自拍偷在线精品自拍偷,亚洲欧美中文日韩v在线观看不卡

聊聊容器化的原理

云計(jì)算 云原生
有了隔離,子容器之間可以相對(duì)獨(dú)立、互不打擾地工作。每個(gè)容器都是為了處理特定工作的,比如有的容器負(fù)責(zé)提供數(shù)據(jù)庫(kù)服務(wù),有的容器負(fù)責(zé)提供緩存服務(wù),有的容器負(fù)責(zé)應(yīng)用系統(tǒng)的運(yùn)行。如何決定容器創(chuàng)建后做什么工作呢?答案是通過(guò)Dockerfile。

容器化

無(wú)論LXC還是Docker,底層主要的核心技術(shù)是Cgroups、Namespace。Cgroups是Linux內(nèi)核提供的一種用來(lái)限定進(jìn)程資源使用的技術(shù),可以限制和隔離進(jìn)程所使用的物理資源,比如CPU、內(nèi)存、磁盤(pán)和網(wǎng)絡(luò)I/O。相對(duì)于物理資源隔離,Namespace則是用來(lái)隔離進(jìn)程ID、網(wǎng)絡(luò)等系統(tǒng)資源的,類(lèi)似Java中的類(lèi)加載器(classloader)。即使是同樣的PID、同樣的IP,不同的Namespace之間也是相互獨(dú)立的,毫無(wú)影響。比如父容器通過(guò)調(diào)用clone()函數(shù)創(chuàng)建兩個(gè)子進(jìn)程,ID分別為100、101,這兩個(gè)子進(jìn)程擁有自己的Namespace,映射到子進(jìn)程后,分別對(duì)應(yīng)PID為1的init進(jìn)程,雖然在兩個(gè)Namespace里PID都為1,但是有了Namespace的隔離,兩者互不影響,如圖所示。

圖片圖片

有了隔離,子容器之間可以相對(duì)獨(dú)立、互不打擾地工作。每個(gè)容器都是為了處理特定工作的,比如有的容器負(fù)責(zé)提供數(shù)據(jù)庫(kù)服務(wù),有的容器負(fù)責(zé)提供緩存服務(wù),有的容器負(fù)責(zé)應(yīng)用系統(tǒng)的運(yùn)行。如何決定容器創(chuàng)建后做什么工作呢?答案是通過(guò)Dockerfile。

我們把Dockerfile比作人體的DNA,它記錄了容器運(yùn)行的子進(jìn)程,進(jìn)而決定了容器的核心功能。通過(guò)Dockerfile我們可以構(gòu)建鏡像,隨時(shí)拉起多個(gè)容器,實(shí)現(xiàn)應(yīng)用的高速擴(kuò)展。業(yè)務(wù)應(yīng)用的鏡像本質(zhì)上都很相似,假設(shè)應(yīng)用A的Dockerfile為DockerfileA,應(yīng)用B的Dockerfile為DockerfileB,它們都依賴(lài)于操作系統(tǒng)、JDK、Tomcat、日志采集器等,只有應(yīng)用的War包不一樣。如果每個(gè)鏡像都重復(fù)維護(hù)多個(gè)共性的部分,帶來(lái)的資源損耗和維護(hù)成本都是巨大的。

Docker采用分層技術(shù)來(lái)解決這個(gè)問(wèn)題,每個(gè)容器都有自己獨(dú)立的容器層,不同的容器共享一個(gè)鏡像層,這樣容器之間就可以共享基礎(chǔ)資源。我們保存一個(gè)基礎(chǔ)鏡像(通常稱(chēng)作base鏡像)到磁盤(pán)后,它就可以被其他鏡像共享了,如圖所示。

圖片圖片

Dockerfile底層用的核心文件共享技術(shù)就是UFS。UFS是一種輕量級(jí)、高性能、分層的文件系統(tǒng)。UFS把文件系統(tǒng)的每次修改作為一個(gè)個(gè)層進(jìn)行疊加,同時(shí)可以將不同目錄掛載到同一個(gè)虛擬文件系統(tǒng)下。如果一次同時(shí)加載多個(gè)文件系統(tǒng),UFS會(huì)把各層文件疊加起來(lái),最終文件系統(tǒng)會(huì)包含所有底層文件和目錄,從外部視角來(lái)看,用戶(hù)看到的是一個(gè)文件系統(tǒng)。鏡像就是利用UFS的特性,通過(guò)分層來(lái)進(jìn)行繼承、疊加,通常我們會(huì)先制作一個(gè)基礎(chǔ)鏡像,通過(guò)基礎(chǔ)鏡像衍生出各種具體的應(yīng)用鏡像。UFS是Docker鏡像的基礎(chǔ)。

