【Docker】进阶之路:(九)Docker网络

【Docker】进阶之路:(九)Docker网络

  • Docker网络模式简介
  • bridge网络模式
  • host网络模式
  • none网络模式
  • container网络模式
  • user-defined网络模式
    • 1.创建自定义的bridge网络
    • 2.使用自定义网络
  • 高级网络配置
    • docker network命令

为什么要了解容器的网络模式?

首先,容器之间虽然不是物理隔离,但是它们彼此之间默认是不互联互通的,这有助于保持每个容器的纯粹性,相互之间互不影响。其次,既然使用了容器,那么通常情况下,容器需要与宿主机通信,或者A容器与B容器通信而B容器不需要知道A容器的存在,或者A、B两容器相互通信。

容器与宿主机之间相互通信,就需要容器的网络模式。

Docker有5种网络模式,分别为bridge、host、none、container和user-defined,本章主要介绍这5种网络模式。

Docker网络模式简介

基于对Network Namespace的控制,Docker可以为容器创建隔离的网络环境。在隔离的网络环境下,容器具有完全独立的、与宿主机隔离的网络栈,也可以使容器共享主机或者其他容器的网络命名空间,基本满足开发者在各种场景下的需要。按Docker官方的说法,Docker容器的网络有以下几种模式:

  • bridge(默认模式):此模式会为每一个容器分配、设置IP等,并将容器连接到一个docker0虚拟网桥,通过docker0网桥以及iptables nat表配置与宿主机通信。
  • host:容器将不会虚拟出自己的网卡、配置自己的IP,而是直接使用宿主机的IP和端口container:创建的容器不会创建自己的网卡、配置自己的IP,而是和一个指定的容裂共享IP、端口范围。
  • none:该模式关闭了容器的网络功能,与宿主机、其他容器都不连通。
    安装Docker时,会自动创建三个网络(bridge、host、none)。
[root@docker ~]# docker network ls
NETWORK ID     NAME      DRIVER    SCOPE
06e024579653   bridge    bridge    local
e3950422af9c   host      host      local
dfda5ed1a176   none      null      local
[root@docker ~]# 

在使用docker run命令创建Docker容器时,可以用–net选项指定容器的网络模式,几种网络模式的指定方式如下:

  • bridge网络模式:使用-net=bridge指定,默认设置。
  • host网络模式:使用–net=host指定。
  • none网络模式:使用–net=none指定。
  • container网络模式:使用–net=container:NAME or ID指定。

bridge网络模式

bridge网络模式是Docker默认的网络设置,此模式会为每一个容器分配Network Namespace、设置IP等,并将一个主机上的Docker容器连接到一个虚拟网桥上,虚拟网桥会自动处理系统防火墙。bridge网络模式下容器没有公有IP,只有宿主机可以直接访问,外部主机是不可见的,但容器通过宿主机的NAT规则后可以访问外网。
在这里插入图片描述
bridge网络模式的实现步骤如下:

  • Docker守护进程利用veth pair技术,在宿主机上创建两个虚拟网络接口设备,假设为vetho和veth1,而veth pair技术的特性可以保证无论哪一个veth接收到网络报文,都会将报文传输给另一方。
  • Docker守护进程将veth0附加到Docker守护进程创建的docker0网桥上,保证宿主机的网络报文可以发往veth0。
  • Docker守护进程将veth1添加到Docker容器所属的命名空间下,并被改名为eth0.如此一来,保证了宿主机的网络报文若发往veth0,则立即会被ethO接收,实现宿主机到Docker容器网络的连通性;同时,也保证了Docker容器能单独使用eth0,实现容器网络环境的隔离性。

当Docker Server启动时,会在主机上创建一个名为docker0的虚拟网桥,此主机上启动的Docker容器会连接到这个虚拟网桥上。虚拟网桥的工作方式和物理交换机类似,这样主机上的所有容器就诵过交换机连在了一个二层网络中。接下来就要为容器分配IP了,Docker会从RFC1918所定义的私有IP网段中选择一个和宿主机不同的IP地址和子网分配给docker0,连接到docker0的容器就从这个子网中选择一个未被占用的IP使用。比如,一般Docker会使用172.17.0.0/16这个网段,并将172.17.42.1/16分配给docker0网桥(在主机上使用ip addr命令可以看到docker0,可以认为它是网桥的管理端口,在宿主机上作为一块虚拟网卡使用)。

