Nginx http_limit_req_module 限制每个客户端请求数_富士康质检员张全蛋的博客-CSDN博客


本站和网页 https://blog.csdn.net/qq_34556414/article/details/78318013 的作者无关,不对其内容负责。快照谨为网络故障时之索引,不代表被搜索网站的即时页面。

Nginx http_limit_req_module 限制每个客户端请求数_富士康质检员张全蛋的博客-CSDN博客
Nginx http_limit_req_module 限制每个客户端请求数
富士康质检员张全蛋
于 2017-10-23 13:46:26 发布
5121
收藏
分类专栏:
Nginx
文章标签:
nginx
版权声明:本文为博主原创文章,遵循 CC 4.0 BY-SA 版权协议,转载请附上原文出处链接和本声明。
本文链接:https://blog.csdn.net/qq_34556414/article/details/78318013
版权
Nginx
专栏收录该内容
93 篇文章
16 订阅
订阅专栏
Nginx限制并发
limit_req_zone 用来限制单位时间内的请求数,即速率限制,采用的漏桶算法 “leaky bucket”(用来限制用户请求速率)
The ngx_http_limit_req_module module (0.7.21) is used to limit the request processing rate per a defined key, in particular, the processing rate of requests coming from a single IP address. The limitation is done using the “leaky bucket” method.
Example Configuration
http {
limit_req_zone $binary_remote_addr zone=one:10m rate=1r/s;
...
server {
...
location /search/ {
limit_req zone=one burst=5;
Directives
Syntax:limit_req zone=name [burst=number] [nodelay | delay=number];Default:—Context:http, server, location
Sets the shared memory zone and the maximum burst size of requests. If the requests rate exceeds the rate configured for a zone, their processing is delayed such that requests are processed at a defined rate. Excessive requests are delayed until their number exceeds the maximum burst size in which case the request is terminated with an error. By default, the maximum burst size is equal to zero. For example, the directives
limit_req_zone $binary_remote_addr zone=one:10m rate=1r/s;
server {
location /search/ {
limit_req zone=one burst=5;
allow not more than 1 request per second at an average, with bursts not exceeding 5 requests.
If delaying of excessive requests while requests are being limited is not desired, the parameter nodelay should be used:
limit_req zone=one burst=5 nodelay;
The delay parameter (1.15.7) specifies a limit at which excessive requests become delayed. Default value is zero, i.e. all excessive requests are delayed.
There could be several limit_req directives. For example, the following configuration will limit the processing rate of requests coming from a single IP address and, at the same time, the request processing rate by the virtual server:
limit_req_zone $binary_remote_addr zone=perip:10m rate=1r/s;
limit_req_zone $server_name zone=perserver:10m rate=10r/s;
server {
...
limit_req zone=perip burst=5 nodelay;
limit_req zone=perserver burst=10;
These directives are inherited from the previous level if and only if there are no limit_req directives on the current level.
什么是漏桶算法?
