第 5 课:服务网格(Istio)实战|大规模微服务的流量与安全治理体系

✅ 课程衔接:已掌握微服务 API 网关设计与接口全生命周期管理,实现了电商微服务的统一入口治理。但随着微服务规模扩大(数十个甚至上百个服务),服务间通信(东西向流量) 的治理问题逐渐凸显:流量路由复杂、服务认证缺失、通信加密不足、可观测性差等。本课聚焦服务网格(Istio),作为云原生时代大规模微服务治理的标准方案,实现流量治理、安全治理、可观测性的全链路管控,完成从 API 网关(南北向流量)到服务网格(全链路流量)的治理进阶。✅ 核心价值:✅ 理解服务网格的核心定位与 API 网关的互补关系;✅ 掌握 Istio 的核心架构与环境搭建;✅ 精通 Istio 流量治理(动态路由、灰度发布、熔断降级)、安全治理(mTLS 加密、授权策略)、可观测性(遥测、度量、日志)核心功能;✅ 实现电商微服务接入 Istio 的全链路治理落地;✅ 具备大规模微服务集群的治理能力。✅ 学习目标:✅ 区分 API 网关与服务网格的适用场景,理解全链路治理体系;✅ 独立完成 Istio 环境搭建与微服务 Sidecar 注入;✅ 配置 Istio 核心资源实现流量治理、安全治理、可观测性;✅ 完成电商微服务接入 Istio 的综合实战;✅ 掌握 Istio 性能优化与常见问题排查技巧。

📚 课程目录(实战导向|聚焦服务网格治理)

  1. 【课前衔接】大规模微服务的治理痛点:为什么需要服务网格?
  2. 【模块一】服务网格核心认知与 Istio 架构解析
  3. 【模块二】Istio 环境搭建与基础配置(企业级落地)
  4. 【模块三】Istio 核心功能实战:流量治理、安全治理、可观测性
  5. 【模块四】综合实战:电商微服务接入 Istio 全链路治理
  6. 【模块五】Istio 性能优化与常见问题排查(企业级经验)
  7. 【课后思考与作业】Istio 配置与治理实操
  8. 【本课小结】核心知识点复盘与下一课预告

✅ 一、课前衔接:大规模微服务的治理痛点

第 4 课我们实现了电商微服务的 API 网关治理,解决了南北向流量 (客户端与微服务之间)的统一入口问题,但随着微服务规模扩大到数十个,东西向流量(微服务之间的通信)的治理问题成为瓶颈:

  • 流量路由复杂:服务间调用关系复杂,无法动态控制流量路由(如按版本、按用户路由);
  • 灰度发布困难:无法实现细粒度的灰度发布(如按比例、按标签路由至新版本服务);
  • 服务认证缺失:服务间通信缺乏身份认证,无法确保调用方的合法性;
  • 通信加密不足:服务间通信采用明文传输,存在数据泄露风险;
  • 可观测性差:服务间调用的链路追踪、度量、日志分散,难以快速定位问题;
  • 治理逻辑侵入业务:流量控制、熔断降级等治理逻辑需在业务代码中实现,侵入性强。

服务网格(Service Mesh) 作为云原生时代大规模微服务治理的标准方案,核心是通过Sidecar 代理 实现服务间通信的透明化治理,将流量治理、安全治理、可观测性等能力从业务代码中剥离,实现非侵入式治理。服务网格与 API 网关互补,共同构成微服务的全链路治理体系:

  • API 网关:负责南北向流量治理(客户端→微服务);
  • 服务网格:负责东西向流量治理(微服务→微服务)。

✅ 二、模块一:服务网格核心认知与 Istio 架构解析

2.1 服务网格的核心定义与定位

服务网格是专门用于处理服务间通信的基础设施层,通过轻量级的 Sidecar 代理(如 Envoy)拦截所有服务间的通信,实现流量治理、安全治理、可观测性等核心功能,其核心定位如下:

plaintext

复制代码
微服务 A → Sidecar代理 → 服务网格控制平面 → Sidecar代理 → 微服务 B

核心价值:透明化治理服务间通信,无需修改业务代码,实现大规模微服务的全链路管控。

2.2 服务网格与 API 网关的区别与互补

特性 服务网格(Istio) API 网关(Spring Cloud Gateway)
治理对象 东西向流量(服务间通信) 南北向流量(客户端→服务)
部署方式 Sidecar 代理与服务同部署,透明化拦截 独立部署,作为统一入口
核心功能 流量治理、安全治理、可观测性 路由转发、统一鉴权、精细限流
侵入性 非侵入式,无需修改业务代码 低侵入式,需配置网关路由
适用场景 大规模微服务集群(数十个以上服务) 所有微服务架构,统一入口治理