启动容器(由于是默认设置,因此这里没指定网络-net=bridge)就可以看到在容器内创建了eth0:

[root@docker ~]# docker run -it -P tomcat /bin/bash
root@aacb5bb995f4:/usr/local/tomcat# ipaddr
1: lo: <LOOPBACK,UP,LOWER_UP> mtu 65536 qdisc noqueue state UNKNOWN group default qlen 1000link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00inet 127.0.0.1/8 scope host lovalid_lft forever preferred_lft forever
6: eth0@if7: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc noqueue state UP group default link/ether 02:42:ac:11:00:02 brd ff:ff:ff:ff:ff:ff link-netnsid 0inet 172.17.0.2/16 brd 172.17.255.255 scope global eth0valid_lft forever preferred_lft forever
root@aacb5bb995f4:/usr/local/tomcat# 

使用ping命令连接宿主机网络发现,容器与宿主机网络是连通的:

PING 192.168.40.21 (192.168.40.21) 56(84) bytes of data.
64 bytes from 192.168.40.21: icmp_seq=1 ttl=64 time=0.073 ms
64 bytes from 192.168.40.21: icmp_seq=2 ttl=64 time=0.071 ms
64 bytes from 192.168.40.21: icmp_seq=3 ttl=64 time=0.079 ms
64 bytes from 192.168.40.21: icmp_seq=4 ttl=64 time=0.076 ms
64 bytes from 192.168.40.21: icmp_seq=5 ttl=64 time=0.238 ms
--- 192.168.40.21 ping statistics ---
5 packets transmitted, 5 received, 0% packet loss, time 4000ms
rtt min/avg/max/mdev = 0.071/0.107/0.238/0.065 ms
root@aacb5bb995f4:/usr/local/tomcat# 

eth0是veth pair的一端,另一端(veth5032adf)连接在docker0网桥上

[root@docker ~]# ip addr
1: lo: <LOOPBACK,UP,LOWER_UP> mtu 65536 qdisc noqueue state UNKNOWN group default qlen 1000link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00inet 127.0.0.1/8 scope host lovalid_lft forever preferred_lft foreverinet6 ::1/128 scope host valid_lft forever preferred_lft forever
2: ens33: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc pfifo_fast state UP group default qlen 1000link/ether 00:0c:29:08:a2:40 brd ff:ff:ff:ff:ff:ffinet 192.168.40.21/24 brd 192.168.40.255 scope global ens33valid_lft forever preferred_lft foreverinet6 fe80::20c:29ff:fe08:a240/64 scope link valid_lft forever preferred_lft forever
3: docker0: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc noqueue state UP group default link/ether 02:42:07:ab:1e:06 brd ff:ff:ff:ff:ff:ffinet 172.17.0.1/16 brd 172.17.255.255 scope global docker0valid_lft forever preferred_lft foreverinet6 fe80::42:7ff:feab:1e06/64 scope link valid_lft forever preferred_lft forever
7: veth5032adf@if6: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc noqueue master docker0 state UP group default link/ether 76:06:de:e1:7e:e3 brd ff:ff:ff:ff:ff:ff link-netnsid 0inet6 fe80::7406:deff:fee1:7ee3/64 scope link valid_lft forever preferred_lft forever
[root@docker ~]# 

bridge模式的缺陷是在该模式下Docker容器不具有一个公有IP,即和宿主机的eth0不处于同一个网段。导致的结果是宿主机以外的世界不能直接和容器进行通信的。

虽然NAT模式经过中间处理实现了这一点,但是NAT模式仍然存在问题与不便,比如:容器均需要在宿主机上竞争端口,容器内部服务的访问者需要使用服务发现来获取服务的外部端口,等等。另外,NAT模式由于是三层网络上的实现手段,因此肯定会影响网络的传输效率。

host网络模式

如果启动容器的时候使用host网络模式,那么这个容器将不会获得一个独立的Network Namespace,而是和宿主机共用一个Network Namespace。容器将不会虚拟出自己的网卡、配置自己的IP等,而是使用宿主机的IP和端口,也没有虚拟网桥,需要关闭防火墙外网才能被访问到。