我们假设系统是一个漏桶,当请求到达时,就是往漏桶里“加水”,而当请求被处理掉,就是水从漏桶的底部漏出。水漏出的速度是固定的,当“加水”太快,桶就会溢出,也就是“拒绝请求”。从而使得桶里的水的体积不可能超出桶的容量。​主要目的是控制数据注入到网络的速率,平滑网络上的突发流量。漏桶算法提供了一种机制,通过它,突发流量可以被整形以便为网络提供一个稳定的流量。(limit request做的事情就是把突发的流量限制为恒定的每秒处理多少请求)
limit_req_module  —— 请求频率限制
limit_req_zone key zone=name:size rate=rate;
rate: 以秒为单位限制多少个
context:http
eg: limit_req_zone $binary_remote_addr zone=req_zone:1m rate=10r/s;(1)
用binary_remote_addr 代替remot_addr以节省配置的1M空间的使用,
创建一个名称为req_zone的空间,存储所有请求的客户端ip,空间大小1M,用于限制同一个客户端ip每秒10次的请求频度(rate是用来限制每秒的请求数量)
limit_req zone=name [burst=number] [nodelay];
context: http,server,location
eg:  limit_req zone=req_zone; (2)
       limit_req zone=req_zone burst=3;  
       limit_req zone=req_zone burst=5, nodelay; // rate=10r/s 的意思是允许1秒钟不超过10个请求,burst=5 表示最大延迟请求数量不大于5。 如果太过多的请求被限制延迟是不需要的 ,这时需要使用nodelay参数,服务器会立刻返回503状态码。
日志
测试
(1)不加burst nodelay
limit_conn_zone $binary_remote_addr zone=addr:10m;
limit_req_zone $binary_remote_addr zone=one:10m rate=2r/m; --每分钟只能处理2个请求,加上这样的限制是为了更好的看到效果
server {
root html/;
error_log logs/myerror.log info;
location /{
limit_conn_status 500;
limit_conn_log_level warn;
#limit_rate 50; --把限速也去掉了,因为现在不需限制客户端并发
#limit_conn addr 1;
#limit_req zone=one burst=3 nodelay;
limit_req zone=one;
[root@www proc]# curl 192.168.179.99/index.html
<!DOCTYPE html>
<html>
<head>
<title>Welcome to nginx!</title>
<style>
body {
width: 35em;
margin: 0 auto;
font-family: Tahoma, Verdana, Arial, sans-serif;
</style>
</head>
<body>
<h1>Welcome to nginx!</h1>
<p>If you see this page, the nginx web server is successfully installed and
working. Further configuration is required.</p>
<p>For online documentation and support please refer to
<a href="http://nginx.org/">nginx.org</a>.

Commercial support is available at
<a href="http://nginx.com/">nginx.com</a>.</p>
<p><em>Thank you for using nginx.</em></p>
</body>
</html>
[root@www proc]# curl 192.168.179.99/index.html --可以看到当第二次去访问的时候出现了503
<html>
<head><title>503 Service Temporarily Unavailable</title></head>
<body>
<center><h1>503 Service Temporarily Unavailable</h1></center>
<hr><center>nginx/1.16.1</center>
</body>
</html>
日志如下:
2020/07/23 10:24:59 [error] 1989#0: *35 limiting requests, excess: 0.210 by zone "one", client: 192.168.179.100, server: localhost, request: "GET /index.html HTTP/1.1", host: "192.168.179.99"
2020/07/23 10:24:59 [info] 1989#0: *35 client 192.168.179.100 closed keepalive connection
(2)加上burst  nodelay
limit_conn_zone $binary_remote_addr zone=addr:10m;
limit_req_zone $binary_remote_addr zone=one:10m rate=2r/m;
server {
server_name limit.taohui.tech;
root html/;
error_log logs/myerror.log info;
location /{
limit_conn_status 500;
limit_conn_log_level warn;
#limit_rate 50;
#limit_conn addr 1;
limit_req zone=one burst=3 nodelay; --现在burst=3,在共享内存当中已经达到了每分钟请求两次的上线了,但是因为有burst,还可以再次访问
#limit_req zone=one;
[root@www proc]# curl 192.168.179.99/index.html----------第一次
<!DOCTYPE html>
<html>
<head>
<title>Welcome to nginx!</title>
<style>
body {
width: 35em;
margin: 0 auto;
font-family: Tahoma, Verdana, Arial, sans-serif;
</style>
</head>
<body>
<h1>Welcome to nginx!</h1>
<p>If you see this page, the nginx web server is successfully installed and
working. Further configuration is required.</p>
<p>For online documentation and support please refer to
<a href="http://nginx.org/">nginx.org</a>.

