当前位置: 首页 > news >正文

三门峡网站网站建设360做企业网站多少钱

三门峡网站网站建设,360做企业网站多少钱,国外免费空间网站申请,收费下载资源 wordpress插件一、Docker网络 1.docker网络实现原理 Docker使用Linux桥接#xff0c;在宿主机虚拟一个Docker容器网桥(docker0)#xff0c;Docker启动一个容器时会根据Docker网桥的网段分配给容器一个IP地址#xff0c;称为Container-IP#xff0c;同时Docker网桥是每个容器的默认网关。…一、Docker网络 1.docker网络实现原理 Docker使用Linux桥接在宿主机虚拟一个Docker容器网桥(docker0)Docker启动一个容器时会根据Docker网桥的网段分配给容器一个IP地址称为Container-IP同时Docker网桥是每个容器的默认网关。因为在同一宿主机内的容器都接入同一个网桥这样容器之间就能够通过容器的 Container-IP 直接通信。 2.docker的网络模式 docker初始状态下有三种默认的网络模式 bridg桥接host主机none无网络设置 使用docker run创建Docker容器时可以用 --net 或 --network 选项指定容器的网络模式 ●host模式使用 --nethost 指定。 ●none模式使用 --netnone 指定。 ●container模式使用 --netcontainer:NAME_or_ID 指定。 ●bridge模式使用 --netbridge 指定默认设置可省略。  1host模式 相当于Vmware中的桥接模式与宿主机在同一个网络中但没有独立IP地址。 Docker使用了Linux的Namespaces技术来进行资源隔离如PID Namespace隔离进程Mount Namespace隔离文件系统Network Namespace隔离网络等。 一个Network Namespace提供了一份独立的网络环境包括网卡、路由、iptable规则等都与其他的Network Namespace隔离。 一个Docker容器一般会分配一个独立的Network Namespace。 但如果启动容器的时候使用host模式那么这个容器将不会获得一个独立的Network Namespace 而是和宿主机共用一个Network Namespace。容器将不会虚拟出自己的网卡、配置自己的IP等而是使用宿主机的IP和端口。 容器和宿主机共享网络命名空间容器和宿主机使用同一个IP、端口范围(容器和宿主机不可以使用相同的端口)等网络资源 #创建容器test1指定网络模式为 host#容器和宿主机共享网络命名空间但没有独立IP地址。使用宿主机的IP和宿主机共享端口范围。docker run -d --name test1 --nethost nginx​#访问宿主机的ip和80端口则可以访问到tt1的nginx服务curl http://192.168.190.10:80 2container模式 在理解了host模式后这个模式也就好理解了。这个模式指定新创建的容器和已经存在的一个容器共享一个Network Namespace而不是和宿主机共享。 新创建的容器不会创建自己的网卡配置自己的IP而是和一个指定的容器共享IP、端口范围等。同样两个容器除了网络方面其他的如文件系统、进程列表等还是隔离的。两个容器的进程可以通过lo网卡设备通信。 与指定容器共享网络命名空间两个容器使用同一个IP、端口范围(两个容器不可以使用相同的端口)等网络资源 基于镜像centos:7 创建一个名为web1的容器 docker run -itd --name web1 centos:7 /bin/bash 查看容器web1的pid号 docker inspect -f {{.State.Pid}} web1 ls -l /proc/web1的pid/ns创建web2容器使用container网络模式和web2共享网络命名空间 docker run -itd --name web2 --netcontainer:web1 centos:7 bash 查看web2容器的pid docker inspect -f {{.State.Pid}} web2 ls -l /proc/web2的pid/ns/ 可以看到web2和web1共享同一个网络命名空间 3none模式 使用none模式Docker容器拥有自己的Network Namespace但是并不为Docker容器进行任何网络配置。 也就是说这个Docker容器没有网卡、IP、路由等信息。这种网络模式下容器只有lo回环网络没有其他网卡。这种类型的网络没有办法联网封闭的网络能很好的保证容器的安全性。 每个容器都有独立的网络命名空间但是容器没有eth0网卡、IP、端口等只有lo网卡 4 bridge模式 bridge模式是docker的默认网络模式不用--net参数就是bridge模式。 相当于Vmware中的 nat 模式容器使用独立network Namespace并连接到docker0虚拟网卡。通过docker0网桥以及iptables nat表配置与宿主机通信此模式会为每一个容器分配Network Namespace、设置IP等并将一个主机上的 Docker 容器连接到一个虚拟网桥上。     