首页
学习
活动
专区
圈层
工具
发布
    • 综合排序
    • 最热优先
    • 最新优先
    时间不限
  • 来自专栏亨利笔记

    谈谈容器镜像

    ,笔者接受了 InfoQ 的关于容器镜像的采访。 问题1: 请谈谈您对高效安全的镜像的理解。 我们觉得这仅仅是在容器上面动态的侧面。就是说,把这个运行的平台弄好了之后,还有另外一个侧面就是静态的容器平台,所谓静态的就是这个容器的镜像。 所以高效安全的容器镜像的管理,在任何一个企业的里面都是非常必要的,应该说,做得好不好,会实际影响到它的效率,以及安全性的一些问题。 问题2: 采用Harbor开源企业级Registry实现高效安全的镜像,与其它的Registry项目相比,Harbor有哪些优势?

    76810发布于 2019-04-12
  • 来自专栏架构进阶

    容器 & 服务:Kubernetes 记录

    操作 容器 & 服务: ClickHouse 与 k8s 架构 容器 & 服务: 扩容 容器 & 服务:metrics-server 探索 容器 & 服务:Helm Charts(一) 容器 & 服务 话不多说,开始分享最近在k8s使用和上遇到的一些问题和解决经验。 GitCommit:"19e47ee3283ae98139d98460de796c1be1e3975f", GitTreeState:"clean", GoVersion:"go1.13.5"} 三 工具 其中,我们通常在持续集成时会使用yaml文件做发布配置,时通过命令行操作来执行安装、重启、查看日志等常规操作;而dashboard则是日常观察和问题排查的简单且便捷的方式。 通过dashboard,我们可以查看各service、deployment、pod的健康状况,并在config map中查看已配置参数(中很重要,一些服务启动异常,往往是配置有误导致的)。

    1.4K30编辑于 2022-04-27
  • 来自专栏后端云

    Kubernetes 记录(5

    合理设置 Request 与 Limit 所有容器都应该设置 request request 的值并不是指给容器实际分配的资源大小,它仅仅是给调度器看的,调度器会 “观察” 每个节点可以用于分配的资源有多少 被分配资源的大小就是节点上所有 Pod 中定义的容器 request 之和,它可以计算出节点剩余多少资源可以被分配(可分配资源减去已分配的 request 之和)。 所以,建议是给所有容器都设置 request,让调度器感知节点有多少资源被分配了,以便做出合理的调度决策,让集群节点的资源能够被合理的分配使用,避免陷入资源分配不均导致一些意外发生。 有时候我们会忘记给部分容器设置 request 与 limit,其实我们可以使用 LimitRange 来设置 namespace 的默认 request 与 limit 值,同时它也可以用来限制最小和最大的 (tcp) failed: Cannot assign requested address 实验3:多个目标 ip 相同目标端口 $ nohup nc 220.181.57.216 80 -v & [5]

    77510编辑于 2023-02-10
  • 来自专栏开发运维工程师

    实践|如何学习Docker容器

    1 docker容器架构1.1 容器架构• 封装Docker 是一种容器实现方式,利用Linux内核技术封装成称docker。 这可防止一个容器占用容器主机上太多的资源• SELinux(安全设置):SELinux 是一种强制访问控制系统,用于防止容器互相影响,并且防止容器主机受到其自己运行的容器的影响。 镜像管理:Docker容器基于镜像创建,镜像是Docker容器运行时的只读模板,因此可以方便地创建、部署和扩展容器。 灵活性强:Docker容器具有灵活的扩展性,可以通过插件机制来添加新功能,并且可以在容器内部使用Docker命令来管理容器镜像和容器集群。 ,可以参考博主的另外一篇博文:实践|Dockerfile自定义镜像原创(https://cloud.tencent.com/developer/article/2364626)。

    50410编辑于 2023-11-28
  • 来自专栏王先森

    Kubernetes容器编排StatefulSet

    名为 web 的 StatefulSet 有一个 Spec,它表明将在独立的 3 个 Pod 副本中启动 nginx 容器。 </title> 其他的操作 # 扩容 $ kubectl scale statefulset web --replicas=5 # 缩容 $ kubectl patch statefulset web

    56010编辑于 2023-04-24
  • 来自专栏kafka专栏

    5.【kafka】生产者消费组压力测试(5)

    1. 发送1024条消息--num-records 100并且每条消息大小为1KB--record-size 1024 最大吞吐量每秒10000条--throughput 100

    64730发布于 2021-08-06
  • 来自专栏散尽浮华

    Pod容器应用优雅发布 - 笔记

    3)最后再执行pod容器的优雅终止。 容器优雅发布的配置记录: 这里以customer-services应用模块的pod容器优雅配置为例: 1)将nacos主动下线的脚本在镜像制作阶段推送到容器内部 编写customer-services livenessProbe: exec: command: ["test","-e","/tmp/health"] initialDelaySeconds: 5 timeoutSeconds: 5 periodSeconds: 10 readinessProbe: tcpSocket: port: customer-port initialDelaySeconds: 15 timeoutSeconds: 5

