【Docker】网络

文章目录

    • Docker 网络基础
      • Docker网络管理
      • Docker网络架构
        • CNM
        • Libnetwork
        • 驱动
      • 常见的网络类型
    • Docker 网络管理命令
      • docker network create
      • docker network inspect
      • docker network connect
      • docker network disconnect
      • docker network prune
      • docker network rm
      • docker network ls
    • docker Bridge 网络
      • 网络介绍
      • 操作案例
      • 自定义创建bridge
      • DNS解析
      • 端口暴露和转发
    • docker Host 网络
      • 网络介绍
      • 操作案例
    • docker Container 网络
      • 网络介绍
      • 操作案例
    • docker none 网络
      • 网络介绍
      • 操作案例

Docker 网络基础

Docker网络管理

容器的网络默认与宿主机及其他容器都是相互隔离, 但同时我们也要考虑下面的一些问题, 比如:

  • 多个容器之间是如何通信的
  • 容器和宿主机是如何通信的
  • 容器和外界主机是如何通信的
  • 容器中要运行一些网络应用(如 nginx、 web 应用、数据库等),如果要让外部也可以访问这些容器内运行的网络应用应该如何实现
  • 容器不想让它的网络与宿主机、与其他容器隔离应该如何实现
  • 容器根本不需要网络的时候应该如何实现
  • 容器需要更高的定制化网络(如定制特殊的集群网络、定制容器间的局域网)应该如何实现

Docker网络架构

Docker 容器网络是为应用程序所创造的虚拟环境的一部分,它能让应用从宿主机操作系统的网络环境中独立出来,形成容器自有的网络设备、 IP 协议栈、端口套接字、 IP路由表、防火墙等等与网络相关的模块。

Docker 为实现容器网络,主要采用的架构由三部分组成: CNM、 Libnetwork 和驱动。

CNM

Docker 网络架构采用的设计规范是 CNM(Container Network Model)。 CNM 中规定了 Docker 网络的基础组成要素: Sandbox、 Endpoint、 Network。

image-20230827162458324

  • Sandbox:提供了容器的虚拟网络栈,也即端口、套接字、 IP 路由表、防火墙、DNS 配置等内容。主要用于隔离容器网络与宿主机网络,形成了完全独立的容器网络环境
  • Network: Docker 内部的虚拟子网,使得网络内的参与者能够进行通讯。
  • Endpoint:就是虚拟网络的接口,就像普通网络接口一样, Endpoint 的主要职责是负责创建连接。 **Endpoint 类似于常见的网络适配器,那也就意味着一个 Endpoint 只能接入某一个网络, 当容器需要接入到多个网络,就需要多个 Endpoint。 **

Libnetwork

Libnetwork 是 CNM 的一个标准实现。 Libnetwork 是开源库,采用 Go 语言编写(跨平台的),也是 Docker 所使用的库, Docker 网络架构的核心代码都在这个库中。Libnetwork 实现了 CNM 中定义的全部三个组件,此外它还实现了本地服务发现、基于 Ingress 的容器负载均衡,以及网络控制层和管理层等功能。

驱动

驱动主要负责实现数据层相关内容,例如网络的连通性和隔离性是由驱动来处理的。驱动通过实现特定网络类型的方式扩展了 Docker 网络栈,例如桥接网络和覆盖网络。

Docker 内置了若干驱动,通常被称作原生驱动或者本地驱动。例如 Bridge Driver、Host Driver、 Overlay Driver、 MacVLan Driver、 IPVLan Driver、 None Driver 等等。每个驱动负责创建其上所有网络资源的创建和管理。

常见的网络类型

bridge网络

bridge 驱动会在 Docker 管理的主机上创建一个 Linux 网桥。默认情况下,网桥上的容器可以相互通信。也可以通过 bridge 驱动程序配置,实现对外部容器的访问。Docker 容器的默认网络驱动.当我们需要多个容器在同一个 Docker 主机上通信时,桥接网络是最佳选择。

host 网络

对于独立容器,移除容器和 Docker 主机之间的网络隔离,并直接使用主机的网络。当网络堆栈不应该与 Docker 主机隔离,但是希望容器的其他资源被隔离时,主机网络是最佳选择。

container 网络

这个模式指定新创建的容器和引进存在的一个容器共享一个网络 ,而不是和宿主机共享。新创建的容器不会创建自己的网卡,配置自己的 ip,而是和一个指定的容器共享 ip,端口等,两个容器除了网络方面,其他的如文件系统、进程列表等还是隔离的。两个容器的进程可以通过 lo 网卡设备通信

