chinese直男口爆体育生外卖, 99久久er热在这里只有精品99, 又色又爽又黄18禁美女裸身无遮挡, gogogo高清免费观看日本电视,私密按摩师高清版在线,人妻视频毛茸茸,91论坛 兴趣闲谈,欧美 亚洲 精品 8区,国产精品久久久久精品免费

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評(píng)論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學(xué)習(xí)在線課程
  • 觀看技術(shù)視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會(huì)員中心
創(chuàng)作中心

完善資料讓更多小伙伴認(rèn)識(shí)你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

怎么使用Kubernetes檢查點(diǎn)API快速進(jìn)行容器的備份和恢復(fù)呢?

dyquk4xk2p3d ? 來源:k8s技術(shù)圈 ? 2023-10-30 15:50 ? 次閱讀
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

Kubernetes v1.25 引入了容器檢查點(diǎn) API 作為 alpha 特性。這提供了一種在不停止容器的情況下備份和恢復(fù)運(yùn)行在 Pod 中的容器的方式。此功能主要用于調(diào)試分析,但任何 Kubernetes 用戶都可以利用常規(guī)備份和恢復(fù)功能。

接下來,讓我們來看看這個(gè)特性,并了解如何在我們的集群中啟用它,并利用它進(jìn)行備份和恢復(fù)或調(diào)試分析。

安裝

在我們開始對(duì)任何容器進(jìn)行檢查點(diǎn)處理之前,我們需要一個(gè) playgroud,在這個(gè) playgroud 上我們可以操作 kubelet 和它的工作負(fù)載。為此,我們將需要一個(gè)支持容器檢查點(diǎn)處理的 v1.25+ 版本的 Kubernetes集 群和容器運(yùn)行時(shí)環(huán)境。

這里我們將使用在 Vagrant 中構(gòu)建的虛擬機(jī)內(nèi)使用 kubeadm 創(chuàng)建一個(gè)集群,只需執(zhí)行vagrant up即可快速啟動(dòng)該集群。

如果你想搭建自己的集群,請(qǐng)確保集群必須啟用ContainerCheckpoint功能標(biāo)志。對(duì)于 kubeadm 使用以下配置:

#kubeadm-config.yaml
apiVersion:kubelet.config.k8s.io/v1beta1
kind:KubeletConfiguration
featureGates:
ContainerCheckpoint:true
---
apiVersion:kubeadm.k8s.io/v1beta3
kind:ClusterConfiguration
kubernetesVersion:v1.25.0
apiServer:
extraArgs:
feature-gates:"ContainerCheckpoint=true"
controllerManager:
extraArgs:
feature-gates:"ContainerCheckpoint=true"
scheduler:
extraArgs:
feature-gates:"ContainerCheckpoint=true"
networking:
podSubnet:10.244.0.0/16

這將向集群組件傳遞--feature-gates標(biāo)志。此外,我們還需要使用支持檢查點(diǎn)的容器運(yùn)行時(shí)。撰寫本文時(shí),僅CRI-O支持它,而 Containerd 可能很快也會(huì)支持(https://github.com/containerd/containerd/pull/6965),最新版本的crictl已經(jīng)支持通過crictl checkpoint創(chuàng)建檢查點(diǎn)。

要使用 CRI-O 配置集群,請(qǐng)按照文檔中的說明安裝它,或者使用上述存儲(chǔ)庫中的腳本(你應(yīng)該在虛擬機(jī)而不是本地運(yùn)行此腳本)。

另外,我們還需要為 CRI-O 啟用CRIU,這是在后臺(tái)執(zhí)行實(shí)際檢查點(diǎn)的工具。要啟用它,我們需要設(shè)置--enable-criu-support=true標(biāo)志。上面的腳本可以為你做到這一點(diǎn)。

另外,如果你打算將其恢復(fù)到 Pod 中,還需要將--drop-infra-ctr設(shè)置為 false,否則您將收到CreateContainerError并顯示如下消息:

kubeletError:podlevelPIDnamespacerequestedforthecontainer,...
...butpodsandboxwasnotsimilarlyconfigured,anddoesnothaveaninfracontainer