1当Docker进程启动时会在主机上创建一个名为docker0的虚拟网桥此主机上启动的Docker容器会连接到这个虚拟网桥上。虚拟网桥的工作方式和物理交换机类似这样主机上的所有容器就通过交换机连在了一个二层网络中。 2从docker0子网中分配一个IP给容器使用并设置docker0的IP地址为容器的默认网关。在主机上创建一对虚拟网卡veth pair设备。 veth设备总是成对出现的它们组成了一个数据的通道数据从一个设备进入就会从另一个设备出来。因此veth设备常用来连接两个网络设备。 3Docker将 veth pair 设备的一端放在新创建的容器中并命名为 eth0容器的网卡另一端放在主机中 以 veth* 这样类似的名字命名 并将这个网络设备加入到 docker0 网桥中。可以通过 brctl show 命令查看。 4使用 docker run -p 时docker实际是在iptables做了DNAT规则实现端口转发功能。可以使用iptables -t nat -vnL 查看。 docker默认得网络模式。每个容器都有独立的网络命名空间(net namespace)每个容器有独立的IP、端口范围(每个容器可以使用相同的端口)、路由、iptables规则等 [rootlocalhost~] # docker run -id --name c1 centos:7 7e58036ebc1761ded7734f9b5b2024bb67a803c13443a3938cdadb59e552e6d2 [rootlocalhost~] # docker run -id --name c2 centos:7 6071236a94a7d0f9afc5e28bbbc747e57fe0378837ecc374997d83809eeaa540 [rootlocalhost~] # docker run -id --name c3 centos:7 c15001d3341396783760106481eec514ac7f57451ff5457a04cd6eea848e0094 [rootlocalhost~] # brctl show bridge name bridge id STP enabled interfaces docker0 8000.0242ffc896ea no veth16145e4veth18d626evethc8f7bb8 virbr0 8000.525400d2ee29 yes virbr0-nic [rootlocalhost~] # docker run -id --name c4 -p 8080:80 centos:7 e28bff2010dd7801f0efa416f2f263a1d1cc597fc6569bc09d80e75f01608741 [rootlocalhost~] # docker ps -a CONTAINER ID IMAGE COMMAND CREATED STATUS PORTS NAMES e28bff2010dd centos:7 /bin/bash 7 seconds ago Up 6 seconds 0.0.0.0:8080-80/tcp, :::8080-80/tcp c4 c15001d33413 centos:7 /bin/bash 27 seconds ago Up 27 seconds c3 6071236a94a7 centos:7 /bin/bash 37 seconds ago Up 36 seconds c2 7e58036ebc17 centos:7 /bin/bash 45 seconds ago Up 45 seconds c15自定义网络 未创建自定义网络时创建指定IP容器的测试 指定容器IP的方式  注意创建指定IP的容器也需要基于docker网卡的IP网段  docker run -id --name a1 --ip 172.17.0.33 nginx ping 172.17.0.33 docker run -id --name a2 --network bridge --ip 172.17.44 nginx 创建自定义docker网络 docker network create --subnet172.33.0.0/16 --opt com.docker.network.bridge.namedocker1 mynetwork再次创建指定IP的容器 docker run -id --netmynetwork --ip 172.33.0.33 --name a3 centos:7 ping 172.33.0.33 删除自定义网络 如果想要删除自定义的网络可以使用 docker network rm 网络模式名称 进行删除例如docker network rm mynetwork。 删除网络模式前需要先确保使用该网络模式创建的容器已退出即已停止。如果容器仍在运行则该网络无法删除。 二、 Docker容器的资源控制 Docker 通过 Cgroup 来控制容器使用的资源配额包括 CPU、内存、磁盘三大方面 基本覆盖了常见的资源配额和使用量控制。 Cgroup 是 ControlGroups 的缩写是 Linux 内核提供的一种可以限制、记录、隔离进程组所使用的物理资源(如 CPU、内存、磁盘 IO 等等) 的机制被 LXC、docker 等很多项目用于实现进程资源控制。