這段內(nèi)容涉及到了幾個(gè)核心的虛擬化和容器化技術(shù),讓我們來(lái)解釋一下

Cgroups(Control Groups)

Cgroups 是 Linux 內(nèi)核提供的一種資源管理機(jī)制,用于限制和隔離進(jìn)程對(duì)系統(tǒng)資源的使用,如 CPU、內(nèi)存、磁盤(pán)和網(wǎng)絡(luò)帶寬等。它允許系統(tǒng)管理員為不同的進(jìn)程組分配資源,并限制每個(gè)組能夠使用的資源量。

Cgroups(Control Groups)是 Linux 內(nèi)核提供的一種資源管理機(jī)制,其原理主要涉及以下幾個(gè)方面

資源隔離

Cgroups 允許管理員將系統(tǒng)中的進(jìn)程劃分為不同的組,并為每個(gè)組分配特定的資源限制。這樣可以確保每個(gè)組內(nèi)的進(jìn)程只能使用分配給它們的資源,而不會(huì)影響其他組的進(jìn)程。

資源控制

Cgroups 允許管理員為每個(gè)組設(shè)置資源限制,包括 CPU、內(nèi)存、磁盤(pán)和網(wǎng)絡(luò)帶寬等。這些限制可以是硬限制(無(wú)法超出)或軟限制(可以超出一段時(shí)間),從而實(shí)現(xiàn)對(duì)系統(tǒng)資源的精確控制和管理。

層次結(jié)構(gòu)

Cgroups 支持層次結(jié)構(gòu),允許管理員創(chuàng)建多層次的組織結(jié)構(gòu)。這種層次結(jié)構(gòu)可以使得資源的管理更加靈活,可以根據(jù)需要對(duì)不同層次的組進(jìn)行不同程度的資源分配和限制。

控制接口

Cgroups 提供了一組控制接口,允許管理員動(dòng)態(tài)地管理和調(diào)整組的資源限制。這些接口可以通過(guò)文件系統(tǒng)的方式進(jìn)行訪(fǎng)問(wèn)和操作,使得資源管理變得簡(jiǎn)單和靈活。

我們來(lái)總結(jié)一下,Cgroups 的原理是通過(guò)為進(jìn)程分組和設(shè)置資源限制,實(shí)現(xiàn)對(duì)系統(tǒng)資源的隔離和控制,從而確保系統(tǒng)能夠有效地利用資源,提高系統(tǒng)的性能和穩(wěn)定性。

安全問(wèn)題

Cgroups 本身并不會(huì)引入安全問(wèn)題,因?yàn)樗?Linux 內(nèi)核提供的一種資源管理機(jī)制,旨在幫助管理員對(duì)系統(tǒng)資源進(jìn)行更好地管理和控制。然而,在實(shí)際使用過(guò)程中,存在一些安全隱患需要注意

資源競(jìng)爭(zhēng)

如果不合理地配置了 Cgroups,會(huì)導(dǎo)致資源競(jìng)爭(zhēng)問(wèn)題,即某些組或進(jìn)程占用了過(guò)多的資源,導(dǎo)致其他組或進(jìn)程無(wú)法正常運(yùn)行。因此,需要合理設(shè)置資源限制,避免資源過(guò)度分配。

權(quán)限問(wèn)題

Cgroups 的配置和管理涉及到系統(tǒng)的權(quán)限管理,如果權(quán)限設(shè)置不當(dāng),會(huì)導(dǎo)致未授權(quán)的用戶(hù)獲取到對(duì)系統(tǒng)資源的控制權(quán)限,從而造成安全隱患。因此,需要嚴(yán)格管理和控制對(duì) Cgroups 的訪(fǎng)問(wèn)權(quán)限。

DoS 攻擊

如果攻擊者能夠繞過(guò) Cgroups 的限制,惡意占用系統(tǒng)資源,會(huì)導(dǎo)致系統(tǒng)資源耗盡,從而影響系統(tǒng)的正常運(yùn)行。因此,需要及時(shí)監(jiān)控和響應(yīng)異常行為,防止 DoS(拒絕服務(wù))攻擊。