在安裝了 CRI-O 之后,我們還需要告訴 kubeadm 使用它的 sock 文件,下面的配置將會(huì)處理這個(gè)問題:

apiVersion:kubeadm.k8s.io/v1beta3
kind:InitConfiguration
localAPIEndpoint:
advertiseAddress:192.168.56.2
bindPort:6443
nodeRegistration:
criSocket:"unix:///var/run/crio/crio.sock"
---

然后我們就可以使用以下命令快速啟動(dòng)集群:

kubeadminit--config=.../kubeadm-config.yaml--upload-certs|teekubeadm-init.out

這將給我們提供一個(gè)單節(jié)點(diǎn)集群,如下(注意容器運(yùn)行時(shí)版本):

$kubectlgetnodes-owide
NAMESTATUSROLESAGEVERSION...OS-IMAGEKERNEL-VERSIONCONTAINER-RUNTIME
kubemasterReadycontrol-plane82sv1.25.4...Ubuntu20.04.5LTS5.4.0-125-genericcri-o://1.25.0

Checkpointing

集群安裝完成后,我們可以嘗試創(chuàng)建一個(gè)檢查點(diǎn)。在 Kubernetes 上通??梢允褂?kubectl 或者運(yùn)行 curl 命令來執(zhí)行常規(guī)操作,訪問集群 APIServer。然而,在這里這樣做是行不通的,因?yàn)闄z查點(diǎn) API 只暴露在每個(gè)集群節(jié)點(diǎn)上的 kubelet 上。因此,我們必須前往節(jié)點(diǎn)上并直接與 kubelet 交互:

$vagrantsshkubemaster
$sudosu-

#Checkifit'srunning...
$systemctlstatuskubelet

kubelet.service-kubelet:TheKubernetesNodeAgent
Loaded:loaded(/lib/systemd/system/kubelet.service;enabled;vendorpreset:enabled)
Drop-In:/etc/systemd/system/kubelet.service.d
└─10-kubeadm.conf
Active:active(running)sinceSat2022-11-121029UTC;30sago
Docs:https://kubernetes.io/docs/home/
MainPID:29501(kubelet)
Tasks:14(limit:2339)
Memory:34.7M
CGroup:/system.slice/kubelet.service
└─29501/usr/bin/kubelet--bootstrap-kubeconfig=...--kubeconfig=...

為了創(chuàng)建檢查點(diǎn),我們還需要一個(gè)正在運(yùn)行的 Pod。讓我們?cè)?default 命名空間中創(chuàng)建一個(gè) Nginx Pod:

$kubectltaintnodes--allnode-role.kubernetes.io/control-plane-
$kubectlrunwebserver--image=nginx-ndefault
$kubectlgetpods-owide
NAMEREADYSTATUSRESTARTSAGEIPNODE
webserver1/1Running027s10.85.0.4kubemaster

這里我們從節(jié)點(diǎn)中刪除了污點(diǎn),這樣即使它是控制平面,我們也可以在節(jié)點(diǎn)上調(diào)度工作負(fù)載。

接下來,讓我們向 kubelet 發(fā)出一個(gè)示例 API 請(qǐng)求,來查看是否正常:

$curl-skv-XGET"https://localhost:10250/pods"
--key/etc/kubernetes/pki/apiserver-kubelet-client.key
--cacert/etc/kubernetes/pki/ca.crt
--cert/etc/kubernetes/pki/apiserver-kubelet-client.crt

{
"kind":"PodList",
"apiVersion":"v1",
"metadata":{},
"items":[
{
"metadata":{
"name":"webserver",
"namespace":"default",
...
}
}
...
}

kubelet 默認(rèn)運(yùn)行在端口 10250 上,因此我們使用 curl 命令并請(qǐng)求其所有的 Pod。我們還需要指定 CA 證書、客戶端證書和密鑰進(jìn)行身份驗(yàn)證。

接下來就可以創(chuàng)建一個(gè)檢查點(diǎn)了:

$curl-sk-XPOST"https://localhost:10250/checkpoint/default/webserver/webserver"
--key/etc/kubernetes/pki/apiserver-kubelet-client.key
--cacert/etc/kubernetes/pki/ca.crt
--cert/etc/kubernetes/pki/apiserver-kubelet-client.crt

#Response:
#{"items":["/var/lib/kubelet/checkpoints/checkpoint-webserver_default-webserver-2022-11-12T1013Z.tar"]}

#Checkthedirectory:
$ls-l/var/lib/kubelet/checkpoints/

total3840
-rw-------1rootroot3931136Nov1210:28checkpoint-webserver_default-webserver-2022-11-12T1013Z.tar

#Verifythatoriginalcontainerisstillrunning:
$crictlps--namewebserver
CONTAINERIMAGECREATEDSTATENAMEATTEMPTPODIDPOD
880ee7ddff7f3docker.io/library/nginx@sha256:...48secondsagoRunningwebserver0d584446dd8d5ewebserver

檢查點(diǎn) API 位于.../checkpoint/${NAMESPACE}/${POD}/${CONTAINER},這里我們使用之前創(chuàng)建的 Pod,此請(qǐng)求在/var/lib/kubelet/checkpoints/checkpoint-_--.tar中創(chuàng)建了一個(gè)存檔。

運(yùn)行上述 curl 后,您可能會(huì)收到如下錯(cuò)誤:

checkpointingofdefault/webserver/webserverfailed(CheckpointContainerisonlysupportedintheCRIv1runtimeAPI)
#or
checkpointingofdefault/webserver/webserverfailed(rpcerror:code=Unknowndesc=checkpoint/restoresupportnotavailable)

這意味著您的容器運(yùn)行時(shí)尚不支持檢查點(diǎn)功能,或者未正確啟用。

分析

我們現(xiàn)在有了一個(gè)檢查點(diǎn)容器存檔,所以讓我們看看里面有什么:

$cd/var/lib/kubelet/checkpoints/
#Renamebecause"tar"doesn'tlike":"innames
$mv"checkpoint-webserver_default-webserver-2022-11-12T1013Z.tar"webserver.tar
#Viewcontents:
$tar--exclude="*/*"-tfwebserver.tar

dump.log
checkpoint/
config.dump
spec.dump
rootfs-diff.tar
io.kubernetes.cri-o.LogPath

#Extract:
$tar-xfcheckpoint-webserver_default-webserver-2022-09-04T1037Z.tar
$lscheckpoint/
cgroup.imgfdinfo-4.imgids-31.imgmountpoints-13.imgpages-2.imgtmpfs-dev-139.tar.gz.img
core-1.imgfiles.imginventory.imgnetns-10.imgpages-3.imgtmpfs-dev-140.tar.gz.img
core-30.imgfs-1.imgipcns-var-11.imgpagemap-1.imgpages-4.imgtmpfs-dev-141.tar.gz.img
core-31.imgfs-30.imgmemfd.imgpagemap-30.imgpstree.imgtmpfs-dev-142.tar.gz.img
descriptors.jsonfs-31.imgmm-1.imgpagemap-31.imgseccomp.imgutsns-12.img
fdinfo-2.imgids-1.imgmm-30.imgpagemap-shmem-94060.imgtimens-0.img
fdinfo-3.imgids-30.imgmm-31.imgpages-1.imgtmpfs-dev-136.tar.gz.img


$catconfig.dump
{
"id":"880ee7ddff7f3ce11ee891bd89f8a7356c97b23eb44e0f4fbb51cb7b94ead540",
"name":"k8s_webserver_webserver_default_91ad1757-424e-4195-9f73-349b332cbb7a_0",
"rootfsImageName":"docker.io/library/nginx:latest",
"runtime":"runc",
"createdTime":"2022-11-12T1056.460946241Z"
}

$tar-tfrootfs-diff.tar
var/cache/nginx/proxy_temp/
var/cache/nginx/scgi_temp/
var/cache/nginx/uwsgi_temp/
var/cache/nginx/client_temp/
var/cache/nginx/fastcgi_temp/
etc/mtab
run/nginx.pid
run/secrets/kubernetes.io/
run/secrets/kubernetes.io/serviceaccount/

