Docker 从入门到实践 0.4Docker 作为一种新兴的虚拟化方式,Docker 跟传统的虚拟化方式相比具有众多的优势。 首先,Docker 容器的启动可以在秒级实现,这相比传统的虚拟机方式要快得多。 其次,Docker 对系统资 源的利用率很高,一台主机上可以同时运行数千个 Docker 容器。 容器除了运行其中应用外,基本不消耗额外的系统资源,使得应用的性能很高,同时系统的开销尽量小。 传统虚拟机方式运行 10 TIME CMD 1 ? 00:00:00 bash 11 ? 00:00:00 ps 可见,容器中仅运行了指定的 bash 应用。这种特点使得 Docker 对资源的利用率极高,是货真价实的轻量 级虚拟化。 Docker —— 从入门到实践 30 启动 更多的时候,需要让 Docker 容器在后台以守护态(Daemonized)形式运行。此时,可以通过添加 UFS,可以提供很多有用的特性: 数据卷可以在容器之间共享和重用 对数据卷的修改会立马生效 对数据卷的更新,不会影响镜像 卷会一直存在,直到没有容器使用 *数据卷的使用,类似于 Linux 下对目录或文件进行 mount。 在用 docker run 命令的时候,使用 -v 标记来创建一个数据卷并挂载到容器里。在一次 run 中多次使用 可以挂载多个数据卷。 下面创建一个 web0 码力 | 179 页 | 2.27 MB | 1 年前3
OpenShift Container Platform 4.10 监控OPENSHIFT CONTAINER PLATFORM 监控的常见术语表 1.4. 其他资源 1.5. 后续步骤 第 第 2 章 章 配置 配置监 监控堆 控堆栈 栈 2.1. 先决条件 2.2. 对监控的维护和支持 2.3. 准备配置监控堆栈 2.4. 配置监控堆栈 2.5. 可配置的监控组件 2.6. 使用节点选择器移动监控组件 2.7. 为监控组件分配容忍(TOLERATIONS) 2.8 OpenShift Container Platform 包括一个预配置、预安装和自我更新的监控堆栈,可为核心平台组件提供 监控。您还可以选择为用户定义的项目启用监控。 集群管理员可以使用支持的配置对监控堆栈进行配置。OpenShift Container Platform 提供了与监控相关 的现成的最佳实践。 其中默认包括一组警报,可立即就集群问题通知管理员。OpenShift Container 目启用监控。通过使用 此功能,集群管理员、开发人员和其他用户可以指定在其自己的项目中如何监控服务和 Pod。作为集群管 理员,您可以查找常见问题的回答,如用户指标不可用,以及 Prometheus 对监控问题进行故障排除的磁 盘空间高可用性。 1.2. 了解监控堆栈 OpenShift Container Platform 监控堆栈基于 Prometheus 开源项目及其更广的生态系统。监控堆栈包括0 码力 | 135 页 | 1.58 MB | 1 年前3
全栈服务网格 - Aeraki 助你在
Istio 服务网格中管理任何七层流量将请求发送给 Upstream L7 filter 共享数据结构: ● Metadata: decode 时填充的 key:value 键值对,用于 l7 filter 的处理逻辑中 ● Mutation:L7 filter 填充的 key:value 键值对,用于 encode 时修改请求数据包 #IstioCon MetaProtocol: 响应处理路径 处理流程: 1. Decoder 将响应发送到 Downstream L7 filter 共享数据结构: ● Metadata: decode 时填充的 key:value 键值对,用于 l7 filter 的处理逻辑中 ● Mutation:L7 filter 填充的 key:value 键值对,用于 encode 时修改响应数据包 #IstioCon MetaProtocol:流量管理示例(Canary + Header Header Mutation) ● 路由规则协议无关:七层协议名是路由规则中的字段值,而不是字段名称 ● 采用通用的 key:value 键值对来配置路由匹配条件 #IstioCon Aeraki 后续开源计划 ● Istio 增强工具集 ○ 协议扩展:Dubbo、Thrift、Redis、 MetaProtocol ○ 性能优化:LazyXDS ○ 注册表对接:dubbo2istio、consul、0 码力 | 29 页 | 2.11 MB | 1 年前3