    3.9K31发布于 2020-11-24
  • 来自专栏CSDN技术头条

    Hyper容器云及云上

    关于Hyper,大家比较好奇,本文将从三个方面重点分享Hyper的原理和容器:从Docker到Hyper Container,Hyper Container用于公有云,容器云上的变化。 容器云上的变化 最后想分享一下我对于容器时代的一些思考。在容器时代,很多运理念跟以前不太一样了。 资源视角。以前,资源就是机器,不管是物理机还是虚机。 传统的都会有一套配置管理的工具(例如Puppet)来保证集群中每台机器的配置一致,但是在容器时代,一个应用所需要的依赖、配置全部打包进镜像里了,Puppet就不再需要了。 传统的方式,就是就是把应用的二进制文件编译好了扔到服务器上,替换旧的,重启服务,发现有问题赶紧把旧文件换回来,回滚服务,这是典型的变更方式。 不过从长远看,把容器各方面汇总起来作为一个完整的生态去看,它带来的总的好处还是会超过付出的成本。一开始可能很不适应,但是我相信未来的趋势是容器,我们要往这个方向去努力。

    4.1K70发布于 2018-02-13
  • 来自专栏开发运维工程师

    实践|初识容器化工具Podman

    ,使容器技术成为主流。 Podman是Red Hat 8和CentOS 8中默认的容器引擎,它基于开放容器倡议(OCI)标准开发、管理和运行容器和Pod。 与Kubernetes兼容Podman旨在使用类似于Kubernetes的方法来构建、管理和运行容器。它支持Pod的概念,即一组容器的集合,这些容器在一个共同的命名空间中作为一个单元来管理。 podman run## 启动容器。podman start## 查看容器。podman ps## 终止容器。podman stop## 重启容器。podman restart## 进入容器。 podman attach## 导出容器。podman export## 导入容器快照。podman import## 删除容器。podman rm## 查看日志。

    1.1K20编辑于 2024-10-23
  • 来自专栏锅总

    锅总详解容器OCI规范

    OCI 的影响 OCI 的成立和发展对容器技术生态系统有着深远的影响。通过定义开放的标准,OCI 促进了容器技术的互操作性和兼容性,使得开发者和人员可以更方便地使用和管理容器化应用。 /rootfs:容器的根文件系统。 5. 标准输出、输入和错误 OCI运行时规范定义了容器进程的标准输入、输出和错误的处理方式,确保这些流可以被正确地重定向和处理。 6. 5. ctr 描述:ctr 是 containerd 的命令行客户端,提供了低级别的容器管理功能。它直接操作 containerd 和 runc,实现了 OCI 规范。 GitHub:ctr[5] 特点:ctr 提供了对容器的直接管理功能,包括创建、运行和监控容器。 6. 标准化:OCI 通过提供开放的标准,促进了容器技术的广泛应用和发展,帮助开发者和人员更好地管理和运行容器化应用。

    1.5K10编辑于 2024-07-20
  • 来自专栏王先森

    Kubernetes容器编排Deployment详解

    一个 Deployment 为 Pods 和 ReplicaSets提供声明式的更新能力

    43710编辑于 2023-04-24
  • 来自专栏亨利笔记

    容器不再重造轮子:企业级容器平台VIC

    VIC由三个开源项目组成,分别是容器引擎VIC-engine,容器镜像仓库 Harbor registry 和容器管理门户 Admiral 。 这些问题在虚拟化时代都已经很好地解决过了,这回换上了更“先进”的容器人员却失望地发现必须再次解决这些问题,犹如踏破铁鞋,又回到了原点,要辛辛苦苦地重造轮子。这就是容器应用目前的尴尬! 容器的落地问题,关键在于解决各种生产系统中部署(day 1)和(day 2)问题。 VIC真正把开发人员喜爱的Docker API和人员熟悉的vSphere管理工具完美地集成起来,成为开发运一体化平台。 参见《玩转容器镜像-镜像仓库的管理和》。

    1.1K10发布于 2019-04-12
  • 来自专栏智能运维圈

    1位5年智能开发对智能的理解

    2019年:进入了千寻的保障部门,接触到了更为庞大的业务。对智能有了进一步的理解。    •《Google SRE解密》:google 关于高可用保障的一本数据;    •赵成的体系管理课(极客时间):关于的经验分享    •《AIOps标准白皮书 对完整的智能解决方案,开始有了自己独特的理解; 总结一下自己的认知过程 12.png 从不同的角度看智能,以质量保障为例   个人认为,智能是一套复杂的人工智能的解决方案。 从业务的角度看智能   首先,智能是建立在运的基础之上的,只有了解了现有的的内容和技术体系,我们才能够合理的思考,智能在整个体系中的地位和作用。    5分钟定位问题 - 10分钟故障恢复;   •故障预测; 从产品的角度看智能   目标群体   智能的使用方,是一群有着丰富经验的专家,但是可能对数据分析、数据挖掘没有任何概念

    1.8K72发布于 2021-06-25
  • 来自专栏侯哥的Python分享

    MySQL5-Mycat配置

    写操作转发到第一个writeHost,第一个挂了,切换到第二个;1:写操作随机发配到配置的writeHost) dbDriver:数据库驱动,支持native和jdbc,native主要支持MySQL5+