Commercial support is available at
<a href="http://nginx.com/">nginx.com</a>.</p>
<p><em>Thank you for using nginx.</em></p>
</body>
</html>
[root@www proc]# curl 192.168.179.99/index.html ----------------第二次
<!DOCTYPE html>
<html>
<head>
<title>Welcome to nginx!</title>
<style>
body {
width: 35em;
margin: 0 auto;
font-family: Tahoma, Verdana, Arial, sans-serif;
</style>
</head>
<body>
<h1>Welcome to nginx!</h1>
<p>If you see this page, the nginx web server is successfully installed and
working. Further configuration is required.</p>
<p>For online documentation and support please refer to
<a href="http://nginx.org/">nginx.org</a>.

Commercial support is available at
<a href="http://nginx.com/">nginx.com</a>.</p>
<p><em>Thank you for using nginx.</em></p>
</body>
</html>
[root@www proc]# curl 192.168.179.99/index.html -----------第三次
<!DOCTYPE html>
<html>
<head>
<title>Welcome to nginx!</title>
<style>
body {
width: 35em;
margin: 0 auto;
font-family: Tahoma, Verdana, Arial, sans-serif;
</style>
</head>
<body>
<h1>Welcome to nginx!</h1>
<p>If you see this page, the nginx web server is successfully installed and
working. Further configuration is required.</p>
<p>For online documentation and support please refer to
<a href="http://nginx.org/">nginx.org</a>.

Commercial support is available at
<a href="http://nginx.com/">nginx.com</a>.</p>
<p><em>Thank you for using nginx.</em></p>
</body>
</html>
[root@www proc]# curl 192.168.179.99/index.html
<!DOCTYPE html>
<html>
<head>
<title>Welcome to nginx!</title>
<style>
body {
width: 35em;
margin: 0 auto;
font-family: Tahoma, Verdana, Arial, sans-serif;
</style>
</head>
<body>
<h1>Welcome to nginx!</h1>
<p>If you see this page, the nginx web server is successfully installed and
working. Further configuration is required.</p>
<p>For online documentation and support please refer to
<a href="http://nginx.org/">nginx.org</a>.

Commercial support is available at
<a href="http://nginx.com/">nginx.com</a>.</p>
<p><em>Thank you for using nginx.</em></p>
</body>
</html>
[root@www proc]# curl 192.168.179.99/index.html --------第四次返回503
<html>
<head><title>503 Service Temporarily Unavailable</title></head>
<body>
<center><h1>503 Service Temporarily Unavailable</h1></center>
<hr><center>nginx/1.16.1</center>
</body>
</html>
2020/07/23 10:26:47 [info] 1996#0: *36 client 192.168.179.100 closed keepalive connection
2020/07/23 10:26:50 [info] 1996#0: *37 client 192.168.179.100 closed keepalive connection
2020/07/23 10:26:51 [info] 1996#0: *38 client 192.168.179.100 closed keepalive connection
2020/07/23 10:27:01 [info] 1996#0: *39 client 192.168.179.100 closed keepalive connection
2020/07/23 10:27:04 [error] 1996#0: *40 limiting requests, excess: 3.437 by zone "one", client: 192.168.179.100, server: localhost, request: "GET /index.html HTTP/1.1", host: "192.168.179.99"
2020/07/23 10:27:04 [info] 1996#0: *40 client 192.168.179.100 closed keepalive connection
(3)限制并发和限制请求优先级(request优先级>connect优先级)
limit_conn_zone $binary_remote_addr zone=addr:10m;
limit_req_zone $binary_remote_addr zone=one:10m rate=2r/m;
server {
server_name limit.taohui.tech;
root html/;
error_log logs/myerror.log info;
location /{
limit_conn_status 500;
limit_conn_log_level warn;
limit_rate 50;
limit_conn addr 1;
#limit_req zone=one burst=3 nodelay;
limit_req zone=one;
[root@www ~]# curl 192.168.179.99
<!DOCTYPE html>
<html>
<head>
<title>Welcome to nginx!</title>
<style>
body {
width: 35em;
margin: 0 auto;
font-family: Tahoma, Verdana, Arial, sans-serif;
</style>
</head>
<body>
<h1>Welcome to nginx!</h1>
<p>If you see this page, the nginx web server is successfully installed and
working. Further configuration is required.</p>
<p>For online documentation and support please refer to
<a href="http://nginx.org/">nginx.org</a>.