Cgroup 本身是提供将进程进行分组化管理的功能和接口的基础结构I/O 或内存的分配控制等具体的资源管理是通过该功能来实现的。 资源限制可以对任务使用的资源总额进行限制。优先级分配通过分配的cpu时间片数量以及磁盘IO带宽大小实际上相当于控制了任务运行优先级。资源统计可以统计系统的资源使用量如cpu时长内存用量等。任务控制 cgroup可以对任务 执行挂起、恢复等操作。 1.docker占用宿主机cpu的限制 Linux通过CFSCompletely Fair Scheduler完全公平调度器来调度各个进程对CPU的使用。CFS默认的调度周期是100ms。 我们可以设置每个容器进程的调度周期以及在这个周期内各个容器最多能使用多少 CPU 时间。 使用 --cpu-period 即可设置调度周期使用 --cpu-quota 即可设置在每个周期内容器能使用的CPU时间。两者可以配合使用。 CFS 周期的有效范围是 1ms~1s对应的 --cpu-period 的数值范围是 1000~1000000。 而容器的 CPU 配额必须不小于 1ms即 --cpu-quota 的值必须 1000。   cpu.cfs_period_uscpu分配的周期(微秒所以文件名中用 us 表示默认为100000。 cpu.cfs_quota_us表示该cgroups限制占用的时间微秒默认为-1表示不限制。 如果设为50000表示占用50000/10000050%的CPU。1 进行CPU压力测试 进行CPU压力测试 docker exec -it ee97db7bbc0e /bin/bash vi /cpu.sh #!/bin/bash i0 while true do let i donechmod x /cpu.sh ./cpu.shtop 可以看到这个脚本占了很多的cpu资源设置50%的比例分配CPU使用时间上限 docker run -itd --name test6 --cpu-quota 50000 centos:7 /bin/bash #可以重新创建一个容器并设置限额 或者 cd /sys/fs/cgroup/cpu/docker/ee97db7bbc0e5c21133c0ec6ed4ae249607c170cd48cc409313b0cd798183c99 echo 50000 cpu.cfs_quota_us docker exec -it ee97db7bbc0e /bin/bash ./cpu.shtop #可以看到cpu占用率接近50%cgroups对cpu的控制起了效果在多核情况下如果允许容器进程完全占用两个 CPU 则可以将 cpu-period 设置为 100000 即 0.1 秒 cpu-quota设置为 2000000.2 秒。2设置CPU资源占用比设置多个容器时才有效 Docker 通过 --cpu-shares 指定 CPU 份额默认值为1024值为1024的倍数。 #创建两个容器为 c1 和 c2若只有这两个容器设置容器的权重使得c1和c2的CPU资源占比为1/3和2/3。 docker run -itd --name c1 --cpu-shares 512 centos:7 docker run -itd --name c2 --cpu-shares 1024 centos:7#分别进入容器进行压力测试 yum install -y epel-release yum install -y stress stress -c 4 #产生四个进程每个进程都反复不停的计算随机数的平方根#查看容器运行状态动态更新 docker stats CONTAINER ID NAME CPU % MEM USAGE / LIMIT MEM % NET I/O BLOCK I/O PIDS 1f5745917472 c2 66.50% 5.5MiB / 976.3MiB 0.56% 20.4MB / 265kB 115MB / 14.2MB 4 ca3a9c360230 c1 32.68% 2.625MiB / 976.3MiB 0.27% 20.4MB / 325kB 191MB / 12.7MB 4可以看到在 CPU 进行时间片分配的时候容器 c2 比容器 c1 多一倍的机会获得 CPU 的时间片。 但分配的结果取决于当时主机和其他容器的运行状态 实际上也无法保证容器 c1 一定能获得 CPU 时间片。比如容器 c1 的进程一直是空闲的那么容器 c2 是可以获取比容器 c1 更多的 CPU 时间片的。极端情况下例如主机上只运行了一个容器即使它的 CPU 份额只有 50它也可以独占整个主机的 CPU 资源。Cgroups 只在容器分配的资源紧缺时即在需要对容器使用的资源进行限制时才会生效。因此无法单纯根据某个容器的 CPU 份额来确定有多少 CPU 资源分配给它资源分配结果取决于同时运行的其他容器的 CPU 分配和容器中进程运行情况。3设置容器绑定指定的CPU 先分配虚拟机4个CPU核数 docker run -itd --name test7 --cpuset-cpus 1,3 centos:7 /bin/bash进入容器进行压力测试 yum install -y epel-release yum install stress -y stress -c 4退出容器执行 top 命令再按 1 查看CPU使用情况。 2.