我們來(lái)總結(jié)一下,Cgroups 本身并不會(huì)引入安全問(wèn)題,但在使用過(guò)程中需要注意合理配置和管理,避免出現(xiàn)資源競(jìng)爭(zhēng)、權(quán)限問(wèn)題和 DoS 攻擊等安全隱患。同時(shí),及時(shí)更新系統(tǒng)和內(nèi)核版本,以修復(fù)已知的安全漏洞,提高系統(tǒng)的安全性。

Namespace(命名空間)

Namespace 是 Linux 內(nèi)核提供的一種隔離機(jī)制,用于隔離進(jìn)程的全局資源,如進(jìn)程 ID(PID)、網(wǎng)絡(luò)、文件系統(tǒng)、用戶(hù)等。不同的 Namespace 提供了一種虛擬化的環(huán)境,使得在同一主機(jī)上運(yùn)行的進(jìn)程之間彼此隔離,互不干擾。

Namespace 是 Linux 內(nèi)核提供的一種隔離機(jī)制,用于將系統(tǒng)資源劃分為多個(gè)獨(dú)立的、互相隔離的環(huán)境。它允許在同一主機(jī)上運(yùn)行的進(jìn)程看到不同的系統(tǒng)資源,從而實(shí)現(xiàn)資源的隔離和虛擬化。Linux 內(nèi)核提供了多種類(lèi)型的 Namespace,包括 PID(進(jìn)程 ID)、Network(網(wǎng)絡(luò))、Mount(文件系統(tǒng)掛載點(diǎn))、IPC(進(jìn)程間通信)、UTS(主機(jī)名和域名)等。以下是 Namespace 的一些主要類(lèi)型及其作用

PID Namespace

每個(gè) PID Namespace 都有自己的進(jìn)程 ID 空間,進(jìn)程在其中的 ID 對(duì)于其他 Namespace 是不可見(jiàn)的。這使得在不同的 PID Namespace 中運(yùn)行的進(jìn)程之間相互隔離,各自擁有自己的進(jìn)程樹(shù),從而可以更好地管理和控制進(jìn)程。

Network Namespace

每個(gè) Network Namespace 都有自己的網(wǎng)絡(luò)棧,包括網(wǎng)絡(luò)設(shè)備、IP 地址、路由表、網(wǎng)絡(luò)連接等。這使得在不同的 Network Namespace 中運(yùn)行的進(jìn)程之間擁有獨(dú)立的網(wǎng)絡(luò)環(huán)境,可以實(shí)現(xiàn)網(wǎng)絡(luò)的隔離和虛擬化。

Mount Namespace

每個(gè) Mount Namespace 都有自己的文件系統(tǒng)掛載點(diǎn),使得在不同的 Mount Namespace 中可以擁有不同的文件系統(tǒng)視圖。這樣可以實(shí)現(xiàn)文件系統(tǒng)的隔離,使得不同的進(jìn)程可以擁有不同的文件系統(tǒng)環(huán)境。

IPC Namespace

IPC Namespace 提供了進(jìn)程間通信機(jī)制的隔離,使得在不同的 IPC Namespace 中的進(jìn)程無(wú)法直接通信,從而增強(qiáng)了系統(tǒng)的安全性和隔離性。

UTS Namespace

UTS Namespace 提供了主機(jī)名和域名的隔離,使得在不同的 UTS Namespace 中可以擁有不同的主機(jī)名和域名,從而實(shí)現(xiàn)了系統(tǒng)標(biāo)識(shí)信息的隔離。

這些 Namespace 可以被用來(lái)創(chuàng)建容器,實(shí)現(xiàn)容器之間的隔離和虛擬化。通過(guò)將不同類(lèi)型的 Namespace 組合在一起,可以實(shí)現(xiàn)更加靈活和強(qiáng)大的容器隔離環(huán)境,為容器提供了更加安全和可靠的運(yùn)行環(huán)境。

安全問(wèn)題

Namespace 本身并不具有安全問(wèn)題,它是 Linux 內(nèi)核提供的一種資源隔離機(jī)制,用于創(chuàng)建隔離的運(yùn)行環(huán)境。然而,在實(shí)際使用中,如果配置不當(dāng)或者存在漏洞,會(huì)導(dǎo)致安全問(wèn)題的產(chǎn)生。以下是一些導(dǎo)致安全問(wèn)題的情況

提權(quán)漏洞

如果容器中運(yùn)行的進(jìn)程具有提權(quán)漏洞,會(huì)導(dǎo)致攻擊者獲得 root 權(quán)限,并從容器中逃逸到宿主主機(jī)。