Commercial support is available at
<a href="http://nginx.com/">nginx.com</a>.</p>
<p><em>Thank you for using nginx.</em></p>
</body>
</html>
[root@www ~]# curl 192.168.179.99 --返回503,因为每分钟只能处理一条请求,所以limit request生效了,但是其实第二次访问这个URL的时候限制连接也生效了,但是返回的还是503,而不是500.
因为limit request模块在limit connect之前。reques执行了connect就没有机会得到执行
<html>
<head><title>503 Service Temporarily Unavailable</title></head>
<body>
<center><h1>503 Service Temporarily Unavailable</h1></center>
<hr><center>nginx/1.16.1</center>
</body>
</html>
日志如下:
2020/07/23 10:30:08 [error] 2023#0: *42 limiting requests, excess: 0.649 by zone "one", client: 192.168.179.100, server: localhost, request: "GET /index.html HTTP/1.1", host: "192.168.179.99"
2020/07/23 10:30:14 [info] 2023#0: *41 client 192.168.179.100 closed keepalive connection
2020/07/23 10:30:15 [info] 2023#0: *42 client 192.168.179.100 closed keepalive connection
富士康质检员张全蛋
关注
关注
点赞
收藏
打赏
评论
Nginx http_limit_req_module 限制每个客户端请求数
SQL_CACHE意思是说,查询的时候使用缓存,SQL_NO_CACHE意思是说查询时不适用缓存。SQL_NO_CACHE解释如下:1.对当前query不使用数据库已有缓存来查询,则当前query花费时间会多点2.对当前query的产生的结果集不缓存至系统query cache里,则下次相同query花费时间会多点当我们想用SQL_NO_CACHE来禁止结果
复制链接
扫一扫
专栏目录
Nginx使用limit_req_zone对同一IP访问进行限流
keketrtr的专栏
07-18
3万+
nginx可以使用ngx_http_limit_req_module模块的limit_req_zone指令进行限流访问,防止用户恶意攻击刷爆服务器。ngx_http_limit_req_module模块是nginx默认安装的,所以直接配置即可。
首先,在nginx.conf文件中的http模块下配置
limit_req_zone $binary_remote_addr zone=one:10m
nginx:对请求做限制的limit_req模块
error311的博客
06-19
329
limit_req模块
生效阶段:NGINX_HTTP_PREACCESS_PHASE阶段
模块:http_limit_req_module
默认编译进nginx,通过--without-http_limit_req_module来禁用
生效算法:leaky bucket算法
生效范围:
(1)全部worker进程(基于共享内存)
(2) 进入preaccess阶段前不生效
1.limit_conn_log_level指令(限制发生时的日志级别)
limit_conn_l...
参与评论
您还未登录,请先
登录
后发表或查看评论
关于对MySQL的SQL_NO_CACHE的理解和用法举例
csd753111111的博客
04-11
511
SQL_CACHE意思是说,查询的时候使用缓存。
SQL_NO_CACHE解释如下:
1.对当前query不使用数据库已有缓存来查询,则当前query花费时间会多点
2.对当前query的产生的结果集不...
nginx限制客户端请求数+iptables限制TCP连接和频率来防止DDOS
weixin_34206899的博客
08-02
769
DDOS的特点是分布式,针对带宽和服务×××,即四层流量×××和七层应用×××。对于七层的应用×××,如果前端是Nginx,主要使用nginx的http_limit_conn和http_limit_req模块来防御,通过限制连接数和请求数能相对有效的防御CC×××。
* ngx_http_limit_req_module:限制单个IP单位时间内的请求数,即速率限制,该模块默认已经安装
* ngx_...
nginx限制请求(ngx_http_limit_req_module)模块和nginx设置ip白名单
yaodunlin的博客
07-25
419
Example Configuration
http {
limit_req_zone $binary_remote_addr zone=one:10m rate=1r/s;
...
server {
...
location /search/ {
limit_req zone=one burst=120 nodelay;
一、limit_req_zone
语法:limi...