在这里插入图片描述

使用host网络模式启动容器:

[root@docker ~]# docker run -it -P --net=host tomcat /bin/bash
root@docker:/usr/local/tomcat# 

查看网络:

root@docker:/usr/local/tomcat# ip addr
1: lo: <LOOPBACK,UP,LOWER_UP> mtu 65536 qdisc noqueue state UNKNOWN group default qlen 1000link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00inet 127.0.0.1/8 scope host lovalid_lft forever preferred_lft foreverinet6 ::1/128 scope host valid_lft forever preferred_lft forever
2: ens33: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc pfifo_fast state UP group default qlen 1000link/ether 00:0c:29:08:a2:40 brd ff:ff:ff:ff:ff:ffinet 192.168.40.21/24 brd 192.168.40.255 scope global ens33valid_lft forever preferred_lft foreverinet6 fe80::20c:29ff:fe08:a240/64 scope link valid_lft forever preferred_lft forever
3: docker0: <NO-CARRIER,BROADCAST,MULTICAST,UP> mtu 1500 qdisc noqueue state DOWN group default link/ether 02:42:07:ab:1e:06 brd ff:ff:ff:ff:ff:ffinet 172.17.0.1/16 brd 172.17.255.255 scope global docker0valid_lft forever preferred_lft foreverinet6 fe80::42:7ff:feab:1e06/64 scope link valid_lft forever preferred_lft forever
root@docker:/usr/local/tomcat# 

none网络模式

网络环境为none,即不为Docker容器配置任何网络环境。一旦Docker容器采用了none网络模式,那么容器内部就只能使用loopback网络设备,不会再有其他的网络资源。可以说none模式为Docker容器做了最少的网络设定。但是俗话说得好,“少即是多”,在没有网络配置的情况下.作为Docker开发者才能在这个基础上做其他无限多可能的网络定制开发。这也恰巧体现了Docker设计理念的开放。

在none网络模式下,Docker容器拥有自己的Network Namespace,但是,并不为Docker容器进行任何网络配置。也就是说,这个Docker容器没有网卡、IP、路由等信息,需要我们自己为Docker容器添加网卡、配置IP等。

使用–net=none模式启动容器:

[root@docker ~]# docker run -it -P --net=none tomcat /bin/bash
root@docker:/usr/local/tomcat# 

查看网络:

root@docker:/usr/local/tomcat# ip addr
1: lo: <LOOPBACK,UP,LOWER_UP> mtu 65536 qdisc noqueue state UNKNOWN group default qlen 1000link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00inet 127.0.0.1/8 scope host lovalid_lft forever preferred_lft foreverinet6 ::1/128 scope host valid_lft forever preferred_lft forever
root@docker:/usr/local/tomcat# 

container网络模式

container网络模式是bridge和host网络模式的合体,优先以bridge模式启动第一个容器,后面的所有容器启动时,均指定网络模式为container,它们均共享第一个容器的网络资源,除了网络资源外,其他资源在容器之间依然是相互隔离的。
处于container模式下的Docker容器会共享一个网络栈,使得两个容器之间可以使用localhost高效快速通信。

在这里插入图片描述
container网络模式的实现步骤如下:

  1. 查找其他容器(即需要被共享网络环境的容器)的网络命名空间。
  2. 将新创建的Docker容器(即需要共享其他网络的容器)的命名空间,使用其他容器的命名空间。

