普通人学AI指南. . . . . . . 20 4.2 步骤一安装 docker . . . . . . . . . . . . . . . . . . . . . . . . . . 20 4.2.1 了解 docker 基本用法 . . . . . . . . . . . . . . . . . . . . 20 4.2.2 下载 docker . . . . . . . . . . . . . . . . . . . . . . . . . . 21 4.2.3 安装 docker . . . . . . . . . . . . . . . . . . . . . . . . . . 21 4.3 步骤二 docker 部署 lobechat . . . . . . . . . . . . . . . . . . . . . 22 4.4 愉快使用 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27 5.2 docker 下载 MaxKB . . . . . . . . . . . . . . . . . . . . . . . . . 27 5.3 docker 配置 MaxKB . . . . . . . . . . . . . . . . . . . . . . . . . 290 码力 | 42 页 | 8.39 MB | 8 月前3
09-harbor助你玩转云原生-邹佳原生典型技术包括容器、服务网络、 微服务、不可变基础设施和声明性API等。 v1.0 by CNCF 容器-更轻量级和灵活的虚拟化 镜像-应用软件打包与分发 OCI: https://opencontainers.org/ OCI制品(artifact):镜像,Helm Chart,CNAB,OPA bundle等等 云原生与制品管理 [2] Registry: •制品存储仓库 •分发制品的媒介 系统标签管理 P2P预热管理 Harbor 系统 系统级日志 搭建Harbor仓库服务 离线安装包 • 通过Docker-compose编 排运行 • 所需镜像皆打包在离线 包内 1 在线安装包 • 通过Docker-compose编 排运行 • 所需镜像从Dockerhub 来拉取 2 Helm Chart • 通过Helm来安装 • 目标为K8s集群 • 仅聚焦Harbor组件安装 Administrator: docker pull ... docker pull/push ... Project operation & management Settings 提供以项目为单位的逻辑隔离,存储共享 不同角色具有不同的访问权限,可以与其它用户系统集成 配额管理 制品的高效分发-复制 [1] 基于策略的内容复制机制:支持多种过滤器(镜像库、tag和标签)与多种触0 码力 | 32 页 | 17.15 MB | 6 月前3
16-Nocalhost重新定义云原生开发环境-王炜Kubernetes 的普及,进⼀步屏蔽了“微服务”应⽤的复杂度,这主要体现在部署和运维阶段。 为了解决微服务应⽤在开发、测试和⽣产阶段环境⼀致性的问题,现代的微服务应⽤开发,都会将每⼀个组 件打包成 Docker 镜像,并以⼯作负载的形式对其进⾏部署。利⽤ DevOps 流⽔线中的持续集成和持续部署, 配合 Kubernetes 探针、HPA、应⽤⾃愈的能⼒,彻底解放了微服务应⽤的部署和运维环节。 但我们忽略了⼀个关键节点:开发阶段 但对于开发⼈员来说,原来单体应⽤的开发体验变得不复存在,由于应⽤很难在 Docker 容器之外运⾏,所以 每次代码修改,都需要经历以下步骤: 执⾏ docker build 构建镜像 执⾏ docker tag 对镜像进⾏标记 执⾏ docker push 推送镜像到仓库 修改 Kubernetes ⼯作负载的镜像版本 等待镜像拉取结束 等待 Pod 重建 查看修改后的代码效果 这直接拖慢了开发的循 原⽣开发体 验。 为了快速理解 Nocalhost 重新定义的云原⽣开发环境,让我们⾸先站在不同的⻆⾊来看 Nocalhost 能给他们 带来什么。 开发⼈员: 摆脱每次修改需要重新 build 新镜像以及⻓时间的循环反馈,修改代码⽴即⽣效 ⼀键部署开发环境,摆脱本地环境搭建和资源不⾜的限制 本地 IDE 编辑器和开发环境联动,⽀持远程调试 图形化的 IDE 插件,⽆需熟悉 kubectl 命令即可完成云原⽣环境下的开发0 码力 | 7 页 | 7.20 MB | 6 月前3