容器逃逸

如果容器本身存在漏洞,攻擊者會(huì)利用這些漏洞從容器中逃逸,獲取宿主主機(jī)上的敏感信息或者控制宿主主機(jī)。

命名空間隔離不完整

如果命名空間隔離不完整或者存在漏洞,會(huì)導(dǎo)致容器之間的信息泄露或者相互影響。

共享命名空間

如果容器共享了某些命名空間,會(huì)導(dǎo)致容器之間的信息共享,增加了攻擊面。

為了確保容器環(huán)境的安全性,需要采取一系列安全措施,包括但不限于

  • 及時(shí)更新容器鏡像和基礎(chǔ)操作系統(tǒng),修復(fù)已知漏洞。
  • 限制容器的權(quán)限,使用最小特權(quán)原則。
  • 啟用安全策略,如 SELinux、AppArmor 等,限制容器的系統(tǒng)調(diào)用。
  • 實(shí)施網(wǎng)絡(luò)隔離和安全組策略,限制容器之間的通信。
  • 使用安全審計(jì)工具對(duì)容器環(huán)境進(jìn)行監(jiān)控和審計(jì),及時(shí)發(fā)現(xiàn)異常行為。
  • 使用容器運(yùn)行時(shí)的安全特性,如 Docker 的安全掃描、容器簽名等。

我們來(lái)總結(jié)一下,雖然 Namespace 本身不會(huì)引起安全問(wèn)題,但是在實(shí)際使用中需要注意配置和管理,以確保容器環(huán)境的安全性。

Dockerfile

Dockerfile 是一個(gè)文本文件,用于定義 Docker 鏡像的內(nèi)容和構(gòu)建步驟。通過(guò) Dockerfile,可以指定基礎(chǔ)鏡像、容器中運(yùn)行的命令、文件和目錄的添加、環(huán)境變量的設(shè)置等。使用 Dockerfile 可以輕松地創(chuàng)建自定義的 Docker 鏡像,方便地部署和管理應(yīng)用程序。

分層文件系統(tǒng)(Union File System,UFS)

分層文件系統(tǒng)是一種文件系統(tǒng)技術(shù),允許將多個(gè)文件系統(tǒng)掛載到同一個(gè)虛擬文件系統(tǒng)中,形成一個(gè)層次結(jié)構(gòu)。在 Docker 中,每個(gè)容器都有自己的容器層,不同的容器可以共享相同的基礎(chǔ)鏡像層。這種分層機(jī)制可以節(jié)省磁盤(pán)空間,并提高鏡像的重用性和部署效率。

分層文件系統(tǒng)(Union File System,UFS)是一種文件系統(tǒng)技術(shù),通過(guò)將多個(gè)文件系統(tǒng)層疊加掛載到同一個(gè)虛擬文件系統(tǒng)中,形成一個(gè)層次結(jié)構(gòu)。在 Docker 中,分層文件系統(tǒng)的概念被廣泛應(yīng)用于容器鏡像的構(gòu)建和管理中。

分層文件系統(tǒng)的主要原理是利用文件系統(tǒng)的層疊加特性,每個(gè)文件系統(tǒng)層可以包含文件和目錄,并且可以被其他文件系統(tǒng)層疊加在其上。在 Docker 中,每個(gè)容器都由多個(gè)文件系統(tǒng)層組成,包括只讀的基礎(chǔ)鏡像層和讀寫(xiě)的容器層。這些層次結(jié)構(gòu)的組合使得容器可以像構(gòu)建積木一樣,根據(jù)需要組裝不同的鏡像,而無(wú)需重復(fù)存儲(chǔ)相同的文件。

具體來(lái)說(shuō),分層文件系統(tǒng)的工作原理如下

基礎(chǔ)鏡像層(Base Image Layer)

基礎(chǔ)鏡像層包含了容器的基礎(chǔ)文件系統(tǒng),通常包括操作系統(tǒng)的核心文件和系統(tǒng)工具。這一層是只讀的,所有容器都共享同一個(gè)基礎(chǔ)鏡像層。基礎(chǔ)鏡像層通常由 Docker Hub 或私有倉(cāng)庫(kù)提供,并由開(kāi)發(fā)者維護(hù)和更新。

容器層(Container Layer)

每個(gè)容器都有自己的容器層,用于存儲(chǔ)容器的特定文件和目錄,包括應(yīng)用程序、配置文件、日志等。容器層是可寫(xiě)的,并且可以根據(jù)容器的運(yùn)行狀態(tài)進(jìn)行修改。當(dāng)容器啟動(dòng)時(shí),容器層會(huì)疊加在基礎(chǔ)鏡像層之上,構(gòu)成容器的完整文件系統(tǒng)。