Docker容器的container网络模式可以用来更好地服务于容器间的通信。
在这种模式下,Docker容器可以通过localhost来访问命名空间下的其他容器,传输效率较高。品然多个容器共享网络环境,但是多个容器形成的整体依然与宿主机以及其他容器形成网络隔离。另外,这种模式还节约了一定数量的网络资源。
container网络模式的缺陷是,它并没有改善容器与宿主机以外世界通信的情况,与bridge模式一样,不能连接宿主机以外的其他设备。

user-defined网络模式

除了可以直接使用none、host、bridge、container这四种模式自动创建网络外,Docker还有一种非常重要的网络,即user-defined网络,用户可以根据业务需要创建user-defined网络。
Docker提供三种user-defined网络驱动:bridge、overlay和macvlan。其中overlay和macvlan用于创建跨主机的网络。本节主要介绍如何创建和使用自定义的bridge网络。

1.创建自定义的bridge网络

执行如下命令通过bridge驱动创建一个类似Docker自带的bridge网络,网络名称为my_net

[root@docker ~]# docker network create --driver bridge my_net
fadc61adc807f72f61755c2d06e99ad1e8c36a7a398d690b9338cd7c2d39f163
[root@docker ~]# 

执行docker network ls命令可以看到,my_net这个自定义网络已经创建成功了:

[root@docker ~]# docker network ls
NETWORK ID     NAME      DRIVER    SCOPE
06e024579653   bridge    bridge    local
e3950422af9c   host      host      local
fadc61adc807   my_net    bridge    local
dfda5ed1a176   none      null      local
[root@docker ~]# 

使用docker network inspect命令可以查看这个网络的配置信息,下面例子中的172.22.0.0/16是Docker自动分配的IP网段:

[root@docker ~]# docker network inspect my_net
[{"Name": "my_net","Id": "fadc61adc807f72f61755c2d06e99ad1e8c36a7a398d690b9338cd7c2d39f163","Created": "2023-12-08T16:01:04.189552638+08:00","Scope": "local","Driver": "bridge","EnableIPv6": false,"IPAM": {"Driver": "default","Options": {},"Config": [{"Subnet": "172.18.0.0/16","Gateway": "172.18.0.1"}]},"Internal": false,"Attachable": false,"Ingress": false,"ConfigFrom": {"Network": ""},"ConfigOnly": false,"Containers": {},"Options": {},"Labels": {}}
]
[root@docker ~]# 

还可以在创建网络时通过–subnet和–gateway参数来指定IP网段:

[root@docker ~]# docker network create --driver bridge --subnet 172.22.18.0/24 --gateway 172.22.18.1 my_net2
77a453e666369f12d6cd76ae649c171be4538445c296b3ed2950e06b00659158
[root@docker ~]# 

可以看到这个新的bridge网络使用的便是我们指定的IP网段:

[root@docker ~]# docker network inspect my_net2
[{"Name": "my_net2","Id": "77a453e666369f12d6cd76ae649c171be4538445c296b3ed2950e06b00659158","Created": "2023-12-08T16:04:58.935626813+08:00","Scope": "local","Driver": "bridge","EnableIPv6": false,"IPAM": {"Driver": "default","Options": {},"Config": [{"Subnet": "172.22.18.0/24","Gateway": "172.22.18.1"}]},"Internal": false,"Attachable": false,"Ingress": false,"ConfigFrom": {"Network": ""},"ConfigOnly": false,"Containers": {},"Options": {},"Labels": {}}
]
[root@docker ~]# 

2.使用自定义网络

自定义网络已经创建完成,可以在容器内使用自定义网络了,在启动时通过–network指定即可:

[root@docker ~]# docker run -it --network=my_net2 centos:7 /bin/bash
[root@03895d769537 /]# ip addr
1: lo: <LOOPBACK,UP,LOWER_UP> mtu 65536 qdisc noqueue state UNKNOWN group default qlen 1000link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00inet 127.0.0.1/8 scope host lovalid_lft forever preferred_lft forever
12: eth0@if13: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc noqueue state UP group default link/ether 02:42:ac:16:12:02 brd ff:ff:ff:ff:ff:ff link-netnsid 0inet 172.22.18.2/24 brd 172.22.18.255 scope global eth0valid_lft forever preferred_lft forever
[root@03895d769537 /]# 