破解 Kubernetes 应用开发困局-王炜3. 热加载原理 4. 开发和调试演示 5. 开源共建 目录 K8s 环境开发困局 01 开发举步维艰 5 微服务-Docker 微服务越来越多,运行环境变复杂。服务依赖、打包、运行、迁移越来越难。 Docker 提供镜像打包的解决方案。 Docker-Kubernetes K8s 环境的开发困局 容器越来越多,服务编排、发现、稳定性监控、自愈等成为新的挑战。 Kubernetes 云原生环境下的学习成本,招聘成本,用人成本急剧上升。 7 云原生开发技能广度要求急剧提升 8 云原生开发工具依然缺失 主流云原生开发方式 02 现状 1 0 全手工流程 编码后,手动构建镜像、推送到镜像 仓库、修改工作负载镜像版本,调度 10 分钟/次 自动化 CI/CD 流程 编码后,推送到代码仓库,自动触发 CI/CD 流程,等待生效。 5 分钟/次 Minikube + Telepresence 2、Golang Runtime 从哪来? 3、PID=1 的进程替换成源码运行,如果进程停 止,容器将 Crash,怎么阻止? 解决问题: 1、从本地同步到容器 2、将业务容器的镜像替换为 Runtime 镜像 3、替换 PID=1 进程为阻塞进程: /bin/sh -c tail -f /dev/null 1 6 从 Dockerfile 说起 开发和调试演示 040 码力 | 20 页 | 3.58 MB | 9 月前3
TiDB v8.2 中文手册集群的拓扑文件配置 · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · 1660 13.4.10 TiUP 镜像参考指南· · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · periodic-full-compact-start-times 配置项可能会导致 TiKV panic 的问题 #17066 @SpadeA-Tang – 修复执行 make docker 和 make docker_test 失败的问题 #17075 @shunki-fujita – 修复 gRPC request sources duration 在监控中显示错误的问题 #17133 @King-Dylan /etc/pki/tls/certs/ca- �→ bundle.crt。 3. 对于 OpenSUSE,证书的默认存储路径为 /etc/ssl/ca-bundle.pem。 4. 对于 macOS 或 Alpine(docker 容器),证书的默认存储路径为 /etc/ssl/cert.pem。 尽管可以手动指定 CA 证书路径,但在多环境部署场景中这可能会引起不必要的麻烦,因为不同的机器和环 境可能存储 CA 证书的位置不同。因此,建议将0 码力 | 4987 页 | 102.91 MB | 10 月前3
TiDB v8.4 中文手册集群的拓扑文件配置 · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · 1726 13.4.10 TiUP 镜像参考指南· · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · /etc/pki/tls/certs/ca- �→ bundle.crt。 3. 对于 OpenSUSE,证书的默认存储路径为 /etc/ssl/ca-bundle.pem。 4. 对于 macOS 或 Alpine(docker 容器),证书的默认存储路径为 /etc/ssl/cert.pem。 尽管可以手动指定 CA 证书路径,但在多环境部署场景中这可能会引起不必要的麻烦,因为不同的机器和环 境可能存储 CA 证书的位置不同。因此,建议将 /etc/pki/tls/certs/ca- �→ bundle.crt。 3. 对于 OpenSUSE,证书的默认存储路径为 /etc/ssl/ca-bundle.pem。 4. 对于 macOS 或 Alpine(docker 容器),证书的默认存储路径为 /etc/ssl/cert.pem。 尽管可以手动指定 CA 证书路径,但在多环境部署场景中这可能会引起不必要的麻烦,因为不同的机器和环 境可能存储 CA 证书的位置不同。因此,建议将0 码力 | 5072 页 | 104.05 MB | 10 月前3
TiDB v8.5 中文手册集群的拓扑文件配置 · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · 1984 13.4.10 TiUP 镜像参考指南· · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · /etc/pki/tls/certs/ca- �→ bundle.crt。 3. 对于 OpenSUSE,证书的默认存储路径为 /etc/ssl/ca-bundle.pem。 4. 对于 macOS 或 Alpine(docker 容器),证书的默认存储路径为 /etc/ssl/cert.pem。 尽管可以手动指定 CA 证书路径,但在多环境部署场景中这可能会引起不必要的麻烦,因为不同的机器和环 境可能存储 CA 证书的位置不同。因此,建议将 /etc/pki/tls/certs/ca- �→ bundle.crt。 3. 对于 OpenSUSE,证书的默认存储路径为 /etc/ssl/ca-bundle.pem。 4. 对于 macOS 或 Alpine(docker 容器),证书的默认存储路径为 /etc/ssl/cert.pem。 尽管可以手动指定 CA 证书路径,但在多环境部署场景中这可能会引起不必要的麻烦,因为不同的机器和环 境可能存储 CA 证书的位置不同。因此,建议将0 码力 | 5095 页 | 104.54 MB | 10 月前3