银河麒麟服务器操作系统V4 Hadoop 软件适配手册特性,兼容适配长城、联想、浪潮、华为、曙光等国内主流厂商的服务器整机产 品,以及达梦、金仓、神通等主要国产数据库和中创、金蝶、东方通等国产中间 件,满足虚拟化、云计算和大数据时代,服务器业务对操作系统在性能、安全性 及可扩展性等方面的需求,是一款具有高安全、高可用、高可靠、高性能的自主 可控服务器操作系统。 1.2 环境概述 服务器型号 长城信安擎天 DF720 服务器 会保存文件系统的具体信息,包括文件信息、文件被分割 成具体 block 块的信息、以及每一个 block 块归属的 DataNode 的信息。对于整个 集群来说,HDFS 通过 NameNode 对用户提供了一个单一的命名空间。 DataNode 作为 slave 服务,在集群中可以存在多个。通常每一个 DataNode 都对应于一个物理节点。DataNode 负责管理节点上它们拥有的存储,它将存储划 reduce 过程。 map: map 操作会将集合中的元素从一种形式转化成另一种形式,在这种情况下, 输入的键值对会被转换成零到多个键值对输出。其中输入和输出的键必须完全不 同,而输入和输出的值则可能完全不同。 reduce: 某个键的所有键值对都会被分发到同一个 reduce 操作中。确切的说,这个键 和这个键所对应的所有值都会被传递给同一个 Reducer。reduce0 码力 | 8 页 | 313.35 KB | 1 年前3
Kubernetes开源书 - 周立虚拟化⽽不是硬件虚拟化。这些容器彼此隔离并且与宿主机隔离:它们有 ⾃⼰的⽂件系统,看不到对⽅的进程,并且它们的计算资源使⽤可以被界定。它们⽐VM更容易构建,并且由于它们与 底层基础架构和宿主机⽂件系统解耦了,可实现跨云、跨操作系统的移植。 由于容器⼩⽽快,因此可在每个容器镜像中包装⼀个应⽤程序。这种⼀对⼀的应⽤到镜像关系解锁了容器的全部优势。 使⽤容器,可以在构建/发布期间(⽽⾮部署期间) 的Kubernetes集群(1.11.2) 14 K8s组件 本⽂概述了Kubernetes集群中所需的各种组件。 Master组件 Master组件提供K8s集群的控制⾯板。Master对集群进⾏全局决策(例如调度),以及检测和响应集群事件(例如:当 replication controller所设置的 replicas 不够时,启动⼀个新的Pod)。 Master可在集群中的任 /api/v1 或 /apis/extensions/v1beta1 。 我们选择在API级别,⽽⾮资源级别/字段级别使⽤版本控制,从⽽确保API提供清晰、⼀致的系统资源和⾏为视图,以 及控制对终极API/实验API的访问。JSON和Protobuf序列化schema遵循相同的schema更改准则——以下所有描述都涵 盖了两种格式。 请注意,API版本控制和软件版本控制仅仅是间接相关的关系。0 码力 | 135 页 | 21.02 MB | 1 年前3
Docker 从入门到实践 0.9.0(2017-12-31)04 上开发实现的;Red Hat 则从 RHEL 6.5 开始对 Docker 进行支持;Google 也在其 PaaS 产品中广泛应用 Docker。 Docker 使用 Google 公司推出的 Go 语言 进行开发实现,基于 Linux 内核的 cgroup,namespace,以及 AUFS 类的 Union FS 等技术,对进程进行封装隔离,属于 操作 系统层面的虚拟化技术。由于隔 为什么要使用 Docker? 作为一种新兴的虚拟化方式,Docker 跟传统的虚拟化方式相比具有众多的优势。 更高效的利用系统资源 由于容器不需要进行硬件虚拟以及运行完整操作系统等额外开销,Docker 对系统资源的利用 率更高。无论是应用执行速度、内存损耗或者文件存储速度,都要比传统虚拟机技术更高 效。因此,相比虚拟机技术,一个相同配置的主机,往往可以运行更多数量的应用。 更快速的启动时间 传 最佳实践的要求,容器不应该向其存储层内写入任何数据,容器存储层要保持无 状态化。所有的文件写入操作,都应该使用 数据卷(Volume)、或者绑定宿主目录,在这些 位置的读写会跳过容器存储层,直接对宿主(或网络存储)发生读写,其性能和稳定性更 高。 数据卷的生存周期独立于容器,容器消亡,数据卷不会消亡。因此,使用数据卷后,容器删 除或者重新运行之后,数据却不会丢失。 容器 21 Docker0 码力 | 370 页 | 6.73 MB | 1 年前3
OpenShift Container Platform 4.6 节点列出节点上运行的容器集。 管理操作 管理操作 作为管理员,您可以通过以下几个任务轻松管理 OpenShift Container Platform 集群中的节点: 添加或更新节点标签。标签是应用到 Node 对象的键值对。您可以使用标签控制 pod 的调度。 使用自定义资源定义(CRD)或 kubeletConfig 对象更改节点配置。 配置节点以允许或禁止调度 pod。在 control plane 节点没有时,健康的 以下任务列表概述了管理员如何管理 OpenShift Container Platform 集群中的 pod。 使用 OpenShift Container Platform 中可用的高级调度功能控制 pod 调度: 节点对 pod 绑定规则,如 pod关联性、节点关联性 和反关联性。 节点标签和选择器。 污点和容限。 Pod 拓扑分布限制。 自定义调度程序. 将 descheduler 配置为根据特定策略驱除 应用的基本单元,其中包含打包的应用程序代码及其依赖项、库和 二进制文件。容器提供不同环境间的一致性和多个部署目标:物理服务器、虚拟机 (VM) 和私有或公有 云。 Linux 容器技术是隔离运行进程并仅限制对指定资源的访问的轻量机制。作为管理员,您可以在 Linux 容 器上执行各种任务,例如: 将文件复制到容器中或从容器中 复制。 允许容器使用 API 对象。 在容器中执行远程命令。 使用端口转发来访问容器中的应用。0 码力 | 404 页 | 3.60 MB | 1 年前3
