服务增强器社区介绍0 码力 | 7 页 | 20.77 MB | 6 月前3
进击的 Traefik | 云原生边缘路由器探秘进击的 Traefik 杨川胡(阳明) 知群后台负责人 2019.10.26 Service Mesh Meetup #7 成都站 云原生边缘路由器探秘杨川胡(阳明) 知群后台负责人,原小米视频后台高级研发 ,《Prometheus 深入浅出》作者,「k8s技 术圈」社区作者,现阶段专注于云原生技术 领域,希望成为一个有产品思维的工程师1 Traefik 介绍 2 Traefik Traefik 2.0 核心概念 3 Traefik With Docker 4 Traefik With KubernetesTraefik 是什么? • 云原生的边缘路由器 • 让部署微服务更加便捷而诞生的现 代 HTTP 反向代理、负载均衡工具 • 它支持多种后台 (Docker, Swarm, Kubernetes, M arathon, Mesos, Consul, Etcd, Z ookeeper ..1 Traefik 介绍 2 Traefik 2.0 核心概念 3 Traefik With Docker 4 Traefik With KubernetesTraefik 是一个边缘路由器Traefik 自动服务发现Traefik 2.0 架构 • Providers 用来自动发现平台上的服务 • Entrypoints 监听传入的流量(端口等… ) • Routers 分析请求(host0 码力 | 35 页 | 8.58 MB | 6 月前3
AutoEncoder自编码器0 码力 | 29 页 | 3.49 MB | 1 年前3
银河麒麟服务器操作系统V4 Hadoop 软件适配手册银河麒麟服务器操作系统 V4 Hadoop 软件适配手册 天津麒麟信息技术有限公司 2019 年 5 月 银河麒麟服务器操作系统 V4 hadoop 软件适配手册 I 目 录 目 录 ............................................................................. 银河麒麟服务器操作系统 V4 hadoop 软件适配手册 2 1 概述 1.1 系统概述 银河麒麟服务器操作系统主要面向军队综合电子信息系统、金融系统以及电 力系统等国家关键行业的服务器应用领域,突出高安全性、高可用性、高效数据 处理、虚拟化等关键技术优势,针对关键业务构建的丰富高效、安全可靠的功能 特性,兼容适配长城、联想、浪潮、华为、曙光等国内主流厂商的服务器整机产 品,以及达梦、金仓、神通等主要国产数据库和中创、金蝶、东方通等国产中间 件,满足虚拟化、云计算和大数据时代,服务器业务对操作系统在性能、安全性 及可扩展性等方面的需求,是一款具有高安全、高可用、高可靠、高性能的自主 可控服务器操作系统。 1.2 环境概述 服务器型号 长城信安擎天 DF720 服务器 CPU 类型 飞腾 2000+处理器 操作系统版本 Kylin-4.0.2-server-sp2-2000-190509100 码力 | 8 页 | 313.35 KB | 1 年前3
第29 期| 2023 年9 月- 技术雷达Web 组件测试阶段的一种考察指标。尽管诸如 chai-a11y-axe 的测试框架 插件 API 已提供了基础的可访问性断言,具有可访问性意识的组件测试设计依然能够帮助测试进一步检验屏幕 阅读器和其他辅助技术所需的全量语义元素。 首先,在测试验证元素时,通过 ARIA 角色或者元素的其它语义化属性查找元素,而不采用元素的 test id 或 class 属性。像 Testing Library ,如 OIDC,来验证流水线,而不是赋予它 们直接访问机密数据的权限。实行最小权限原则去最小化个人用户和执行器账户的权限,而不是使用具有无限 访问权限的万能账户。使用一次性执行器替代重复使用执行器,来减少暴露先前任务的机密数据或在受到攻击 的运行器上运行任务的风险。将执行代理和执行器上的软件更新到最新版本。像监控你的生产软件一样去监控 你的 CI/CD 系统的完整性、保密性和可用性。 Orchestrator。我们建议平台团队考虑这些工具,作为自己的脚本、本 地工具和基础设施即代码(infrastructure as code,IaC)的独特集合替代方案。我们还注意到,与开放应用模 型(OAM)及其参考编排器 KubeVela 有相似之处,尽管 OAM 声称更加面向应用程序而不是工作负载为中心。 21. 自托管式大语言模型 评估 大语言模型(LLMs)通常需要大量的 GPU 基础设施才能运行,但目前有强烈的推动力使它们可以在更简单的0 码力 | 43 页 | 2.76 MB | 1 年前3