由于my_net2网络IP网段为172.22.18.0/24,因此这里可以看到容器分配到的IP为172.22.18.2

数指定一个静态IP,而不是从subnet中自动分配:

docker run -it --network=my_net2 --ip 172.22.18.7 centos:7 /bin/bash

注意:只有使用-subnet参数创建的网络才能指定静态IP。如果自定义网络创建时没有指
定–subnet,那么容器启动时指定静态IP就会报错。
可以看到容器已经使用我们指定的172.22.16.7这个IP了:

[root@docker ~]# docker run -it --network=my_net2 --ip 172.22.18.7 centos:7 /bin/bash
[root@fadd2aa8e079 /]#ip addr
1: lo: <LOOPBACK,UP,LOWER_UP> mtu 65536 qdisc noqueue state UNKNOWN group default qlen 1000link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00inet 127.0.0.1/8 scope host lovalid_lft forever preferred_lft forever
14: eth0@if15: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc noqueue state UP group default link/ether 02:42:ac:16:12:07 brd ff:ff:ff:ff:ff:ff link-netnsid 0inet 172.22.18.7/24 brd 172.22.18.255 scope global eth0valid_lft forever preferred_lft forever
[root@fadd2aa8e079 /]# 

高级网络配置

在自定义网络模式中,Docker提供了三种自定义网络驱动:bridge、overlay和macvlan。bridge驱动类似默认的bridge网络模式,但增加了一些新的功能;overlay和macvlan用于创建跨主机网络。建议使用自定义的网络来控制哪些容器可以相互通信,还可以自动使用DNS解析容器名称到IP地址。下面介绍如何添加Docker的自定义网络。
使用自动分配的IP地址和网关地址,添加bridge自定义网络:

[root@docker ~]# docker network ls
NETWORK ID     NAME      DRIVER    SCOPE
06e024579653   bridge    bridge    local
e3950422af9c   host      host      local
dfda5ed1a176   none      null      local
[root@docker ~]# 

创建自定义网络模式:

[root@docker ~]# docker network create my_net1
438b3f575ef1b697053df6fb0828f8142f624584ff8637536ecfe8fb52c16864
[root@docker ~]# docker network ls
NETWORK ID     NAME      DRIVER    SCOPE
06e024579653   bridge    bridge    local
e3950422af9c   host      host      local
438b3f575ef1   my_net1   bridge    local
dfda5ed1a176   none      null      local
[root@docker ~]# 

使用docker network inspect my_net1查看bridge自定义网络(自动分配的IP地址和网关地址)的信息:

[root@docker ~]# docker network inspect my_net1
[{"Name": "my_net1","Id": "438b3f575ef1b697053df6fb0828f8142f624584ff8637536ecfe8fb52c16864","Created": "2023-12-08T16:38:22.648544023+08:00","Scope": "local","Driver": "bridge","EnableIPv6": false,"IPAM": {"Driver": "default","Options": {},"Config": [{"Subnet": "172.19.0.0/16","Gateway": "172.19.0.1"}]},"Internal": false,"Attachable": false,"Ingress": false,"ConfigFrom": {"Network": ""},"ConfigOnly": false,"Containers": {},"Options": {},"Labels": {}}
]
[root@docker ~]# 

使用自定义网络模式创建容器:

[root@docker ~]# docker run -it --name vm1 --network=my_net1 centos:7 /bin/bash
[root@76346a72fe31 /]# ip addr
1: lo: <LOOPBACK,UP,LOWER_UP> mtu 65536 qdisc noqueue state UNKNOWN group default qlen 1000link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00inet 127.0.0.1/8 scope host lovalid_lft forever preferred_lft forever
17: eth0@if18: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc noqueue state UP group default link/ether 02:42:ac:13:00:02 brd ff:ff:ff:ff:ff:ff link-netnsid 0inet 172.19.0.2/16 brd 172.19.255.255 scope global eth0valid_lft forever preferred_lft forever
[root@76346a72fe31 /]# 

在自定义网桥上使用自定义的IP地址和网关地址,同一网桥上的容器是可以通信的,但必须是在自定义网桥上,默认的bridge模式不支持。使用–ip参数可以指定容器IP地址:

[root@docker ~]# [root@docker ~]# docker network create --subnet 172.22.18.0/24 --gateway 172.22.18.1 my_net2
[root@docker ~]# docker run -it --name vm2 --network=my_net2 --ip=172.22.18.6 centos:7 
[root@280a32d6a877 /]

值得注意的是:

  • Docker的bridge自定义网络之间默认是有域名解析的。
  • Docker的bridge自定义网络与系统自带的网桥之间默认是有解析的。
  • Docker的系统自带的网桥之间默认是没有解析的。
    使用自定义网桥创建容器,自定义IP地址:
[root@docker ~]# docker run -it --name vm3 --network=my_net2 --ip=172.22.18.10 centos:7 
[root@b50c5aff69b1 /]# ip addr
1: lo: <LOOPBACK,UP,LOWER_UP> mtu 65536 qdisc noqueue state UNKNOWN group default qlen 1000link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00inet 127.0.0.1/8 scope host lovalid_lft forever preferred_lft forever
25: eth0@if26: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc noqueue state UP group default link/ether 02:42:ac:16:12:0a brd ff:ff:ff:ff:ff:ff link-netnsid 0inet 172.22.18.10/24 brd 172.22.18.255 scope global eth0valid_lft forever preferred_lft forever
[root@b50c5aff69b1 /]# 

默认使用不同网桥的容器是不可以通信的。

[root@b50c5aff69b1 /]# ping vm3
PING vm3 (172.22.18.10) 56(84) bytes of data.
64 bytes from b50c5aff69b1 (172.22.18.10): icmp_seq=1 ttl=64 time=0.036 ms
64 bytes from b50c5aff69b1 (172.22.18.10): icmp_seq=2 ttl=64 time=0.062 ms
64 bytes from b50c5aff69b1 (172.22.18.10): icmp_seq=3 ttl=64 time=0.046 ms
64 bytes from b50c5aff69b1 (172.22.18.10): icmp_seq=4 ttl=64 time=0.045 ms
^C
--- vm3 ping statistics ---
4 packets transmitted, 4 received, 0% packet loss, time 2999ms
rtt min/avg/max/mdev = 0.036/0.047/0.062/0.010 ms
[root@b50c5aff69b1 /]# ping vm1 -c 3
ping: vm1: Name or service not known
[root@b50c5aff69b1 /]# 

vml使用的是my_net1网桥,vm3使用的是my_net2网桥,默认是不能通信的。要使vm1和vm3通信,可以使用docker network connect命令为vml添加一块mynet2的网卡:

[root@docker ~]# docker network connect my_net2 vm1
[root@docker ~]# docker attach vm1
[root@76346a72fe31 /]# ping vm3
PING vm3 (172.22.18.10) 56(84) bytes of data.
64 bytes from vm3.my_net2 (172.22.18.10): icmp_seq=1 ttl=64 time=0.096 ms
64 bytes from vm3.my_net2 (172.22.18.10): icmp_seq=2 ttl=64 time=0.083 ms
64 bytes from vm3.my_net2 (172.22.18.10): icmp_seq=3 ttl=64 time=0.100 ms
^C
--- vm3 ping statistics ---
3 packets transmitted, 3 received, 0% packet loss, time 2000ms
rtt min/avg/max/mdev = 0.083/0.093/0.100/0.007 ms
[root@76346a72fe31 /]# 

重新测试发现vm1和vm3成功通信。值得注意的是:Docker的bridge自定义网络之间,双方可以随便添加对方的网卡。

  • Docker的bridge自定义网络与系统自带的网桥之间,只能是系统自带的网桥对应的容器添加bridge自定义网络对应的容器的网卡。反之则会报错。
  • Docker的系统自带的网桥之间是可以通信的,因为是在一个网络桥接上的。

docker network命令

参数说明
connect让容器连接到某个网络
create创建一个新的网络让容器使用
inspect显示一个或者多个网络的信息
ls列出所有网络
prune清除所有网络缓存
rm删除一个或者多个网络

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.rhkb.cn/news/216776.html

如若内容造成侵权/违法违规/事实不符,请联系长河编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

zabbix——实现高效网络监控

在当今的数字化时代&#xff0c;网络和服务器的健康状况对于企业的正常运营至关重要。为了及时发现和解决潜在的问题&#xff0c;许多企业选择使用网络监控工具来追踪服务器的性能和网络参数。其中&#xff0c;Zabbix是一个功能强大且开源的网络监控工具&#xff0c;被广泛应用…