如果您不需要一個(gè)正在運(yùn)行的 Pod/容器進(jìn)行分析,那么提取并閱讀上面顯示的一些文件可能會(huì)為您提供必要的信息。

恢復(fù)

雖然 Checkpointing API 目前更加注重于調(diào)試分析,但它仍然可以用于從存檔中恢復(fù) Pod/容器。最簡(jiǎn)單的方法是從檢查點(diǎn)存檔創(chuàng)建一個(gè)鏡像:

FROMscratch
#NeedtouseADDbecauseitextractsarchives
ADDwebserver.tar.

這里我們使用一個(gè)空(scratch)鏡像,然后向其添加歸檔文件。這里需要使用 ADD 命令,因?yàn)樗鼤?huì)自動(dòng)解壓縮歸檔文件。接下來,我們使用 docker 或 buildah 構(gòu)建它。

$cd/var/lib/kubelet/checkpoints/
#Ordockerbuild...
$buildahbud
--annotation=io.kubernetes.cri-o.annotations.checkpoint.name=webserver
-trestore-webserver:latest
Dockerfile.

$buildahpushlocalhost/restore-webserver:latestdocker.io/martinheinz/restore-webserver:latest

在上面,我們還添加了一個(gè)注解,描述了容器的原始可讀名稱,然后我們將其推送到一些倉庫,以便 Kubernetes 可以拉取它。最后,我們創(chuàng)建一個(gè)Pod,指定之前推送的鏡像。

#pod.yaml
apiVersion:v1
kind:Pod
metadata:
name:restore-webserver
labels:
app:nginx
spec:
containers:
-name:webserver
image:docker.io/martinheinz/restore-webserver:latest
nodeName:kubemaster

為了測(cè)試是否成功,我們可以通過 Service 將 Pod 暴露出來,并使用 curl 命令訪問其IP地址。

$kubectlexposepodrestore-webserver--port=80--target-port=80
$kubectlgetsvc

NAMETYPECLUSTER-IPEXTERNAL-IPPORT(S)AGE
kubernetesClusterIP10.96.0.1443/TCP14m
restore-webserverClusterIP10.104.30.9080/TCP17s

$curlhttp://10.104.30.90




Welcometonginx!
...


可以看到生效了,我們成功地在不停止它的情況下備份了并恢復(fù)一個(gè)正在運(yùn)行的 Pod。

總結(jié)

Kubernetes 的檢查點(diǎn)功能是增強(qiáng)容器化應(yīng)用程序容錯(cuò)性和彈性的強(qiáng)大工具。通過實(shí)施良好規(guī)劃的檢查點(diǎn)策略,你可以將停機(jī)時(shí)間降至最低,改善資源利用情況,并簡(jiǎn)化應(yīng)用程序遷移。

優(yōu)點(diǎn)

增強(qiáng)的容錯(cuò)性——檢查點(diǎn)功能使應(yīng)用程序能夠在故障發(fā)生時(shí)從最后一個(gè)已知檢查點(diǎn)恢復(fù),減少停機(jī)時(shí)間,并確保應(yīng)用程序保持高可用性。

簡(jiǎn)化遷移——檢查點(diǎn)功能使將正在運(yùn)行的應(yīng)用程序移動(dòng)到不同主機(jī)變得更加容易。通過保存應(yīng)用程序的狀態(tài),您可以將其遷移到不同的節(jié)點(diǎn),而不會(huì)丟失進(jìn)度或造成中斷。如果您的應(yīng)用程序需要很長(zhǎng)時(shí)間的預(yù)熱,您可以利用這個(gè)功能。這將大大減少應(yīng)用程序的啟動(dòng)時(shí)間。

改進(jìn)的擴(kuò)展性——通過檢查點(diǎn)功能,您可以輕松地?cái)U(kuò)展應(yīng)用程序以滿足波動(dòng)的需求。如果一個(gè)節(jié)點(diǎn)過載了,您可以將應(yīng)用程序遷移到擁有更多資源的另一個(gè)節(jié)點(diǎn),確保最佳性能。