Kubernetes开源书 - 周立⼗⼏年的经验之 上,并结合了社区中最佳的创意和实践。 为什么使⽤容器 寻找你为啥要使⽤容器 的原因? 01-什么是Kubernetes 4 部署应⽤程序的旧⽅法是使⽤操作系统的软件包管理器在主机上安装应⽤程序。这种⽅式,存在可执⾏⽂件、配置、库 和⽣命周期与操作系统相互纠缠的缺点。⼈们可构建不可变的虚拟机映像,从⽽实现可预测的升级和回滚,但VM是重 量级、不可移植的。 新⽅法是部 允许⽤户随⼼所欲地组织他们的资源。Annotation 允许⽤户使⽤⾃定义信息来装饰资源以⽅便他们的⼯作流程, 并为管理⼯具提供检查点状态的简单⽅法。 此外, Kubernetes control plane 所⽤的API 与开发⼈员和⽤户可⽤的API相同。⽤户可以使⽤ their own API 编写⾃⼰ 的控制器,例如 scheduler ,这些API可由通⽤ command-line tool 运⾏Controller,它们是处理集群中常规任务的后台线程。逻辑上来讲,每个Controller都是⼀ 个单独的进程,但为了降低复杂性,它们都被编译成独⽴的⼆进制⽂件并运⾏在⼀个进程中。 这些控制器包括: Node Controller:当节点挂掉时,负责响应。 Replication Controller:负责维护系统中每个replication controller对象具有正确数量的Pod。0 码力 | 135 页 | 21.02 MB | 1 年前3
OpenShift Container Platform 4.6 节点使用配置映射将内容注入卷 2.8. 使用设备插件来利用 POD 访问外部资源 2.8.1. 了解设备插件 设备插件示例 2.8.1.1. 设备插件部署方法 2.8.2. 了解设备管理器 2.8.3. 启用设备管理器 2.9. 在 POD 调度决策中纳入 POD 优先级 2.9.1. 了解 pod 优先级 2.9.1.1. Pod 优先级类 2.9.1.2. Pod 优先级名称 2.9.2 pod 抢占 2.9.2.1. Pod 抢占和其他调度程序设置 2.9.2.2. 安全终止被抢占的 pod 2.9.3. 配置优先级和抢占 2.10. 使用节点选择器将 POD 放置到特定节点 2.10.1. 使用节点选择器控制 pod 放置 第 第 3 章 章 控制 控制节 节点上的 点上的 POD 放置( 放置(调 调度) 度) 3.1. 使用调度程序控制 POD 放置 3.1.1 2.3. 使用污点和容限控制具有特殊硬件的节点 3.6.3. 删除污点和容限 3.7. 使用节点选择器将 POD 放置到特定节点 3.7.1. 关于节点选择器 3.7.2. 使用节点选择器控制 pod 放置 3.7.3. 创建默认的集群范围节点选择器 3.7.4. 创建项目范围节点选择器 3.8. 使用 POD 拓扑分布限制控制 POD 放置 3.8.1. 关于 pod 拓扑分布限制0 码力 | 404 页 | 3.60 MB | 1 年前3