CSS的基本选择器及高级选择器(附详细示例以及效果图)

Hi i,m JinXiang ⭐ 前言 ⭐ 本篇文章主要介绍HTML中CSS的基础选择及高级选择器&#xff08;详解&#xff09;以及部分理论知识 &#x1f349;欢迎点赞 &#x1f44d; 收藏 ⭐留言评论 &#x1f4dd;私信必回哟&#x1f601; &#x1f349;博主收将持续更新学习记录获&#xf…

微服务--07--Sentienl中使用的限流算法

提示&#xff1a;文章写完后&#xff0c;目录可以自动生成&#xff0c;如何生成可参考右边的帮助文档 文章目录 Sentienl中使用的限流算法1、计数器固定窗口算法2、计数器滑动窗口算法----&#xff08;默认&#xff09;3、漏桶算法----&#xff08;排队等待&#xff09;4、令牌…

Apache Web 服务器监控工具

将Apache Web 服务器监控纳入 IT 基础架构管理策略有助于先发制人地识别性能瓶颈&#xff0c;这种主动监控方法提供必要的数据&#xff0c;以确保 Web 服务器能够胜任任务&#xff0c;并在需要时进行优化。保证客户获得流畅、无忧的用户体验可以大大有助于巩固他们对组织的信任…

《拥抱变化:解析极限编程》读书笔记

文章目录 一、书名和作者二、书籍概览2.1 主要论点和结构2.2 目标读者和应用场景 三、核心观点与主题3.1开发问题3.2 极限编程实践3.3 极限编程计划与设计3.4 极限编程的实现 四、亮点与启发4.1 最有影响的观点4.2 对个人专业发展的启示 五、批评与局限性5.1 可能存在的争议和过…

在Ascend昇腾硬件用npu加速paddleLite版本ocr(nnadapter)

在Ascend昇腾硬件用npu加速paddleLite版本ocr&#xff08;nnadapter&#xff09; 参考文档* nnadapter参考文档地址* 华为昇腾 NPU参考文档地址* PaddleLite的CAPI参考文档 一.确保cpu版本运行正常二.编译Ascend上npu加速库三.跑通npu加速版本Demo1.Demo下载地址2.参考手册网址…

.net core提示The xx field is required,One or more validation errors occurred

访问接口时缺少model中的参数时&#xff0c;会提示&#xff1a; The xx field is required One or more validation errors occurred原因是.net core webapi默认参数为不可空&#xff0c;因此会验证并报错。 解决方案&#xff1a; 在项目的.csproj中&#xff0c;修改Nullable…

案例057:基于微信小程序的马拉松报名系统

文末获取源码 开发语言&#xff1a;Java 框架&#xff1a;SSM JDK版本&#xff1a;JDK1.8 数据库&#xff1a;mysql 5.7 开发软件&#xff1a;eclipse/myeclipse/idea Maven包&#xff1a;Maven3.5.4 小程序框架&#xff1a;uniapp 小程序开发软件&#xff1a;HBuilder X 小程序…

模块四(一):搭建自己的SSR

前言&#xff1a;同构渲染是将服务器渲染和客户端渲染相结合的一种渲染方式&#xff0c;在服务端生成初始页面&#xff0c;提升首屏加载速度&#xff0c;并且有利于SEO&#xff1b;在客户端接管HTML&#xff0c;并且将静态HTML激活为数据绑定的动态HTML&#xff0c;为用户提供更…

文件重命名技巧:不同路径文件批量重命名并单独编号方法

在日常生活和工作中&#xff0c;经常要处理大量的文件&#xff0c;而文件名的混乱或者不规范可能会给文件管理带来困扰。如果要批量重命名不同路径的文件&#xff0c;并给不同路径文件单独编号&#xff0c;就更难实现。手动修改往往容易出错且时间耗费太多&#xff0c;工作时间…

