose文件,用户可以简洁明了地定义多个容器之间的关系和服务依赖,并一键启动所有相关容器。这使得开发者能够轻松地搭建和管理复杂的应用程序堆栈,包括数据库、Web服务器、缓存服务等多种微服务架构场景。
2023-01-02 19:11:15
391
电脑达人
HessianRPC
...要性。实际上,随着微服务架构的普及和技术的发展,诸如gRPC、Apache Thrift等现代RPC框架也面临着类似的挑战,并且在设计时就已经考虑到了如何更好地防止和处理空值问题。 例如,gRPC采用了Protocol Buffers作为其主要的数据交换格式,它允许开发者在.proto文件中明确指定字段是否可以为null,从而在编译阶段就能进行严格的空值检查。此外,Google近期发布的protobuf v3.15版本引入了optional关键字,进一步强化了对可选字段的控制,类似于Java 8中的Optional类,使得处理空值更加安全和直观。 另外,对于防御性编程实践,业界专家不断强调其在提升软件质量上的关键作用。《Effective Java》作者Joshua Bloch曾专门讨论过“Objects.requireNonNull”方法在预防NullPointerException上的价值,并提倡在开发过程中养成良好的空值检查习惯。 同时,云原生时代下,随着Kubernetes、Docker等容器技术的发展,服务间的远程调用更为频繁,对RPC框架的稳定性和健壮性提出了更高的要求。因此,在实际项目中,不仅需要关注具体技术如HessianRPC的使用技巧,更要注重整体架构设计以及编码规范,以降低因空指针异常导致的服务故障风险,确保系统的高可用性和稳定性。
2023-08-11 10:48:19
481
素颜如水
站内搜索
用于搜索本网站内部文章,支持栏目切换。
知识学习
实践的时候请根据实际情况谨慎操作。
随机学习一条linux命令:
mv oldfile newfile
- 文件重命名或移动。
推荐内容
推荐本栏目内的其它文章,看看还有哪些文章让你感兴趣。
2023-04-28
2023-08-09
2023-06-18
2023-04-14
2023-02-18
2023-04-17
2024-01-11
2023-10-03
2023-09-09
2023-06-13
2023-08-07
2023-03-11
历史内容
快速导航到对应月份的历史文章列表。
随便看看
拉到页底了吧,随便看看还有哪些文章你可能感兴趣。
时光飞逝
"流光容易把人抛,红了樱桃,绿了芭蕉。"