Connection: close和Connection: keep-alive有什么区别?
dinghe2119的博客
06-24
709
看到有人问Connection: close和Connection: keep-alive有什么区别?想起以前学习到的一篇文章,今天转载来,大家看看,我也再温故知新下。如果有问题补充的在下面可以扩充下。等忙完了,我也再补充些。一、问题现象: 一个JSP页面,居然要耗时40多秒。网页中有大量的图片的CSS问题解决: 原因也找了半天,原来Apache配置里面,把Keep-Alive的开关关闭...
php nginx 长连接超时,nginx连接超时和客户端关闭连接问题
最新发布
weixin_36382155的博客
03-10
1452
我在AWS&运行时运行这个nginx服务器直到最近几个用户开始抱怨网站没有打开,直到他们进行了大约10次尝试访问它,它一切正常.我从来没有能够在我身边重复这个问题.我正在使用google的dns,即8.8.8.8&当我为其中一个用户更改了相同内容时,该网站运行正常.现在这可能是原因,或者这也可能只是一个巧合.我在错误日志中找到了这个 –2014/05/29 13:46:15 [in...
Connection: close和keep-alive之间的区别
weixin_34006965的博客
12-04
2958
我们知道header头Connection有两个状态,一个是close,另外一个是keep-alive。那么Connection: close和Connection: keep-alive有什么区别?想起以前学习到的一篇文章,今天转载来,大家看看,我也再温故知新下。
问题:最近打开一个页面耗时太长,该页面有大量的图片的CSS。
解决问题:
原因也找了半天...
nginx实战六
weixin_30435261的博客
08-09
326
Nginx错误日志
https://coding.net/u/aminglinux/p/nginx/git/blob/master/log/error.md
Nginx错误日志平时不用太关注,但是一旦出了问题,就需要借助错误日志来判断问题所在。
配置参数格式:error_log /path/to/log level;
常见的错误日志级别有debug | inf...
Nginx的请求限制_请求连接数限制配置原理
泷泷养的乔小胖
12-14
1163
Nginx的请求限制_请求连接数限制配置原理
1、http_limit_req_module详解
http_limit_req_module:限制http请求频率
官网解释:
Thengx_http_limit_req_modulemodule (0.7.21) is used to limit the request processing rate per a...
nginx限制请求数ngx_http_limit_req_module模块
weixin_34109408的博客
09-30
203
一. 前言在《nginx限制连接数ngx_http_limit_conn_module模块》我们说到了ngx_http_limit_conn_module 模块,来限制连接数。那么请求数的限制该怎么做呢?这就需要通过ngx_http_limit_req_module 模块来实现,该模块可以通过定义的 键值来限制请求处理的频率。特别的,可以限制来自单个IP地址的请求处理频率。 ...
