1.添加JMX端口
1 | export JMX_PORT=xxx |
然后启动java进程
目前在Kubernetes 1.18 version中,已经支持4种不同类型的容器,分别为:标准容器(主容器)、Sidecar容器、Init 容器以及Ephemeral 容器。
1、标准容器
标准容器是Kubernetes中最常见的容器类型,它们是Pod中的核心组件,用于运行应用程序或服务。标准容器使用Docker或containerd等容器运行时创建,并具有完整的操作系统隔离环境。这些容器包含了应用程序的运行时和代码,并且可以与宿主机的网络和存储系统进行交互。标准容器提供了运行应用程序所需的所有环境,并允许通过资源限制和策略来控制容器的行为。
2、Sidecar容器
Sidecar容器是一种特殊的容器,通常与主应用程序容器一起部署在同一Pod中。Sidecar容器用于提供额外的功能或扩展主应用程序容器的功能。例如,Sidecar容器可以用于提供日志收集、监控、网络代理或与外部服务的通信等功能。通过将Sidecar容器与主应用程序容器部署在同一Pod中,可以实现应用程序的可观察性、可扩展性和可靠性。
3、Init容器
Init容器是用于执行一次性任务的特殊容器,通常在Pod中的其他容器启动之前运行。这些任务可能包括设置环境变量、预加载数据或执行一次性的系统任务等。Init容器的运行顺序是在同一Pod中的所有其他容器之前,并且一旦完成它们的任务,它们就会退出。通过使用Init容器,可以在Pod初始化时执行必要的设置和配置任务。
4、Ephemeral容器
Ephemeral容器是一种临时性的容器,与标准容器的永久性相反。Ephemeral容器的生命周期非常短,通常只运行一次任务然后就退出。这种类型的容器非常适合执行一次性任务,如数据迁移、批处理作业或清理任务等。由于Ephemeral容器没有持久化的状态,因此它们不会对宿主机造成持久性的负担。但是,由于它们的短暂生命周期,它们不适合用于需要持续运行的应用程序或服务。
前端发起请求可以使用Ajax(使用XMLHttpRequest),fetch(基于Promise),Axios(基于Promise,内部使用 XMLHttpRequest 对象来实现发起和处理网络请求)等工具
可以使用浏览器的开发者工具来查看前端的请求是xhr还是fetch,比如访问google网站,我们可以在发起者这一栏查看是xhr还是fetch
还可以使用 -cause:fetch 对请求进行过滤
AJAX(Asynchronous JavaScript and XML) 是一种使用 XMLHttpRequest 对象进行异步通信的技术,可以在不刷新整个页面的情况下更新部分网页内容。
Fetch 是用于发起网络请求的现代 API,它提供了一种更简洁和强大的方式来处理网络请求。
Fetch API 基于 Promise,使用起来更加简洁和直观,支持链式调用和流式处理响应数据。
Fetch API 更加灵活,同时支持请求和响应对象的处理,但在某些方面仍有一些不足之处,比如不能原生支持请求的取消。
参考:jq/fetch/axios/vue-resource/fly 对比一下主流的http库
Axios 是一个流行的基于 Promise 的 HTTP 客户端,可以用于浏览器和 Node.js 环境。它使得在前端和后端与服务器进行 HTTP 数据交互变得更加简单和方便。
以下是 Axios 的一些主要特点和优点:
使用 Axios,可以发送各种类型的 HTTP 请求,如 GET、POST、PUT、DELETE 等,并且可以很容易地设置请求头、请求参数、认证信息等。
1 | // 导入 Axios |
以访问google.com网站为例,编写如下油猴脚本
1 | // ==UserScript== |
成功在控制台打印出了使用xhr和fetch API请求的url地址
rsync和scp类似,可以用于在机器之间的数据拷贝
广告按形式进行分类,可以分成:
1.激励广告(rewarded ad)
主要使用场景是小游戏,工具类的应用,比如观看激励视频广告后获得复活机会,工具免费使用的次数等
2.插屏广告(Interstitial ad)
主要使用场景是在页面切换的时候,比如应用开屏广告,界面切换广告
3.原生广告(native ad)
主要使用场景是信息流。这种广告与周围的内容完全融合,使其看起来像是发布内容的一部分,提供更好的用户体验。原生广告可以出现在文章、新闻、应用程序或社交媒体中。
4.横幅广告(banner ad)
主要使用场景通常是应用顶部、底部、栏目或频道间隔,表现形式多为纯图片、纯文字或者图片+文字
参考:常见广告形式与场景入门
1 | docker run -p 9030:9030 -p 8030:8030 -p 8040:8040 -itd starrocks/allin1-ubuntu |
参考:https://docs.starrocks.io/docs/quick_start/deploy_with_docker/
由于starrocks兼容mysql协议,所以可以使用mysql client连接starrocks
在集群中启用了认证和鉴权之后,Cloudera Manager Server 将会在网络中和集群的节点传输敏感信息,比如keytab和密码。为了加密这些数据,所以必须在Cloudera Manager Server和所有集群节点之间配置使用TLS加密。
TLS 加密还用于使用 HTTPS 保护与 Cloudera Manager 管理界面的客户端连接。
在CDH启用了kerberos之后,在Cloudera Manager界面中会有安全警告要求至少添加一级TLS加密
生成key文件
1 | openssl genrsa -des3 -out dummy.key 2048 |
生成pem文件
1 | openssl rsa -inform PEM -outform PEM -in dummy.key -pubout -out dummy-nopass.pem |