none 网络

Docker 容器拥有自己的 Network Namespace,但是,并不为 Docker 容器进行任何网络配置。也就是说,这个 Docker 容器没有网卡、 IP、路由等信息。容器完全网络隔离。

overlay 网络

借助 Docker 集群模块 Docker Swarm 搭建的跨 Docker Daemon 网络。将多个Docker 守护进程连接在一起,使集群服务能够相互通信。当我们需要运行在不同Docker 主机上的容器进行通信时,或者当多个应用程序使用集群服务协同工作时,覆盖网络是最佳选择

image-20230827163614265

另外,在 Docker 安装时,会自动安装一块 Docker 网卡称为 docker0,它是一个网桥设备,主要用于 Docker 各容器及宿主机的网络通信。

Docker 网络管理命令

命令别名功能备注
docker network create创建网络
docker network connect连接网络
docker network disconnect断开网络
docker network lsdocker network list列出网络
docker network prune删除不使用的网络
docker network inspect查看网络详情
docker network rmdocker network remove删除 1 个或者多个网

docker network create

功能:创建自定义网络

语法:

docker network create [OPTIONS] NETWORK

关键参数:

  • -d, --driver: 网络驱动
  • –gateway: 网关地址
  • –subnet: 表示网段的 CIDR 格式的子网
  • –ipv6: 启用 ipv6

样例

docker network create --driver=bridge --subnet=192.168.0.0/16 br0

docker network inspect

功能:查看网络详情

语法:

docker network inspect [OPTIONS] NETWORK [NETWORK...]

关键参数:

  • -f,–format:指定格式

样例

docker network inspect mynetwork

docker network connect

功能:将容器连接到网络。可以按名称或 ID 连接容器。 一旦连接,容器可以与同一网络中的其他容器通信。

语法:

docker network connect [OPTIONS] NETWORK CONTAINER

关键参数:

  • –ip: 指定 IP 地址
  • –ip6: 指定 IPv6 地址

样例1:

将正在运行的容器连接到网络
$ docker network connect multi-host-network my_container1启动时将容器连接到网络还可以使用 docker run --network=<network-name>选项启动容器并立即将其连接到网络。
$ docker run -itd --network=multi-host-network busybox-container指定容器的 IP 地址可以指定要分配给容器网络接口的 IP 地址。
$ docker network connect --ip 10.10.36.122 multi-host-network container2

样例2:

docker network create mynetwork1 --subnet=10.2.0.0/16
docke network ls
docker images busybox# 运行一个容器
docker run -dit --name busybox1 busybox
docker exec -it busybox1 sh# 查看配置信息
ifconfig

在这里插入图片描述

可以看到默认容器的ip地址为:172.17开头,这是由docker0的bridge给的。

接下来连接上docker network,查看配置信息:

 docker network connect mynetwork1 busybox1docker exec -it busybox1 sh# 查看配置信息

image-20230827182154907

两种方式连接network的区别

  • 方式一:docker run -itd --network=mynetwork1 busybox1
  • 方式二:docker network connect mynetwork1 busybox1

方式二相对于方式一,方式二会在创建容器时先加入bridge:172.17.0.1网络(也就是docker0网桥),然后再加入到mynetwork1网络中。

docker network disconnect

功能:断开网络

语法:

docker network disconnect [OPTIONS] NETWORK CONTAINER

关键参数:

  • -f:强制退出

docker network prune

功能:删除不使用的网络

语法:

docker network prune [OPTIONS]

关键参数:

  • -f,–force:不提示

docker network rm

功能:删除1个或者多个网络

语法:

docker network rm NETWORK [NETWORK...]

关键参数:

  • -f:强制退出

docker network ls

功能:列出网络

语法:

docker network ls [OPTIONS]别名
docker network list

关键参数:

  • -f, --filter:指定过滤条件
  • –format:指定格式
  • –no-trunc:不截断
  • -q, --quiet :仅仅显示 id

docker Bridge 网络

网络介绍

Docker Bridge 网络采用内置的 bridge 驱动, bridge 驱动底层采用的是 Linux 内核中Linux bridge 技术。

就网络而言, bridge 网络是在网络段之间转发流量的链路层设备,而网桥可以是在主机内核中运行的硬件设备或软件设备;