Nginx http_limit_req_module服务器请求限流
qq_45255414的博客
07-20
755
nginx 可以使用ngx_http_limit_req对服务器资源请求进行限制,这对使用ab等工具恶意压测服务器和cc(challenge Collapsar)会有一定的防范作用。防止用户恶意攻击刷爆服务器。
ngx_http_limit_req_module模块是nginx默认安装的,所以直接配置即可。
该模块使用漏斗算法(Leaky Bucket),该算法有两种处理方式Traffic Shaping和Traffic Policing
在桶满水之后,常见的两种处理方式为:
1.暂时拦截住上方水
Nginx模块 ngx_http_limit_req_module 限制请求速率
zhibin的程序日记
02-29
6859
The ngx_http_limit_req_module module (0.7.21) is used to limit the request processing rate per a defined key, in particular, the processing rate of requests coming from a single IP address. The limita
nginx中开启keepalive后应答反而为close的原因
zhiyuan_2007的专栏
10-12
1万+
nginx中开启keepalive后应答反而为close的原因
现象和原因采用nginx作为服务器向用户提供查询服务,由于业务原因,只需要应答header就可以,不需要响应body。
在header_filter_by_lua中ngx.header["Content-Length"] = nil, 在body_filter_by_lua中设置ngx.arg[1] = nil。
通过以上两个简单
故障案例
wuxingge的博客
05-25
359
阿里云官网服务器,CPU使用率低,但负载很高,官网打开很慢,几乎无法打开
解决: 后来发现nginx日志中有一个ip疯狂的访问,通过阿里云安全组禁用此ip
一部分业务无法连接数据库,数据库最大连接数设置太小,调整之后正常
某个业务的多个程序都无法连接数据库,看报错是权限拒绝,后来看连接数据库信息中,MySQL账号的主机域部分发生反解析
redis服务器被攻击,开始疯狂的向外发流量,导致整个服务器网络拥堵, 后来发现这台redis没有做认证
服务器假死 , ip能ping通,但ssh连接不上,其他服务
nginx限制请求速率
yl096815的博客
06-19
725
速率限制可用于防止 DDoS 攻击,或防止上游服务器同时被过多的请求淹没。该方法基于泄漏的存储桶算法:请求以各种速率到达存储桶,并且以固定速率离开存储桶。
在使用速率限制之前,您需要配置"泄漏存储桶"的全局参数:
键 - 用于区分一个客户端与另一个客户端的参数,通常是变量
共享内存区域 - 保留这些密钥状态的区域的名称和大小(“漏桶”)
速率 - 每秒请求 (r/s) 或每分钟请求 (r/m)(“漏桶排水”)中指定的请求速率限制。每分钟的请求用于指定每秒少于一个请求的速率。
这些参数是使用limit_r
Nginx 关于 Rewrite 执行顺序详解
怪手大分的专栏
05-22
8026
Rewrite( URL 重写)指令可以出现在 server{} 下,也可以出现在 location{} 下,它们之间是有区别的!对于出现在 server{} 下的 rewrite 指令,它的执行会在 location 匹配之前;对于出现在 location{} 下的 rewrite 指令,它的执行当然是在 location 匹配之后,但是由于 rewrite 导致 HTTP 请求的 URI 发生
Nginx preaccess阶段 http_limit_conn_module 客户端并发限制
小楼一夜听春雨,深巷明朝卖杏花
08-03
1688
如果想安全传输数据,最好就是加密,ecure Shell(SSH),可以登录远程服务器。
SSH的原理
SSH加解密是通过公钥和私钥进行的,一般公钥用来加密,私钥用来解密。
整个过程:
服务器收到用户的登录请求,把自己的公钥发给用户,用户用公钥加密用户名和密码,然后发给服务器,服务器用自己的私钥进行解密,如果和设置的密码相同则登录成功 ,这个过程也有一定的风险,如果有坏人假装自...
Nginx: Connection reset by peer 错误定位
热门推荐
zzhongcy的专栏
04-08
7万+
最近Nginx反向代理遇到了“104: Connection reset by peer”错误,google了一下,这里记录一下。
1 错误原因:检查链接是否已经close。
upstream发送了RST,将连接重置。
errno = 104错误表明你在对一个对端socket已经关闭的的连接调用write或send方法,在这种情况下,调用write或se...
“相关推荐”对你有帮助么?