对内存使用限制 //-m(--memory) 选项用于限制容器可以使用的最大内存 docker run -itd --name test8 -m 512m centos:7 /bin/bashdocker stats//限制可用的 swap 大小 --memory-swap 强调一下--memory-swap 是必须要与 --memory 一起使用的。正常情况下--memory-swap 的值包含容器可用内存和可用 swap。 所以 -m 300m --memory-swap1g 的含义为容器可以使用 300M 的物理内存并且可以使用 700M1G - 300的 swap。如果 --memory-swap 设置为 0 或者 不设置则容器可以使用的 swap 大小为 -m 值的两倍。 如果 --memory-swap 的值和 -m 值相同则容器不能使用 swap。 如果 --memory-swap 值为 -1它表示容器程序使用的内存受限而可以使用的 swap 空间使用不受限制宿主机有多少 swap 容器就可以使用多少。 3.对磁盘IO配额控制blkio的限制 --device-read-bps限制某个设备上的读速度bps数据量单位可以是kb、mb(M)或者gb。 例docker run -itd --name test9 --device-read-bps /dev/sda:1M centos:7 /bin/bash--device-write-bps 限制某个设备上的写速度bps数据量单位可以是kb、mb(M)或者gb。 例docker run -itd --name test10 --device-write-bps /dev/sda:1mb centos:7 /bin/bash--device-read-iops 限制读某个设备的iops次数--device-write-iops 限制写入某个设备的iops次数创建容器并限制写速度 docker run -it --name test10 --device-write-bps /dev/sda:1mb centos:7 /bin/bash通过dd来验证写速度 dd if/dev/zero oftest.out bs1M count10 oflagdirect 添加oflag参数以规避掉文件系统cache 100 records in 100 records out 10485760 bytes (10 MB) copied, 10.0033 s, 1.0 MB/s 默认情况容器的写速度 [rootlocalhost~] # docker run -id --name e1 centos:7 fc47a2e5778fd4616b78f7e243cba135c5631afaf294e6d382a0d859a1ba956d [rootlocalhost~] # docker exec -it e1 bash [rootfc47a2e5778f /]# dd if/dev/zero of/opt/test.txt bs10M count5 oflagdirect 50 records in 50 records out 52428800 bytes (52 MB) copied, 0.0413864 s, 1.3 GB/s [rootfc47a2e5778f /]# 4.清理docker占用的磁盘空间 docker system prune -a 可用于清理磁盘删除关闭的容器、无用的数据卷和网络 docker system prune -a #可以用于清理磁盘删除关闭的容器、无用的数据卷和网络
http://www.zqtcl.cn/news/259453/

相关文章:

  • 卫浴网站设计大型网站建设的必须条件
  • 肇庆制作企业网站seo网站建设课程
  • 没有公司自己做网站wordpress lms插件
  • 申请一个网站需要怎么做北京网络公司信息
  • 珠海市建设局网站分销系统价格多少
  • 杭州建网站企业seo营销工具
  • php旅游类网站开发wordpress 文章内
  • 企业管理外贸企业网站优化
  • 免费图纸网东莞百度快照优化排名
  • 南宁网站建设培训学校青海网站建设加q5299丶14602做词
  • 鱼台做网站多少钱wordpress pot
  • 招聘网站建设维护人员怎样自己开发一款软件
  • 上海网站制作怎么选泰安网红人物
  • 企业网站建设义乌南靖网站建设
  • 抖音电商网站建设如何制作app推广
  • 关键词的选择网站提示网站建设电销异议处理话术
  • 南京建设网站内容网站打开速度慢是否需要升级带宽
  • 内容类网站如何 流量厦门市建设局网站住房保障专栏
  • 朝城做网站公司网站内容建设要求age06
  • 云南省城乡建设培训中心网站备份wordpress网站
  • 快速建站公司地址vr哪家公司做得好
  • 网站空间怎么更换网站营销如何做
  • 制作单页网站要网址wordpress更新显示失败
  • 阿里巴巴网站建设公司设计网站制作
  • 泰安网站建设有哪些常见的cms网站程序有哪些
  • 九寨沟城乡建设官方网站深圳的互联网公司排名
  • app可视化开发工具seo网站推广服务
  • 临近做网站网络营销方式哪些?
  • 网站数据分析案例怎样在网上做广告
  • 网站页头图片怎么做几个版面的网站