就 Docker 而言,桥接网络使用软件网桥 docker0,它允许连接到同一网桥网络的容器进行通信,同时提供与未连接到该网桥网络容器的隔离。

docker container的bridge桥接模式结构图:

image-20230827193411924

默认情况下,创建的容器在没有使用–network 参数指定要加入的 docker 网络时,默认都是加入 Docker 默认的单机桥接网络,即下面的 name 为 bridge 的网络。

image-20230827193552414

默认的 bridge 网络会被映射到内核中为 docker0 的网桥上。

Docker 默认的 bridge 网络和 Linux 内核中的 docker0 网桥是一一对应的关系。bridge 是 Docker 对网络的命名,而 docker0 是内核中网桥的名字。

image-20230827193656393

操作案例

多台主机是如何通过网络中进行通信的?

如果是两台主机可以直接通过连接网线的两端进行通信。那多台主机通信怎么处理呢?这就需要新增路由器/交换机,把多台主机连接到路由器/交换机上, 通过路由器/交换机来达到交换数据, 即通信的目的。

image-20230827212456235

其实容器之间的通信也和上面主机通信的方式如出一辙, 在安装 Docker的时候会默认 docker0 这个网桥软件设备, 这个 docker0 设备可以类比成上图的交换机/路由器设备,当我们创建好容器之后, 如果不手动指定网络模式,默认会使用bridge 网络, 容器会自动连接到 do88cker0 这个网桥设备, 然后通过这个网桥来进行容器间的通信。

busybox介绍

BusyBox 是一个集成了一百多个最常用 Linux 命令和工具(如 cat、 echo、grep、 mount、 telnet 等)的精简工具箱,它只需要几 MB 的大小,很方便进行各种快速验证,被誉为“Linux 系统的瑞士军刀”。

BusyBox 可运行于多款 POSIX 环境的操作系统中,如 Linux(包括Android)、 Hurd、 FreeBSD 等 。

操作案例

使用 busybox 镜像创建两个容器, 并且保持在后台运行 。

docker run -itd --name c1 busybox
docker run -itd --name c2 busybox
docker ls

image-20230827213030620

分别查看两个容器的ip信息:

docker container exec -it c1 ip a
docker container exec -it c2 ip a

image-20230827213835614

查看bridge网络信息

docker network inspect bridge

image-20230827213908220

可以看到容器c1和c2连接在bridge网络中。

下面尝试用c1是否能够ping通c2,结果是能够ping通

docker container exec -it c1 sh
ping 172.17.0.4(c2的ip)

image-20230827214136938

下面我们关闭容器c2,再尝试用c1是否能够ping通c2

docker container stop c2
docker network inspect bridge

image-20230827214358102

在bridge中已经不存在容器c2。接下来尝试ping一下c2

docker container exec -it c1 sh
ping 172.17.0.4

image-20230827214616733

结果是无法ping通,丢包率100%。

自定义创建bridge

在默认情况下, 我们创建的容器都会连接在 docker0 这个 bridge 上。也可以创建一些自定义的 bridge,让运行的容器通过自定义 bridge 进行通信。

docker network create -d bridge mybridge
docker network inspect mybridge
  • -d,–driver 选项指定网络驱动程序

image-20230827215359274

如何连接到指定的bridge?

可以通过–network 选项指定要连接的网络, 如果不指定, 默认是连接的 bridge。

docker container run -itd --name c3 --network mybridge busybox

image-20230827220203979

C3成功连接到自定义的bridge中。

DNS解析

Docker 自定义桥接网络是支持通过 Docker DNS 服务进行域名解析的, 也就是说我们可以直接使用容器名进行通信,因为 DNS 服务可以解析容器名到 IP 地址的映射, 但是默认的 bridge 网络是不支持 DNS 的。

image-20230827221409115

目前有四个容器:c1和c2在默认的bridge下,c3和c4在自定义的桥接网络mybridge

在默认的bridge下,用容器c2分别ping容器c1的IP和名字,结果IP能够ping通,而容器名不能。

docker exec -it c2 sh
ping c1
ping 172.17.0.4(c1的ip)

image-20230827221757844

在自定义的mybridge下,用容器c4分别ping容器c3的IP和名字,结果IP和容器名都能够ping通。

docker exec -it c4 sh
ping c3
ping 172.18.0.2(容器c3的ip)

image-20230827222231253

端口暴露和转发

端口暴露方式

端口暴露有 2 种方式,在启动容器的时候添加端口参数,一种-P 暴露所有端口,一种是-p,暴露指定端口

-p:

将指定的容器端口映射至主机所有地址的一个动态端口, ·“动态端口”指随机端口,具体的映射结果可使用 docker port 命令查看

-p :将容器端口映射至指定的主机端口

端口转发

连接 bridge 网络的容器只能与连接在当前网络中的容器进行通信。如果一个容器想要对外提供一些网络服务的话,需要进行端口转发才可以实现。

端口转发将 Docker 容器的端口映射到宿主机的端口上,那么任何发送到宿主机该端口的流量,都会被转发到容器的端口中。如下图所示,两个容器内部均开放 80 端口,它们分别映射到宿主机的 8088 和 8089 端口, 即表示任何发送到 8088 端口的流量都会 转发到 Container 1 容器的 80 端口, 发送到 8089 端口的流程都会转发到Container 2 容器的 80 端口。

image-20230827223434544

案例:

我们启动一个容器,配置 80 端口的转发:

docker run -dit --name mynginx -p 8088:80 nginx

当我们通过浏览器访问8088端口,就会得到nginx主页

image-20230827223609803

docker Host 网络

网络介绍

Docker 容器运行默认都会分配独立的 Network Namespace 隔离子系统, 但是**如果基于 host 网络模式,容器将不会获得一个独立的 Network Namespace,而是和宿主机共用同一个 Network Namespace,容器将不会虚拟出自己的网卡, IP 等,而是直接使用宿主机的 IP 和端口。 **

image-20230827223824600

连接到 host 网络的容器共享宿主机的网络栈,容器的网络配置与宿主机完全一样。我们可以通过 --network=host 指定使用 host 网络。

操作案例

启动一个容器c5,使用host网络模式,并查看配置信息

docker container -itd --name c5 --network=host busybox
docker container exec c5 ip a

在这里插入图片描述

有docker0网桥,说明使用的是宿主机的网络配置。

host网络模式的使用场景

  • bridge 网络在通信的时候需要进行端口转发以及 NAT 地址转换,这势必会消耗掉一些资源以及性能。
  • 直接使用 host 网络最大的好处就是性能好,如果容器对网络传输效率有较高的要求,建议选择 host 网络。当然也会牺牲一些东西,比如要考虑端口冲突问题,其他服务已经被占用的端口就不能再使用了。

docker Container 网络

网络介绍

Docker Container 的 other container 网络模式是 Docker 中一种较为特别的网络的模式。

这个模式下的 Docker Container,会使用其他容器的网络环境。 之所以称为“特别”,是因为这个模式下容器的网络隔离性会处于 bridge 桥接模式与 host 模式之间。 Docker Container 共享其他容器的网络环境,则至少这两个容器之间不存在网络隔离,而这两个容器又与宿主机以及除此之外其他的容器存在网络隔离。

image-20230827225356054

Docker Container 的 other container 网络模式实现逻辑如下:

  1. 查找 other container(即需要被共享网络环境的容器)的网络 namespace;
  2. 将新创建的 Docker Container(也是需要共享其他网络的容器)的 namespace,使用 other container 的 namespace。

操作案例

创建一个容器netcontainer1,使用 netcontainer1 的网络创建另外一个容器netcontainer2。

docker run -itd --name netcontainer1 busybox
docker run -itd --name netcontainer2 --network container:netcontainer1 busybox

image-20230827225824538

查看俩个容器的ip配置信息,发现两个容器的ip和mac地址完全一样:

docker exec -it netcontainer1 sh
ifconfigdocker exec -it netcontainer2 sh
ifconfig

image-20230827230218645

退出,关闭容器netcontainer2,再查看netcontainer1的ip信息:

docker container stop netcontainer2
docker exec -it netcontainer1 sh
ifconfig

image-20230827230434876

可以看到,容器netcontainer1依然保存有两张网卡。

退出,关闭容器netcontainer1,再查看netcontainer2的ip信息:

docker container stop netcontainer1
docker exec -it netcontainer2 sh
ifconfig

image-20230827230857351

可以看到,容器netcontainer2只保存有一张网卡,容器netcontainer1那张网卡被关闭掉。

使用场景

在这种模式下的 Docker Container 可以通过 localhost 来访问 namespace 下的其他容器,传输效率较高。但是两个容器之间存在依赖,如果依赖容器重启了,会导致另外一个服务的网络不可用

docker none 网络

网络介绍

none 网络就是指没有网络。挂在这个网络下的容器除了 lo(本地回环),没有其他任何网卡。

操作案例

在运行容器的时候,可以通过–network=none 参数来指定容器使用 none 网络。

docker run -itd --name netcontainer3 --network=none busybox

image-20230827231326010

容器netcontainer3只有本地回环。

使用场景

  • 针对一些对安全性要求比较高并且不需要联网的应用, 可以使用 none 网络, 比如生成随机密码, 避免生成密码被第三方获取。
  • 一些第三方的应用可能需要 docker 帮忙创建一个没有网络的容器, 网络由第三方自己来配置。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.rhkb.cn/news/114053.html