OpenShift Container Platform 4.9 网络为项目编辑出口防火墙 15.6. 从项目中删除出口防火墙 15.7. 使用出口路由器 POD 的注意事项 15.8. 以重定向模式部署出口路由器 POD 15.9. 以 HTTP 代理模式部署出口路由器 POD 15.10. 以 DNS 代理模式部署出口路由器 POD 15.11. 从配置映射配置出口路由器 POD 目的地列表 15.12. 为项目启用多播 15.13. 为项目禁用多播 8. 为项目编辑出口防火墙 16.9. 从项目中删除出口防火墙 16.10. 配置出口 IP 地址 16.11. 分配出口 IP 地址 16.12. 使用出口路由器 POD 的注意事项 16.13. 以重定向模式部署出口路由器 POD 16.14. 为项目启用多播 16.15. 为项目禁用多播 16.16. 跟踪网络流 16.17. 配置混合联网 第 第 17 章 章 配置路由 配置路由 更新节点网络配置 19.4. 对节点网络配置进行故障排除 第 第 20 章 章 配置集群范 配置集群范围 围代理 代理 20.1. 先决条件 20.2. 启用集群范围代理 20.3. 删除集群范围代理服务器 第 第 21 章 章 配置自定 配置自定义 义 PKI 21.1. 在安装过程中配置集群范围的代理 21.2. 启用集群范围代理 21.3. 使用 OPERATOR 进行证书注入 第 第 220 码力 | 388 页 | 4.04 MB | 1 年前3
OpenShift Container Platform 4.6 网络OPERATOR 6.2. INGRESS 配置资产 6.3. INGRESS 控制器配置参数 6.3.1. Ingress Controller TLS 安全配置集 6.3.1.1. 了解 TLS 安全配置集 6.3.1.2. 为 Ingress Controller 配置 TLS 安全配置集 6.3.2. Ingress 控制器端点发布策略 6.4. 查看默认的 INGRESS CONTROLLER NETWORK OPERATOR 12.3.1. 配置 SR-IOV Network Operator 12.3.1.1. 关于 Network Resources Injector(网络资源注入器)。 77 78 78 78 78 78 79 79 79 80 80 80 81 82 82 82 83 83 84 84 84 86 87 87 89 89 关于 SR-IOV Operator admission controller webhook 12.3.1.3. 关于自定义节点选择器 12.3.1.4. 禁用或启用网络资源注入器 12.3.1.5. 禁用或启用 SR-IOV Operator 准入控制器 Webhook 12.3.1.6. 为 SR-IOV 网络配置守护进程配置自定义 NodeSelector 12.3.2. 后续步骤0 码力 | 256 页 | 2.78 MB | 1 年前3
适用于Mac的View Client 2012 年 9 月Mac 的 VMware View Client 5 设置和安装 5 Mac 客户端的系统要求 6 支持的 View 桌面操作系统 6 准备适用于 View Client 的 View 连接服务器 6 在 Mac OS X 上安装 View Client 7 使用 View Portal 安装 View Client 7 将 VMware View Client 添加到 Dock 8 为最终用户配置证书检查 用于创建 vmware-view URI 的语法 9 vmware-view URI 示例 10 管理服务器连接和桌面 11 首次登录 View 桌面 12 View Client 的证书检查模式 13 切换桌面 14 断开桌面或从桌面注销 14 从主屏幕移除 View 服务器的快捷方式 15 回滚桌面 15 在 Mac 上使用 Microsoft Windows 桌面 16 功能支持表 View 连接服务器配置设置,满足 View 服 务器和 Mac 客户端对系统的要求,以及从 VMware 网站下载并安装适用于 Mac 的 View Client。 n 使用 URI 配置 View Client 第 8 页, 使用统一资源标识符 (URI),您可创建包含链接的网页或电子邮件,最终用户通过点击这些链接可启动 View Client、连接至 View 连接服务器以及启动具有特定配置选项的特定桌面。0 码力 | 20 页 | 823.40 KB | 1 年前3
共 242 条
- 1
- 2
- 3
- 4
- 5
- 6
- 25