Service Mesh结合容器云平台的思考和实践pilot-agent在pilot/cmd包下面,是个单独 的二进制。 pilot-agent跟envoy打包在同一个docker镜 像里,镜像由Dockerfile.proxy定义, Makefile(include了tools/istio- docker.mk)把这个dockerfile build成了 ${HUB}/proxy:${TAG}镜像,也就是 Kubernetes里跟应用放在同一个pod下的 sidecar。非Kubernetes情况下需要把 sidecar。非Kubernetes情况下需要把 pilot-agent、envoy跟应用部署在一起,这 就有点“污染”应用的意思了。Pilot-Agent的功能介绍 在proxy镜像中,pilot-agent负责的工作包括: • 生成envoy的配置。 • 启动envoy。 • 监控并管理envoy的运行状况,比如envoy出错时pilot-agent负责重启envoy,或者envoy配置变更后 reload envoy。 根据代码中的sidecar-injector-configmap.yaml(用来配置如何自动化地inject istio sidecar), inject过程中,除了proxy镜像作为sidecar之外,每个pod还会带上initcontainer(Kubernetes中的概 念),具体镜像为proxy_init。proxy_init通过注入iptables规则改写流入流出pod的网络流量规则,使得 流入流出pod的网络流量重定向0 码力 | 28 页 | 3.09 MB | 6 月前3
23-云原生观察性、自动化交付和 IaC 等之道-高磊多种东西的集成,也无法在应用级别上进行管理。 ISV研发团队 标准化能力-微服务PAAS-OAM-万花筒PAAS-2 阿里和微软在19年发布了一个叫做OAM的规范,这是基于10年云原生道路锤炼得到的自动化交付方案 构建镜像 多区域分发 配置 ApplicationConfiguration Component 微服务 数据库 MQ Cache Trait 灰度 监控告警 弹性扩缩容 高可用 t 的目标就是要达成无论在何种环境,规则都是相同的效果。 • AppConfig:运维人员将Commpoent和Trait打包成可交付的应用。 基于镜像的封装性,通过AppConfig将应 用两个维度的东西整合整体化“集群镜像” 方式的交付,底层差异影响减少到最小 标准化能力-微服务PAAS-OAM-万花筒PAAS-3 以上解耦的结果,隐含着更深层次的能力,不是简单解耦那么简单,它使得统一通用PaaS成为可能 无所不在,OAM除了在交付过程中提供了基于应用的 交付方案,同时将CICD与底层实现解耦,可以插接无限制的工具组件,使得可以对应不同交付 场景所要求的不同工具链。比如叠加serverless能力加快镜像构建速度、叠加安全左移能力等等。 OAM使得整体PAAS在通用化的情况下,向多种客户环境交付赋能。 OAM应用实例 从基础设施,到容器运行环境,再到应用都可以加入编排,想要在K8s上编排一切并不0 码力 | 24 页 | 5.96 MB | 6 月前3
TiDB中文技术文档- 3 - 本文档使用 书栈(BookStack.CN) 构建 TiDB 运维文档 软硬件环境需求 部署集群 Ansible 部署方案(强烈推荐) 离线 Ansible 部署方案 Docker 部署方案 Docker Compose 部署方案 跨机房部署方案 配置集群 参数解释 TiDB 配置项解释 开启 TLS 验证 生成自签名证书 监控集群 整体监控框架概述 重要监控指标详解 组件状态 API 兼容性对比 TiDB 内存控制 高级功能 历史数据回溯 垃圾回收 (GC) TiDB 运维文档 软硬件环境需求 部署集群 Ansible 部署方案(强烈推荐) 离线 Ansible 部署方案 Docker 部署方案 Docker Compose 部署方案 跨机房部署方案 配置集群 参数解释 README - 8 - 本文档使用 书栈(BookStack.CN) 构建 TiDB 配置项解释 使用 Ansible Ansible 常见运维操作 - 196 - 本文档使用 书栈(BookStack.CN) 构建 TiDB 运维文档 软硬件环境需求 Ansible 部署方案 (强烈推荐) 离线 Ansible 部署方案 Docker 部署方案 跨机房部署方案 配置参数 使用 Ansible 变更组件配置 整体监控框架概述 重要监控指标详解 组件状态 API & 监控 集群扩容缩容方案 使用 Ansible 扩容缩容 使用 Anisble0 码力 | 444 页 | 4.89 MB | 6 月前3
共 136 条
- 1
- 2
- 3
- 4
- 5
- 6
- 14