OpenShift Container Platform 4.13 CI/CD建中发布资源,以及发布构建的最终状态。构建会使用资源限制,具体是指定资源限值,如 CPU 使用 量、内存使用量,以及构建或 Pod 执行时间。 OpenShift Container Platform 构建系统提供对构建策略的可扩展支持,它们基于构建 API 中指定的可选 择类型。可用的构建策略主要有三种: Docker 构建 Source-to-image(S2I)构建 Custom 构建 默认情况下,支持 创建应用程序的方式,如果使用 Web 控制台或 CLI,通 常会自动生成 BuildConfig,并且可以随时对其进行编辑。如果选择稍后手动更改配置,则了解 BuildConfig 的组成部分及可用选项可能会有所帮助。 以下示例 BuildConfig 在每次容器镜像标签或源代码改变时产生新的构建: BuildConfig 对 对象定 象定义 义 kind: BuildConfig apiVersion: build 3.3. 镜像源 您可以使用镜像向构建过程添加其他文件。输入镜像的引用方式与定义 From 和 To 镜像目标的方式相 同。这意味着可以引用容器镜像和镜像流标签。在使用镜像时,必须提供一个或多个路径对,以指示要复 制镜像的文件或目录的路径以及构建上下文中要放置它们的目的地。 源路径可以是指定镜像内的任何绝对路径。目的地必须是相对目录路径。构建时会加载镜像,并将指定的 文件和目录复制到构建过程上下0 码力 | 129 页 | 1.37 MB | 1 年前3
OpenShift Container Platform 4.8 日志记录Elasticsearch Operator 弃用通知 在日志记录子系统 5.4.3 中,Elasticsearch Operator 已被弃用,计划在以后的发行版本中删除。红帽将在 当前发行生命周期中提供对这个功能的程序漏洞修复和支持,但这个功能将不再获得改进,并将被删除。 作为使用 Elasticsearch Operator 管理默认日志存储的替代选择,您可以使用 Loki Operator。 1 LOGGING 发 发行注 行注记 记 11 在此次更新之前,使用 oc edit 编辑 Collector 配置非常困难,因为它对空格的使用不一致。这个 更改引入了在 Operator 更新前对配置进行规范化和格式化的逻辑,以便使用 oc edit 轻松编辑配 置。(LOG-2319) 在此次更新之前,FluentdNodeDown 警报无法正确在 message 部分中提供实例标签。在这个版 clusterrolebinding。在这个版本中,服务帐户使用角色和 rolebinding 限制到 openshift-logging 命名空间。(LOG-2437) 在此次更新之前,Linux 审计日志时间解析依赖于键/值对的正序位置。此更新会将解析更改为使 用正则表达式来查找时间条目。(LOG-2321) 1.8.2. CVE 例 例 1.3. 点 点击 击以展开 以展开 CVE CVE-2018-25032 CVE-2021-40280 码力 | 223 页 | 2.28 MB | 1 年前3
k8s操作手册 2.3集装箱 kubernetes 舵手,领航员 helm 舵轮,驾驶盘 chart 图表,海图 ①k8s对系统要求 linux内核在3.10及以上,服务器规格2核cpu,2G内存及以上,可以装在虚拟机 里,也可以装在实体机上 ②规划主机名及ip k8s的服务器使用固定ip地址,配置主机名,要求能解析相应的主机名(master con mod ens33 ipv4.gateway 10.99.1.1 # nmcli con up ens33 ③关闭seLinux 若不会配置selinux,则可关闭SELinux,若对安全性要求较高,则需自行配置 # sed -i '/^SELINUX/s/enforcing/disabled/' /etc/selinux/config # setenforce 0 turn,导致不通,也得 放开,具体得看下iptables规则),以下操作目的为 在系统启动后等待60秒待 k8s把iptables规则设置完毕再在以下几个chain里放通所有流量,如果对防火墙 有自定义规则或对安全性要求较高场景无需配置以下这段,防火墙相关操作自 行按需处理! # cat >> /etc/rc.d/rc.local <0 码力 | 126 页 | 4.33 MB | 1 年前3
共 266 条
- 1
- 2
- 3
- 4
- 5
- 6
- 27