高效的資源使用——檢查點(diǎn)功能允許您暫停長(zhǎng)時(shí)間運(yùn)行的應(yīng)用程序,釋放資源給其他任務(wù)使用。當(dāng)再次需要應(yīng)用程序時(shí),可以從檢查點(diǎn)恢復(fù)。

Kubernetes 檢查點(diǎn)的最佳實(shí)踐

定期創(chuàng)建檢查點(diǎn)——根據(jù)應(yīng)用程序的要求,定期創(chuàng)建檢查點(diǎn),以最小化在故障發(fā)生時(shí)的數(shù)據(jù)丟失。

監(jiān)控和管理資源——檢查點(diǎn)功能可能消耗大量系統(tǒng)資源,尤其是內(nèi)存。監(jiān)控集群的資源使用情況,并根據(jù)需要調(diào)整檢查點(diǎn)策略,以避免性能問題。

測(cè)試您的檢查點(diǎn)策略——定期測(cè)試您的檢查點(diǎn)過程,確保其按預(yù)期工作,并能在故障發(fā)生時(shí)恢復(fù)應(yīng)用程序。

自動(dòng)化檢查點(diǎn)管理——使用像 cron 作業(yè)或 Kubernetes Operator 這樣的自動(dòng)化工具,在預(yù)定的時(shí)間表上創(chuàng)建和管理檢查點(diǎn),確保您的應(yīng)用程序始終受到保護(hù)。







審核編輯:劉清

聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點(diǎn)僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場(chǎng)。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問題,請(qǐng)聯(lián)系本站處理。 舉報(bào)投訴
  • 虛擬機(jī)
    +關(guān)注

    關(guān)注

    1

    文章

    966

    瀏覽量

    29959
  • CRI
    CRI
    +關(guān)注

    關(guān)注

    1

    文章

    16

    瀏覽量

    12435
  • POD
    POD
    +關(guān)注

    關(guān)注

    0

    文章

    18

    瀏覽量

    6225

原文標(biāo)題:如何使用 Kubernetes 檢查點(diǎn) API 快速進(jìn)行容器的備份和恢復(fù)

文章出處:【微信號(hào):良許Linux,微信公眾號(hào):良許Linux】歡迎添加關(guān)注!文章轉(zhuǎn)載請(qǐng)注明出處。

收藏 人收藏
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

    評(píng)論

    相關(guān)推薦
    熱點(diǎn)推薦

    如何確保電能質(zhì)量在線監(jiān)測(cè)裝置的安全防護(hù)檢查覆蓋所有關(guān)鍵環(huán)節(jié)

    要確保電能質(zhì)量在線監(jiān)測(cè)裝置(以下簡(jiǎn)稱 “裝置”)的安全防護(hù)檢查覆蓋所有關(guān)鍵環(huán)節(jié),需遵循 “ 先定義關(guān)鍵環(huán)節(jié)→再分場(chǎng)景拆解檢查點(diǎn)→最后通過流程、工具、人員形成閉環(huán)管控 ” 的邏輯,從 “硬件安全、數(shù)據(jù)
    的頭像 發(fā)表于 09-23 14:42 ?233次閱讀
    如何確保電能質(zhì)量在線監(jiān)測(cè)裝置的安全防護(hù)<b class='flag-5'>檢查</b>覆蓋所有關(guān)鍵環(huán)節(jié)

    MySQL數(shù)據(jù)備份恢復(fù)策略

    數(shù)據(jù)是企業(yè)的核心資產(chǎn),MySQL作為主流的關(guān)系型數(shù)據(jù)庫管理系統(tǒng),其數(shù)據(jù)的安全性和可靠性至關(guān)重要。本文將深入探討MySQL的數(shù)據(jù)備份策略、常用備份工具以及數(shù)據(jù)恢復(fù)的最佳實(shí)踐,幫助運(yùn)維工程師構(gòu)建完善的數(shù)據(jù)保護(hù)體系。
    的頭像 發(fā)表于 07-14 11:11 ?359次閱讀

