V2AS
问路
意见反馈
↓ 按住下拉
基于KVM、Xen、OpenVZ等虚拟化技术的WEB在线管理工具
1、Proxmox proxmox是一个开源的虚拟化管理平台,支持集群管理和HA.在存储方面,proxmox除了支持常用的lvm,nfs,iscsi,还支持集群存储glusterfs和ceph,这也是我们选 ......
虚拟机
虚拟化
用户
管理
OpenStack
HTTPS=HTTP + SSL / TLS
以下的两个链接作为本次编辑的参考 https://www.bennythink.com/school-1.htmlhttps://www.bennythink.com/school-2.html 应一个前辈的强烈安利,并且经过他的一 ......
HTTPS
TLS
SSL
加密
HTTP
logstash使用
Logstash是一个接收,处理,转发日志的工具。支持系统日志,webserver日志,错误日志,应用日志,总之包括所有可以抛出来的日志类型。怎么样听起来挺厉害的吧?在一个典型 ......
logstash
日志
Logstash
Elasticsearch
syslog
mongoDB 学习笔记纯干货(mongoose、增删改查、聚合、索引、连接、备份与恢复、监控等等)
最后更新时间:2017-07-13 11:10:49 原始文章链接:http://www.lovebxm.com/2017/07/13/mongodb_primer/ MongoDB - 简介 官网:https://www.mongodb.com/ MongoDB ......
MongoDB
db
col
文档
数据库
Redis进阶实践之十三 Redis的Redis-trib.rb脚本文件使用详解
转载来源:http://www.cnblogs.com/PatrickLiu/p/8484784.html 一、简介 事先说明一下,本篇文章不涉及对redis-trib.rb源代码的分析,只是从使用的角度来阐述一下, ......
节点
slots
slot
192.168.127.129
redis
Redis进阶实践之十三 Redis的Redis-trib.rb文件详解
一、简介 事先说明一下,本篇文章不涉及对redis-trib.rb源代码的分析,只是从使用的角度来阐述一下,对第一次使用的人来说很重要。redis-trib.rb是redis官方推出的 ......
节点
slots
slot
192.168.127.129
node
深度长文整理-Redis进阶
目录 一、基础 二、为什么Redis是单线程的? 三、为什么单线程这么快? 四、select、poll、epoll 五、Redis的事物 六、Redis的监控 七、Redis的配置文件 八、Redis的持久化 8 ......
Redis
redis
16379
127.0.0.1
aof
使用Jenkins X实现ChatOps
编者按 本文介绍了使用Jenkins X实现ChatOps。很好的阐述了如何使用Jenkins X来实践ChatOps,文中手把手带我们从零开始完成了一次Kubernetes Native的CI/CD之旅。 ......
Jenkins
pull
OWNERS
jx
PR
Istio 庖丁解牛五:多集群网格实现分析
1.多集群网格背景介绍 Istio 并不是单一领域的技术,它综合了诸多服务治理领域的解决方案和最佳实践。在模型上,istio 提供了多个层次的抽象,以适配不同的平台场景 ......
istio
集群
gateway
https
网格
Solo.io打造的Gloo——Knative中Istio的替代方案
[编者按] > 之前有社区成员询问是不是想尝试Knative时,必须要安装Istio才行,今天就告诉大家一种Istio的替代方案,使用Solo.io公司研发的Gloo来替代Istio来使用Kna ......
Knative
https
Istio
com
io
V2AS = Way To Ask
V2AS 一个技术分享与创造的静土
手机扫一扫
移动阅读更方便
近15日热搜文章
Linux下VCS2014和Verdi2015的联合使用
Linux下安装ffmpeg,视频格式转换
C# 检测某版本VC++是否安装
4
Ajax(form表单文件上传、请求头之contentType、Ajax传递json数据、Ajax文件上传)
5
nodejs基础【持续更新中】
6
一次 RocketMQ 进程自动退出排查经验分享(实战篇)
7
偷天换日,用JavaAgent欺骗你的JVM
8
jvm的组成入门
9
Qt Charts 动态实时绘制各种曲线图
10
DEFENSE-GAN: PROTECTING CLASSIFIERS AGAINST ADVERSARIAL ATTACKS USING GENERATIVE MODELS