如若内容造成侵权/违法违规/事实不符,请联系长河编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

多线程网络实现在线聊天系统(详细源码)

这篇博客整理自韩顺平老师的多线程网络学习&#xff0c;在Java基础中最难的就是多线程以及网络编程了&#xff0c;如果不太熟悉的小伙伴可以跟着课程学习&#xff0c;韩老师讲得很详细&#xff0c;缺点就是太详细有点墨迹。实现后的效果是在一个类似命令行窗口进行聊天&#xf…

软件测试—测试用例的设计

软件测试—测试用例的设计 测试用例是什么&#xff1f; 首先&#xff0c;测试用例&#xff08;Test Case&#xff09;是为了实施测试而向被测试系统提供的一组集合。这组集合包括&#xff1a;测试环境、操作步骤、测试数据、预期结果等要素。 好的测试用例的特征 一个好的测试…

349. 两个数组的交集

题目来源&#xff1a;力扣 题目描述&#xff1a; 给定两个数组 nums1 和 nums2 &#xff0c;返回 它们的交集 。输出结果中的每个元素一定是 唯一 的。我们可以 不考虑输出结果的顺序 。 示例 1&#xff1a; 输入&#xff1a;nums1 [1,2,2,1], nums2 [2,2] 输出&#x…

jdbc235

概念&#xff1a;java database connectivity java数据库连接 java语言操作数据库 定义了一套操作所有关系型数据库的规则&#xff08;接口&#xff09; 本质&#xff1a;其实是官方公司定义了一套操作所有关系型数据库的规则&#xff0c;即接口。各个数据库厂商去实现这套接…

SSH远程连接macOS服务器:通过cpolar内网穿透技术实现远程访问的设置方法

文章目录 前言1. macOS打开远程登录2. 局域网内测试ssh远程3. 公网ssh远程连接macOS3.1 macOS安装配置cpolar3.2 获取ssh隧道公网地址3.3 测试公网ssh远程连接macOS 4. 配置公网固定TCP地址4.1 保留一个固定TCP端口地址4.2 配置固定TCP端口地址 5. 使用固定TCP端口地址ssh远程 …

联想电脑装系统无法按F9后无法从系统盘启动的解决方案

开机时按F9发现没有加载系统盘. 打开BIOS设置界面&#xff0c;调整设置如下: BOOT MODE: Legacy Support.允许legacy方式boot. BOOT PRIORITY: Legacy First. Legacy方式作为首选的boot方式. USB BOOT: ENABLED. 允许以usb方式boot. Legacy: 这里设置legacy boot的优先级,…

postgresql-日期函数

postgresql-日期函数 日期时间函数计算时间间隔获取时间中的信息截断日期/时间创建日期/时间获取系统时间CURRENT_DATE当前事务开始时间 时区转换 日期时间函数 PostgreSQL 提供了以下日期和时间运算的算术运算符。 计算时间间隔 age(timestamp, timestamp)函数用于计算两…

栈和队列(优先级队列)

一)删除字符串中所有相邻字符的重复项 1047. 删除字符串中的所有相邻重复项 - 力扣&#xff08;LeetCode&#xff09; 算法原理:栈结构模拟&#xff0c;只是需要遍历所有字符串中的字符&#xff0c;一次存放到栈里面即可&#xff0c;也是可以使用数组来模拟一个栈结构的: class…

如何在Windows本地快速搭建SFTP文件服务器,并通过端口映射实现公网远程访问

文章目录 1. 搭建SFTP服务器1.1 下载 freesshd服务器软件1.3 启动SFTP服务1.4 添加用户1.5 保存所有配置 2 安装SFTP客户端FileZilla测试2.1 配置一个本地SFTP站点2.2 内网连接测试成功 3 使用cpolar内网穿透3.1 创建SFTP隧道3.2 查看在线隧道列表 4. 使用SFTP客户端&#xff0…