    92810编辑于 2023-12-18
  • 来自专栏王先森

    Kubernetes容器编排基础Pod编写

    Pod (就像在鲸鱼荚或者豌豆荚中)是一组(一个或多个) 容器; 这些容器共享存储、网络、以及怎样运行这些容器的声明。 Pod 所建模的是特定于应用的“逻辑主机”,其中包含一个或多个应用容器, 这些容器是相对紧密的耦合在一起的。 在非云环境中,在相同的物理机或虚拟机上运行的应用类似于 在同一逻辑主机上运行的云应用。 除了应用容器,Pod 还可以包含在 Pod 启动期间运行的 Init 容器。 你也可以在集群中支持临时性容器 的情况下,为调试的目的注入临时性容器。 - name: xxx # 容器名 image: xxxx # 容器镜像 status:# 当前状态,本字段有 Kubernetes 自身维护,用户不能去定义 命令创建Pod模板 在不知道模板该如何编写时 然后用户就可以通过在 Pod 的容器里挂载 Volume 的方式或者环境变量的方式访问到这些 Secret 里保存的信息了。

    54810编辑于 2023-04-24
  • 来自专栏CSDN技术头条

    Docker 容器化部署 OpenStack 和 Ceph

    5. Ansible Ansible 是一个自动化部署配置管理工具,已被 Red Hat 收购。 它基于 Python 开发,集合了众多运工具(Puppet、Chef、SaltStack 等)的优点,实现了批量系统配置、批量程序部署、批量运行命令等功能。 基于 Docker 容器部署和的 OpenStack 架构,如下图所示: ? 在控制节点上执行: kolla-genpwd (5)编辑 /etc/kolla/passwords.yml 文件,配置 keystone 管理员用户的密码。 pip install python-openstackclient (5)根据官方建议,部署成功后,删除 Ceph 默认创建的 RDB 存储池。

    9.7K73发布于 2018-03-26
  • 来自专栏王先森

    Kubernetes容器编排高级Pod编写

    容器设置一个环境变量 创建 Pod 时,可以为其下的容器设置环境变量。通过配置文件的 env 或者 envFrom 字段来设置环境变量。 本示例中,将创建一个只包含单个容器的 Pod。 生命周期钩子函数: Poststart:于容器创建完成之后立即运行的钩子程序 preStop:容器终止之前立即运行的程序,是以同步方式的进行,因此其完成之前会阻塞 删除容器的调用。 容器探测 ExecAction:在容器中执行命令,根据返回的状态码判断容器健康状态,返回0即表示成功,否则为失败。 initialDelaySeconds: 5 # 指定多少秒以后执行探测 periodSeconds: 5 # 每个几秒运行一次 timeoutSeconds: 5 # 探测5秒没有返回结果,说明失败,执行下一次探测 successThreshold

    89110编辑于 2023-04-24
  • 来自专栏监控

    不背锅:解读docker容器网络

    ,会跟着自动创建一个veth虚拟接口,好比是容器接了一条网线到这个veth虚拟接口,并且通过veth虚拟接口和docker0进行通信,veth会随着的容器的启动而自动增加,也会随着容器的销毁而自动销毁, 每个容器都会有各自的veth。 docker0这个虚拟网卡有个IP地址(172.17.0.1),进去容器里面看网络地址消息,会发现它就是容器的网关接下来剖析一下细节不管是运行的还是没有运行的,那么当前都只有一个web01容器在运行[root hours ago     Up 5 hours     0.0.0.0:8080->80/tcp, :::8080->80/tcp   web01[root@test-a-docker01 ~]# 现在有了两个容器 ,也会随着容器的销毁而销毁,每个容器都会有各自的veth。

    52600编辑于 2022-11-18
  • 来自专栏散尽浮华

    容器和镜像转化、迁移方式 - 小结

    一、容器转化为镜像(docker export、docker import) 1)docker export:表示将容器导出文件包 两种命令方式(finhub-cms为容器名): docker export 可以基于这个新镜像创建容器,实现容器迁移。 finhub-cms.tar finhub-cms:v1 cat finhub-cms.tar | docker import - finhub-cms:v1 3)docker commit:也可以实现将容器转化为镜像 tar.gz docker load --input finhub-cms_v1.tar.gz 三、注意细节 一般情况下: docker save 导出的镜像包 要比 docker export 打成的容器文件包大一点 这是因为docker export导出的容器包 丢失了历史和元数据metadata。

    95200发布于 2021-03-03
  • 来自专栏DBA随笔

    Redis开发与学习笔记---(5)

    // Redis开发与学习笔记---(5) // 事务 redis中的事务和MySQL中的事务类似,也是为了保证多条命令组合的原子性,为此,redis提供了简单的事务功能以及集成Lua来解决这个问题 5、消息队列系统,消息队列系统可以说是一个大型网站的必备系统组件,redis提供了发布订阅功能和阻塞队列的功能,虽然和专业的消息队列比还不够抢单,但是对于一般的消息队列功能基本可以满足。

    51410发布于 2020-04-01
领券