寫(xiě)時(shí)復(fù)制(Copy-on-Write)

當(dāng)容器對(duì)文件系統(tǒng)進(jìn)行寫(xiě)操作時(shí),分層文件系統(tǒng)采用寫(xiě)時(shí)復(fù)制(Copy-on-Write)策略。這意味著在寫(xiě)操作發(fā)生時(shí),文件系統(tǒng)會(huì)在容器層上創(chuàng)建一個(gè)新的文件副本,而不是直接修改基礎(chǔ)鏡像層中的文件。這樣可以確保每個(gè)容器都擁有自己獨(dú)立的文件系統(tǒng),同時(shí)最大程度地節(jié)省存儲(chǔ)空間。

鏡像的組裝和重用

由于分層文件系統(tǒng)的特性,Docker 鏡像可以通過(guò)疊加不同的文件系統(tǒng)層來(lái)構(gòu)建。這使得鏡像可以像積木一樣靈活組裝,從而實(shí)現(xiàn)鏡像的復(fù)用和共享。如果多個(gè)鏡像共享相同的基礎(chǔ)鏡像層,它們之間只需存儲(chǔ)不同的容器層,大大減少了存儲(chǔ)空間的消耗。

我們來(lái)總結(jié)一下,分層文件系統(tǒng)是 Docker 中非常重要的一個(gè)概念,它通過(guò)利用文件系統(tǒng)的層疊加特性,實(shí)現(xiàn)了鏡像的高效構(gòu)建、部署和管理。通過(guò)寫(xiě)時(shí)復(fù)制和鏡像的重用,分層文件系統(tǒng)可以節(jié)省存儲(chǔ)空間,并提高容器的性能和效率。

安全問(wèn)題

分層文件系統(tǒng)在 Docker 中雖然帶來(lái)了諸多優(yōu)勢(shì),但也存在一些安全考慮

容器逃逸(Container Escape)

盡管容器之間是通過(guò)分層文件系統(tǒng)進(jìn)行隔離的,但在某些情況下,惡意用戶(hù)通過(guò)利用操作系統(tǒng)或 Docker 引擎的漏洞,從容器中逃逸出來(lái),獲取主機(jī)系統(tǒng)的權(quán)限。這種容器逃逸攻擊導(dǎo)致主機(jī)系統(tǒng)被入侵或受到破壞。

鏡像污染(Image Poisoning)

如果基礎(chǔ)鏡像層或其他共享層中存在漏洞或惡意代碼,那么所有依賴(lài)這些鏡像構(gòu)建的容器都受到影響。攻擊者可以通過(guò)修改或篡改鏡像的文件來(lái)植入惡意軟件或后門(mén),從而危害容器內(nèi)的應(yīng)用程序和數(shù)據(jù)安全。

不安全的基礎(chǔ)鏡像

如果使用了不安全或未經(jīng)驗(yàn)證的基礎(chǔ)鏡像,那么容器構(gòu)建的整個(gè)分層文件系統(tǒng)都受到威脅。建議使用官方或可信賴(lài)的基礎(chǔ)鏡像,并及時(shí)更新鏡像以修補(bǔ)已知的漏洞和安全問(wèn)題。

文件系統(tǒng)權(quán)限

在容器內(nèi)部,文件系統(tǒng)的權(quán)限通常是由容器運(yùn)行時(shí)的配置和用戶(hù)設(shè)置決定的。如果文件系統(tǒng)權(quán)限配置不當(dāng),導(dǎo)致容器中的敏感文件被非授權(quán)用戶(hù)訪(fǎng)問(wèn)或修改,從而造成數(shù)據(jù)泄露或損壞。

為了減輕這些安全風(fēng)險(xiǎn),建議采取以下措施

  • 使用官方或可信賴(lài)的基礎(chǔ)鏡像,并定期更新以獲取最新的安全補(bǔ)丁和修復(fù)程序。
  • 實(shí)施安全最佳實(shí)踐,如使用容器運(yùn)行時(shí)的安全配置、限制容器的特權(quán)訪(fǎng)問(wèn)、禁止不必要的系統(tǒng)調(diào)用等。
  • 配置容器的訪(fǎng)問(wèn)控制策略,限制容器之間的通信和資源訪(fǎng)問(wèn),確保容器只能訪(fǎng)問(wèn)其需要的最小權(quán)限資源。
  • 監(jiān)控容器的運(yùn)行狀態(tài)和行為,及時(shí)發(fā)現(xiàn)和應(yīng)對(duì)的安全威脅和攻擊行為。