2023.8各大浏览器11家对比:Edge/Chrome/Opera/Firefox/Tor/Vivaldi/Brave,安全性,速度,体积,内存占用

测试环境&#xff1a;全默认设置的情况下&#xff0c;均在全新的系统上进行测试&#xff0c;系统并未进行任何改动&#xff0c;没有杀毒软件&#xff0c;浏览器进程全部在后台&#xff0c;且为小窗模式&#xff0c;小窗分辨率均为浏览器厂商默认缩放大小(变量不唯一)&#xff0…

Unity——拖尾特效

拖尾是一种很酷的特效。拖尾的原理来自人类的视觉残留&#xff1a;观察快速移动的明亮物体&#xff0c;会看到物体移动的轨迹。摄像机通过调整快门时间&#xff0c;也可以拍出具有拖尾效果的照片&#xff0c;如在城市的夜景中&#xff0c;汽车的尾灯拖曳出红色的线条。 在较老…

一文看懂DETR(二)

训练流程 1.输入图像经过CNN的backbone获得32倍下采样的深度特征&#xff1b; 2.将图片给拉直形成token&#xff0c;并添加位置编码送入encoder中&#xff1b; 3.将encoder的输出以及Object Query作为decoder的输入得到解码特征&#xff1b; 4.将解码后的特征传入FFN得到预测特…

Ubantu安装mongodb,开启远程访问和认证

最近因为项目原因需要在阿里云服务器上部署MongoDB&#xff0c;操作系统为Ubuntu&#xff0c;网上查阅了一些资料&#xff0c;特此记录一下步骤。 1.运行apt-get install mongodb命令安装MongoDB服务&#xff08;如果提示找不到该package&#xff0c;说明apt-get的资源库版本比…

研磨设计模式day15策略模式

场景 问题描述 经常会有这样的需要&#xff0c;在不同的时候&#xff0c;要使用不同的计算方式。 解决方案 策略模式 定义&#xff1a; 解决思路&#xff1a;

【Mysql问题集锦】:Can‘t create table ‘#sql-58d7_431d‘ (errno: 28)

问题描述&#xff1a; 问题原因&#xff1a; OSError: [Errno 28] No space left on device&#xff0c;即&#xff1a;磁盘空间不足&#xff0c;无法创建文件。因此&#xff0c;导致Mysql无法执行SQL语句。 问题解法&#xff1a; Step 1&#xff0c;查看有哪些目录占用了大量…

servlet初体验之环境搭建!!!

我们需要用到tomcat服务器&#xff0c;咩有下载的小伙伴看过来&#xff1a;如何正确下载tomcat&#xff1f;&#xff1f;&#xff1f;_明天更新的博客-CSDN博客 1. 创建普通的Java项目&#xff0c;并在项目中创建libs目录存放第三方的jar包。 建立普通项目 创建libs目录存放第三…

第三届计算机、物联网与控制工程国际学术会议(CITCE 2023)

第三届计算机、物联网与控制工程国际学术会议&#xff08;CITCE 2023) The 3rd International Conference on Computer, Internet of Things and Control Engineering&#xff08;CITCE 2023) 第三届计算机、物联网与控制工程国际学术会议&#xff08;CITCE 2023&#xff09;…

Git向远程仓库与推送以及拉取远程仓库

理解分布式版本控制系统 1.中央服务器 我们⽬前所说的所有内容&#xff08;⼯作区&#xff0c;暂存区&#xff0c;版本库等等&#xff09;&#xff0c;都是在本地也就是在你的笔记本或者计算机上。⽽我们的 Git 其实是分布式版本控制系统&#xff01;什么意思呢? 那我们多人…

Linux(实操篇二)

Linux实操篇 Linux(实操篇二)1. 常用基本命令1.3 时间日期类1.3.1 date显示当前时间1.3.2 显示非当前时间1.3.3 date设置系统时间1.3.4 cal查看日历 1.4 用户管理命令1.4.1 useradd添加新用户1.4.2 passwd设置用户密码1.4.3 id查看用户是否存在1.4.4 cat /etc/passwd 查看创建了…

C语言练习7(巩固提升)

C语言练习7 编程题 前言 “芳林新叶催陈叶&#xff0c;流水前波让后波。”改革开放40年来&#xff0c;我们以敢闯敢干的勇气和自我革新的担当&#xff0c;闯出了一条新路、好路&#xff0c;实现了从“赶上时代”到“引领时代”的伟大跨越。今天&#xff0c;我们要不忘初心、牢记…