    生產(chǎn)環(huán)境中Kubernetes容器安全的最佳實(shí)踐

    隨著容器化技術(shù)的快速發(fā)展,Kubernetes已成為企業(yè)級(jí)容器編排的首選平臺(tái)。然而,在享受Kubernetes帶來的便利性和可擴(kuò)展性的同時(shí),
    的頭像 發(fā)表于 07-14 11:09 ?345次閱讀

    西門子840D數(shù)控系統(tǒng)備份恢復(fù)方法

    西門子840D數(shù)控系統(tǒng)的備份恢復(fù)是確保數(shù)據(jù)安全與系統(tǒng)穩(wěn)定運(yùn)行的重要環(huán)節(jié)。以下提供了幾種備份恢復(fù)方法: 一、利用系統(tǒng)自身進(jìn)行數(shù)據(jù)
    的頭像 發(fā)表于 06-22 23:13 ?1139次閱讀
    西門子840D數(shù)控系統(tǒng)<b class='flag-5'>備份</b>及<b class='flag-5'>恢復(fù)</b>方法

    Kubernetes Helm入門指南

    Helm 是 Kubernetes 的包管理工具,它允許開發(fā)者和系統(tǒng)管理員通過定義、打包和部署應(yīng)用程序來簡(jiǎn)化 Kubernetes 應(yīng)用的管理工作。Helm 的出現(xiàn)是為了解決在 Kubernetes
    的頭像 發(fā)表于 04-30 13:42 ?2752次閱讀
    <b class='flag-5'>Kubernetes</b> Helm入門指南

    恢復(fù)橋如何進(jìn)行全面檢查?

    恢復(fù)橋憑借其快速恢復(fù)特性,在高頻電力轉(zhuǎn)換領(lǐng)域發(fā)揮著不可替代的作用。通過視覺檢測(cè)、電氣參數(shù)測(cè)量、熱成像監(jiān)測(cè)與頻譜分析等系統(tǒng)化檢測(cè)手段,可實(shí)現(xiàn)對(duì)快恢復(fù)橋的全方位性能評(píng)估,及時(shí)消除潛在隱患
    的頭像 發(fā)表于 04-22 11:49 ?339次閱讀
    快<b class='flag-5'>恢復(fù)</b>橋如何<b class='flag-5'>進(jìn)行</b>全面<b class='flag-5'>檢查</b>?

    數(shù)據(jù)庫數(shù)據(jù)恢復(fù)—SQL Server附加數(shù)據(jù)庫提示“錯(cuò)誤 823”的數(shù)據(jù)恢復(fù)案例

    SQL Server數(shù)據(jù)庫附加數(shù)據(jù)庫過程中比較常見的報(bào)錯(cuò)是“錯(cuò)誤 823”,附加數(shù)據(jù)庫失敗。 如果數(shù)據(jù)庫有備份則只需還原備份即可。但是如果沒有備份,備份時(shí)間太久,或者其他原因?qū)е?/div>
    的頭像 發(fā)表于 02-28 11:38 ?689次閱讀
    數(shù)據(jù)庫數(shù)據(jù)<b class='flag-5'>恢復(fù)</b>—SQL Server附加數(shù)據(jù)庫提示“錯(cuò)誤 823”的數(shù)據(jù)<b class='flag-5'>恢復(fù)</b>案例

    Jtti:盤點(diǎn)云備份有哪些常見優(yōu)勢(shì)

    某個(gè)數(shù)據(jù)中心發(fā)生故障,數(shù)據(jù)仍然安全可靠。 災(zāi)難恢復(fù):在自然災(zāi)害、硬件故障或人為錯(cuò)誤等情況下,云備份可以快速恢復(fù)數(shù)據(jù),減少業(yè)務(wù)中斷時(shí)間。 2. 成本效益 按需付費(fèi):云
    的頭像 發(fā)表于 02-13 14:55 ?849次閱讀

    hyper 備份,Hyper備份:虛擬機(jī)備份恢復(fù)