非常没帮助
没帮助
一般
有帮助
非常有帮助
提交
©️2022 CSDN
皮肤主题:酷酷鲨
设计师:CSDN官方博客
返回首页
富士康质检员张全蛋
CSDN认证博客专家
CSDN认证企业博客
码龄7年
暂无认证
1116
原创
1万+
周排名
544
总排名
222万+
访问
等级
2万+
积分
1331
粉丝
1270
获赞
305
评论
3919
收藏
私信
关注
热门文章
Oracle RAC原理
107545
Oracle-Rman详解
43394
Linux /etc/passwd
36473
Linux进入单用户模式
31567
DBA之路
27146
分类专栏
Linux 操作系统实用技术
75篇
linux 操作综诉
4篇
Linux 性能优化
37篇
Linux 操作系统 CPU篇
7篇
操作系统 进程管理
7篇
操作系统 文件系统
5篇
Linux 操作系统 内存管理
19篇
网络基础前奏 物理层
15篇
计算机网络 数据链路层
21篇
计算机网络 网络层 路由与交换
19篇
计算机网络 网络层
3篇
计算机网络 传输层
34篇
计算机网络 应用层
15篇
Go 基础 程序结构
3篇
Go 基础 变量
10篇
Go 基础 条件判断 控制循环
1篇
Go 复合数据类型 arry slice map
3篇
Go 值 指针 引用
2篇
Go 一等公民 函数
6篇
Go 包管理方式
2篇
Go 聚合数据类型 struct
4篇
Go 方法和接口
2篇
Go 基础 文件操作
6篇
Go 基础 错误处理和defer
Go Goroutines 和 Channels
2篇
Docker
68篇
Docker 架构与进程管理
13篇
Docker NameSpace
2篇
Docker Cgroup
9篇
Docker UnionFS
9篇
Docker 网络
8篇
Docker 安全
Nginx
93篇
Mysql
35篇
Redis
64篇
Zabbix
14篇
tomcat
31篇
keepalived
7篇
LVS
8篇
Netfilter/IPtables
8篇
Shell
50篇
Ansible
26篇
Haproxy
7篇
Devops CI/CD Jenkins
76篇
devops Jenkins 各种发布策略
2篇
Terraform
19篇
GitLab
13篇
Devops CI 代码质量平台 SonarQube
13篇
Devops CI 制品库 Nexus
9篇
微服务全链路监控 skywalking pinpoint
3篇
ELK
28篇
Kubernetes 架构与核心对象
7篇
Kubernetes 规划与部署
29篇
Kubernetes Pod
19篇
ETCD
19篇
Kubernetes APIServer
20篇
Kubernete kube-Scheduler
16篇
Kubernetes controller-manager
17篇
Kubernetes Scheduler
2篇
Kubernetes kubelet
31篇
Kubernetes kube-proxy
10篇
Kubernetes CNI
10篇
Kubernetes CSI
28篇
Kubernetes日志收集
9篇
Kubernetes Helm
6篇
k8s 基础篇
50篇
Kubernetes Pod 常见故障速查
7篇
Kubernetes Service
6篇
Kubernetes 安全
35篇
k8s与微服务
24篇
Service Mesh Istio
7篇
Prometheus
95篇
ceph
9篇
Go
15篇
杂谈
4篇
ORACLE RAC+ASM
60篇
Oracle 日常管理
97篇
Oracle RMAN和备份恢复
18篇
最新评论
Docker managed volume
m0_58383618:
阅。注意bind mount和docker managed volume的区别。后者的容器移植性更好.
Docker 容器数据卷挂载小结
m0_58383618:
阅。基础知识。没啥可说的
Docker -v 数据卷挂载nginx文件
m0_58383618:
阅。基础知识。没啥可说的
Docker 数据卷持久化数据
m0_58383618:
阅。基础知识。没啥可说的
Docker 数据卷容器实现数据共享
m0_58383618:
阅。在新的容器中挂载别的容器数据卷时,在新容器中的挂载点和旧容器中的原始挂载点一致,不用指定在新容器中的挂载点。 数据卷容器实现了容器间数据的共享,也可以使用多个容器挂载宿主机同一目录的方式来实现。
您愿意向朋友推荐“博客详情页”吗?