我們來(lái)總結(jié)一下,雖然分層文件系統(tǒng)為容器化應(yīng)用提供了便利和效率,但在實(shí)際應(yīng)用中仍需注意安全風(fēng)險(xiǎn),并采取相應(yīng)的措施加以防范和應(yīng)對(duì)。

這些技術(shù)共同構(gòu)成了容器化技術(shù)的核心,使得容器能夠?qū)崿F(xiàn)資源隔離、輕量級(jí)和快速部署的特性。

作用關(guān)系圖

使用Plantuml畫(huà)三者的作用關(guān)系圖,如下

@startuml


left to right direction
skinparam packageStyle rectangle
skinparam padding 10
skinparam defaultFontName Helvetica


package "Host" {
    package "Namespace" {
        [Process 1] as Process1
        [Process 2] as Process2
        [Process 3] as Process3
    }


    package "Cgroup" {
        [Cgroup 1] as Cgroup1
        [Cgroup 2] as Cgroup2
        [Cgroup 3] as Cgroup3
    }


    package "UnionFS" {
        [Layer 1] as Layer1
        [Layer 2] as Layer2
        [Layer 3] as Layer3
    }


    Process1 --> Cgroup1
    Process2 --> Cgroup2
    Process3 --> Cgroup3


    Cgroup1 --> Layer1
    Cgroup2 --> Layer2
    Cgroup3 --> Layer3
}


@enduml

圖片圖片

這個(gè)圖展示了在主機(jī)上的三種關(guān)鍵技術(shù)之間的關(guān)系:Namespace(命名空間)、Cgroup(控制組)和分層文件系統(tǒng)(UnionFS)。

  • Namespace用于隔離進(jìn)程的全局資源,如進(jìn)程ID(PID)、網(wǎng)絡(luò)、文件系統(tǒng)等。在圖中,每個(gè)進(jìn)程(Process)都被分配到自己的Namespace中,以確保它們之間的隔離。
  • Cgroup用于控制和限制進(jìn)程對(duì)系統(tǒng)資源的使用,如CPU、內(nèi)存等。每個(gè)進(jìn)程都被分配到相應(yīng)的Cgroup中,以限制其對(duì)資源的訪(fǎng)問(wèn)。
  • 分層文件系統(tǒng)(UnionFS)允許將多個(gè)文件系統(tǒng)掛載到同一個(gè)虛擬文件系統(tǒng)中,形成一個(gè)層次結(jié)構(gòu)。每個(gè)Cgroup都與一個(gè)或多個(gè)分層文件系統(tǒng)的層相關(guān)聯(lián),這些層包含了進(jìn)程所需的文件系統(tǒng)內(nèi)容。

總之,Namespace提供了隔離的執(zhí)行環(huán)境,Cgroup控制了資源使用,而分層文件系統(tǒng)則提供了文件系統(tǒng)的層次結(jié)構(gòu),使得容器可以共享和重用文件系統(tǒng)的內(nèi)容。


責(zé)任編輯:武曉燕 來(lái)源: 海燕技術(shù)棧
相關(guān)推薦

2024-08-05 11:14:45

2022-01-05 00:03:32

場(chǎng)景容器Airflow

2020-06-10 08:55:36

Docker容器工具

2020-07-14 07:27:48

容器IoCSpring

2024-12-23 15:05:29

2022-03-04 08:45:11

Docker開(kāi)源Linux

2021-07-14 14:05:24

Fragment項(xiàng)目結(jié)構(gòu)

2023-06-30 07:51:44

springboot初始化邏輯

2020-06-10 08:28:51

Kata容器I

2023-04-28 08:43:46

2021-11-06 18:40:27

js底層模塊

2022-06-21 07:51:06

Redis高可用哨兵進(jìn)程

2018-04-24 09:05:09

容器存儲(chǔ)接口

2022-01-19 08:01:13

Linuxdocker容器

2021-09-14 13:25:23

容器pod僵尸進(jìn)程

2023-07-03 09:59:00

并發(fā)編程并發(fā)容器

2023-11-28 07:55:05

Calico容器網(wǎng)絡(luò)

2023-03-27 08:49:51

2025-01-15 15:47:36

2021-04-19 10:45:52

Webpack熱更新前端
點(diǎn)贊
收藏

51CTO技術(shù)棧公眾號(hào)