    的解決方案。今天就為大家介紹Hyper備份:虛擬機(jī)備份恢復(fù)。 ? ?在虛擬化環(huán)境中,備份恢復(fù)虛擬機(jī)是確保數(shù)據(jù)安全和業(yè)務(wù)連續(xù)性的關(guān)鍵操作。
    的頭像 發(fā)表于 02-08 09:53 ?1234次閱讀
    hyper <b class='flag-5'>備份</b>,Hyper<b class='flag-5'>備份</b>:虛擬機(jī)<b class='flag-5'>備份</b>與<b class='flag-5'>恢復(fù)</b>

    開源隨機(jī)數(shù)生成器庫OpenRNG助力實(shí)現(xiàn)移植到Arm平臺(tái)時(shí)的最佳性能

    。 OpenRNG 還提供復(fù)制和保存序列的工具,以及在不同線程間分發(fā)序列的工具。這些工具可實(shí)現(xiàn)高效的多線程處理和檢查點(diǎn)等功能。
    的頭像 發(fā)表于 02-08 09:24 ?1637次閱讀
    開源隨機(jī)數(shù)生成器庫OpenRNG助力實(shí)現(xiàn)移植到Arm平臺(tái)時(shí)的最佳性能

    Kubernetes:構(gòu)建高效的容器化應(yīng)用平臺(tái)

    Kubernetes 作為容器編排的事實(shí)標(biāo)準(zhǔn),在容器化應(yīng)用部署中發(fā)揮著關(guān)鍵作用。 搭建 Kubernetes 集群是應(yīng)用的基礎(chǔ)。可以使用kubeadm工具
    的頭像 發(fā)表于 01-23 15:22 ?479次閱讀

    使用 Flexus 云服務(wù)器 X 實(shí)例部署 Kubernetes 圖形化管理平臺(tái)

    Kubernetes 作為當(dāng)今最流行的容器編排平臺(tái),隨著云計(jì)算、微服務(wù)架構(gòu)和 DevOps 文化的普及,Kubernetes 在自動(dòng)化部署、擴(kuò)展和管理容器化應(yīng)用程序方面扮演著越來越重要
    的頭像 發(fā)表于 01-21 16:14 ?475次閱讀
    使用 Flexus 云服務(wù)器 X 實(shí)例部署 <b class='flag-5'>Kubernetes</b> 圖形化管理平臺(tái)

    OpenAI宣布API恢復(fù)運(yùn)行,ChatGPT正在逐步回歸

    近日,OpenAI官方發(fā)布了一則重要更新說明,宣布其API系統(tǒng)現(xiàn)已全面恢復(fù)運(yùn)行,同時(shí)確認(rèn)ChatGPT服務(wù)正在逐步恢復(fù)中。這一消息對(duì)于眾多依賴OpenAI服務(wù)的用戶來說,無疑是一個(gè)好消息。 早些時(shí)候
    的頭像 發(fā)表于 12-28 14:41 ?1006次閱讀

    低壓電容器運(yùn)行前需要檢查什么

    在低壓電容器投入運(yùn)行前,通常需要進(jìn)行以下檢查,以確保其正常運(yùn)行和安全性: 外觀檢查檢查容器
    的頭像 發(fā)表于 10-25 14:16 ?1253次閱讀
    低壓電<b class='flag-5'>容器</b>運(yùn)行前需要<b class='flag-5'>檢查</b>什么

    Kubernetes集群搭建容器云需要幾臺(tái)服務(wù)器?

    Kubernetes集群搭建容器云需要幾臺(tái)服務(wù)器?至少需要4臺(tái)服務(wù)器。搭建容器云所需的服務(wù)器數(shù)量以及具體的搭建步驟,會(huì)根據(jù)所選用的技術(shù)棧、業(yè)務(wù)規(guī)模、架構(gòu)設(shè)計(jì)以及安全需求等因素而有所不同。以下是一個(gè)基于
    的頭像 發(fā)表于 10-21 10:06 ?652次閱讀