强烈不推荐
不推荐
一般般
推荐
强烈推荐
提交
最新文章
Jnekins Active动态参数 集成Gitlab实践
Terraform 华为云最佳实践
Terraform 初始化慢~配置本地离线源
2022
12月
1篇
11月
9篇
10月
22篇
09月
19篇
08月
28篇
07月
76篇
06月
37篇
05月
18篇
04月
22篇
03月
44篇
02月
56篇
01月
24篇
2021年425篇
2020年489篇
2019年5篇
2018年208篇
2017年94篇
目录
目录
分类专栏
Linux 操作系统实用技术
75篇
linux 操作综诉
4篇
Linux 性能优化
37篇
Linux 操作系统 CPU篇
7篇
操作系统 进程管理
7篇
操作系统 文件系统
5篇
Linux 操作系统 内存管理
19篇
网络基础前奏 物理层
15篇
计算机网络 数据链路层
21篇
计算机网络 网络层 路由与交换
19篇
计算机网络 网络层
3篇
计算机网络 传输层
34篇
计算机网络 应用层
15篇
Go 基础 程序结构
3篇
Go 基础 变量
10篇
Go 基础 条件判断 控制循环
1篇
Go 复合数据类型 arry slice map
3篇
Go 值 指针 引用
2篇
Go 一等公民 函数
6篇
Go 包管理方式
2篇
Go 聚合数据类型 struct
4篇
Go 方法和接口
2篇
Go 基础 文件操作
6篇
Go 基础 错误处理和defer
Go Goroutines 和 Channels
2篇
Docker
68篇
Docker 架构与进程管理
13篇
Docker NameSpace
2篇
Docker Cgroup
9篇
Docker UnionFS
9篇
Docker 网络
8篇
Docker 安全
Nginx
93篇
Mysql
35篇
Redis
64篇
Zabbix
14篇
tomcat
31篇
keepalived
7篇
LVS
8篇
Netfilter/IPtables
8篇
Shell
50篇
Ansible
26篇
Haproxy
7篇
Devops CI/CD Jenkins
76篇
devops Jenkins 各种发布策略
2篇
Terraform
19篇
GitLab
13篇
Devops CI 代码质量平台 SonarQube
13篇
Devops CI 制品库 Nexus
9篇
微服务全链路监控 skywalking pinpoint
3篇
ELK
28篇
Kubernetes 架构与核心对象
7篇
Kubernetes 规划与部署
29篇
Kubernetes Pod
19篇
ETCD
19篇
Kubernetes APIServer
20篇
Kubernete kube-Scheduler
16篇
Kubernetes controller-manager
17篇
Kubernetes Scheduler
2篇
Kubernetes kubelet
31篇
Kubernetes kube-proxy
10篇
Kubernetes CNI
10篇
Kubernetes CSI
28篇
Kubernetes日志收集
9篇
Kubernetes Helm
6篇
k8s 基础篇
50篇
Kubernetes Pod 常见故障速查
7篇
Kubernetes Service
6篇
Kubernetes 安全
35篇
k8s与微服务
24篇
Service Mesh Istio
7篇
Prometheus
95篇
ceph
9篇
Go
15篇
杂谈
4篇
ORACLE RAC+ASM
60篇
Oracle 日常管理
97篇
Oracle RMAN和备份恢复
18篇
目录
评论
被折叠的 条评论
为什么被折叠?
到【灌水乐园】发言
查看更多评论
打赏作者
富士康质检员张全蛋
你的鼓励将是我创作的最大动力
¥2
¥4
¥6
¥10
¥20
输入1-500的整数
余额支付
(余额:-- )
扫码支付
扫码支付:¥2
获取中
扫码支付
您的余额不足,请更换扫码支付或充值
打赏作者
实付元
使用余额支付
点击重新获取
扫码支付
钱包余额
抵扣说明:
1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。 2.余额无法直接购买下载,可以购买VIP、C币套餐、付费专栏及课程。
余额充值