云计算大屏,可视化云计算分析平台(云实时数据大屏PSD源文件)

大屏组件可以让UI设计师的工作更加便捷&#xff0c;使其更高效快速的完成设计任务。现分享可视化云分析系统、可视化云计算分析平台、云实时数据大屏的大屏Photoshop源文件&#xff0c;开箱即用&#xff01; 若需 更多行业 相关的大屏&#xff0c;请移步小7的另一篇文章&#…

串口通信(5)-C#串口通信数据接收不完整解决方案

本文讲解C#串口通信数据接收不完整解决方案。 目录 一、概述 二、Modbus RTU介绍 三、解决思路 四、实例 一、概述 串口处理接收数据是串口程序编写的关键&#xff0c;在实际应用中基本是哪个采用异步通信的方式&#xff0c;所以接收数据就需要考虑接收数据的完整性&…

用户案例|Milvus 助力 Credal.AI 实现 GenAI 安全与可控

AIGC 时代&#xff0c;企业流程中是否整合人工智能&#xff08;AI&#xff09;对于的企业竞争力至关重要。然而&#xff0c;随着 AI 不断发展演进&#xff0c;企业也在此过程中面临数据安全管理、访问权限、数据隐私等方面的挑战。 为了更好地解决上述问题&#xff0c;Credal.A…

【解决】Windows 11检测提示电脑不支持 TPM 2.0(注意从DTPM改为PTT)

win11升级&#xff0c;tpm不兼容 写在最前面1. 打开电脑健康状况检查2. 开启tpm3. 微星主板AMD平台开启TPM2.0解决电脑健康状况检查显示可以安装win11&#xff0c;但是系统更新里显示无法更新 写在最前面 我想在台式电脑上用win11的专注模式&#xff0c;但win10不支持 1. 打…

Scrapy爬虫学习

Scrapy爬虫学习一 1 scrapy框架1.1 scrapy 是什么1.2 安装scrapy 2 scrapy的使用2.1创建scrapy项目2.2 创建爬虫文件2.3爬虫文件的介绍2.4 运行爬虫文件 3 爬取当当网前十页数据3.1 dang.py&#xff1a;爬虫的主文件3.2 items.py 定义数据结构3.3 pipelines.py 管道3.4 执行命令…

C#实现支付宝转账功能

环境 .net 6 AlipaySDKNet.OpenAPI 2.4.0 申请证书 登录支付宝开放平台https://open.alipay.com/ 进入控制台 授权回调地址也设置一下&#xff0c;加密方式AES 新建.net 6空白的web项目 证书除了java都需要自己生成一下pkcs1的密钥 privatekey.txt就是根据应用私钥生成…

登录/验证码/注册

登录 pom文件 <!--hutool工具类--><dependency><groupId>cn.hutool</groupId><artifactId>hutool-all</artifactId><version>5.8.9</version></dependency><!--jwt--><dependency><groupId>io.jsonw…

智慧燃气让城市能源系统高效运行

关键词&#xff1a;智慧燃气、燃气数字化、智慧燃气平台、智慧燃气解决方案、智慧燃气系统 随着我国城镇燃气行业的发展&#xff0c;燃气行业管理及服务从简单的手工运作阶段迈入数字燃气阶段&#xff0c;大量采用信息化手段管理燃气业务&#xff0c;智慧燃气应运而生。它既是…

【深度学习】注意力机制(六)

本文介绍一些注意力机制的实现&#xff0c;包括MobileVITv1/MobileVITv2/DAT/CrossFormer/MOA。 【深度学习】注意力机制&#xff08;一&#xff09; 【深度学习】注意力机制&#xff08;二&#xff09; 【深度学习】注意力机制&#xff08;三&#xff09; 【深度学习】注意…

国产数据库适配-达梦(DM)

1、通用性 达梦数据库管理系统兼容多种硬件体系&#xff0c;可运行于X86、X64、SPARC、POWER等硬件体系之上。DM各种平台上的数据存储结构和消息通信结构完全一致&#xff0c;使得DM各种组件在不同的硬件平台上具有一致的使用特性。 达梦数据库管理系统产品实现了平台无关性&…