互补关系:API 网关与服务网格共同构成微服务的全链路治理体系,API 网关处理客户端请求的入口治理,服务网格处理服务间通信的内部治理,两者缺一不可。

2.3 Istio 的核心架构(控制平面 + 数据平面)

Istio 是目前最主流的服务网格实现,基于 Envoy 代理构建,核心架构分为控制平面数据平面

  1. 数据平面(Data Plane)
    • 核心组件:Envoy 代理(Sidecar),与每个微服务同部署,拦截所有服务的入站和出站流量;
    • 核心功能:流量路由、负载均衡、熔断降级、mTLS 加密、遥测数据收集;
    • 核心特性:透明化拦截,无需修改业务代码,支持多语言微服务。
  2. 控制平面(Control Plane)
    • 核心组件:Istiod(整合了 Pilot、Citadel、Galley 等组件);
    • 核心功能:配置管理(将流量规则、安全策略推送给 Envoy)、服务发现(与 K8s 集成,获取服务列表)、证书管理(生成与轮换 mTLS 证书)、遥测数据聚合;
    • 核心特性:集中式控制,简化运维,支持动态配置更新。

2.4 Istio 的核心功能(企业级必备)

  1. 流量治理:动态路由(按版本、标签、比例路由)、灰度发布(金丝雀发布、蓝绿发布)、熔断降级(服务异常时的流量控制)、流量镜像(将流量复制到测试服务);
  2. 安全治理:mTLS 加密(服务间通信加密)、身份认证(基于服务账户的认证)、授权策略(控制服务间的访问权限)、密钥管理(自动生成与轮换证书);
  3. 可观测性:遥测(收集服务间调用的链路追踪数据)、度量(收集服务的 QPS、响应时间、错误率等指标)、日志(收集服务间通信的访问日志);
  4. 服务发现:与 K8s 无缝集成,自动发现服务实例,支持动态服务注册与发现。

✅ 三、模块二:Istio 环境搭建与基础配置(企业级落地)

Istio 的环境搭建依赖于 Kubernetes(K8s)集群,因为 Istio 与 K8s 无缝集成,是云原生环境下的标准部署方式。以下是企业级 Istio 环境搭建的核心步骤。

3.1 前置条件

  1. 已搭建 K8s 集群(至少 1 个 master 节点,2 个 node 节点);
  2. 已安装 kubectl 命令行工具,能正常访问 K8s 集群;
  3. 电商微服务已部署至 K8s 集群(通过 Docker 镜像 + Deployment 部署)。

3.2 安装 Istio

  1. 下载 Istio

    bash

    运行

    复制代码
    # 下载Istio 1.18.0(最新稳定版本)
    curl -L https://istio.io/downloadIstio | sh -
    # 进入Istio目录
    cd istio-1.18.0
    # 将istioctl加入环境变量
    export PATH=$PWD/bin:$PATH
  2. 安装 Istio 控制平面

    bash

    运行

    复制代码
    # 使用demo配置文件安装Istio(包含所有核心组件,适合测试与开发)
    istioctl install --set profile=demo -y
  3. 验证 Istio 安装

    bash

    运行

    复制代码
    # 查看Istio命名空间下的Pod
    kubectl get pods -n istio-system
    # 确保istiod、istio-ingressgateway、istio-egressgateway等Pod处于Running状态

3.3 注入 Sidecar 代理

Istio 通过 Sidecar 代理拦截服务间的流量,需要为微服务注入 Sidecar 代理。有两种注入方式:

  1. 自动注入(推荐)

    bash

    运行

    复制代码
    # 为电商微服务所在的命名空间(如ecommerce)开启自动注入
    kubectl label namespace ecommerce istio-injection=enabled
    # 重启所有微服务的Deployment,触发Sidecar自动注入
    kubectl rollout restart deployment -n ecommerce
  2. 手动注入

    bash

    运行

    复制代码
    # 手动为单个Deployment注入Sidecar
    istioctl kube-inject -f order-service-deployment.yaml | kubectl apply -f -
  3. 验证 Sidecar 注入

    bash

    运行

    复制代码
    # 查看微服务Pod,包含两个容器:业务容器和istio-proxy(Envoy代理)
    kubectl get pods -n ecommerce
    # 描述Pod,确认istio-proxy容器已注入
    kubectl describe pod <pod-name> -n ecommerce

3.4 部署 Istio Ingress Gateway

Istio Ingress Gateway 是服务网格的入口网关,负责接收外部流量(如客户端请求),并转发至内部微服务。与 API 网关互补,共同构成南北向流量的入口治理。

  1. 部署 Ingress GatewayIstio 安装时已自动部署 Ingress Gateway,无需额外部署。

  2. 配置 Gateway 资源

    yaml

    复制代码
    # istio-gateway.yaml
    apiVersion: networking.istio.io/v1alpha3
    kind: Gateway
    metadata:
      name: ecommerce-gateway
      namespace: istio-system
    spec:
      selector:
        istio: ingressgateway # 选择Istio Ingress Gateway
      servers:
        - port:
            number: 80
            name: http
            protocol: HTTP
          hosts:
            - "*" # 接收所有主机的请求

    bash

    运行

    复制代码
    # 应用Gateway配置
    kubectl apply -f istio-gateway.yaml
  3. 配置 VirtualService 资源(路由规则)

    yaml

    复制代码
    # istio-virtualservice.yaml
    apiVersion: networking.istio.io/v1alpha3
    kind: VirtualService
    metadata:
      name: ecommerce-virtualservice
      namespace: ecommerce
    spec:
      hosts:
        - "*"
      gateways:
        - istio-system/ecommerce-gateway # 关联Gateway资源
      http:
        - match:
            - uri:
                prefix: /api/order
          route:
            - destination:
                host: order-service # 目标服务名
                port:
                  number: 8080
        - match:
            - uri:
                prefix: /api/goods
          route:
            - destination:
                host: goods-service # 目标服务名
                port:
                  number: 8080

    bash

    运行

    复制代码
    # 应用VirtualService配置
    kubectl apply -f istio-virtualservice.yaml

✅ 四、模块三:Istio 核心功能实战:流量治理、安全治理、可观测性

4.1 流量治理实战(动态路由、灰度发布、熔断降级)

流量治理是 Istio 的核心功能之一,通过 VirtualService 和 DestinationRule 资源实现细粒度的流量控制。

4.1.1 动态路由(按版本路由)

场景:将请求路由至订单服务的 v1 版本和 v2 版本,按版本区分流量。

  1. 部署多版本服务 确保订单服务的 v1 版本(order-service-v1)和 v2 版本(order-service-v2)已部署至 K8s 集群,并注入 Sidecar 代理。

  2. 配置 DestinationRule(目标规则)

    yaml

    复制代码
    # order-destinationrule.yaml
    apiVersion: networking.istio.io/v1alpha3
    kind: DestinationRule
    metadata:
      name: order-service
      namespace: ecommerce
    spec:
      host: order-service # 目标服务名
      subsets:
        - name: v1 # 版本v1子集
          labels:
            version: v1 # 服务标签
        - name: v2 # 版本v2子集
          labels:
            version: v2 # 服务标签
  3. 配置 VirtualService(虚拟服务)

    yaml

    复制代码
    # order-virtualservice.yaml
    apiVersion: networking.istio.io/v1alpha3
    kind: VirtualService
    metadata:
      name: order-service
      namespace: ecommerce
    spec:
      hosts:
        - order-service
      http:
        - match:
            - headers:
                user-agent:
                  exact: "curl/7.68.0" # 匹配curl客户端的请求
          route:
            - destination:
                host: order-service
                subset: v1 # 路由至v1版本
        - route:
            - destination:
                host: order-service
                subset: v2 # 其他请求路由至v2版本
  4. 验证动态路由

    bash

    运行

    复制代码
    # 使用curl客户端请求,路由至v1版本
    curl http://<istio-ingressgateway-ip>/api/order/create
    # 使用浏览器请求,路由至v2版本
4.1.2 灰度发布(按比例路由)

场景:将 10% 的流量路由至订单服务的 v2 版本,90% 的流量路由至 v1 版本,实现金丝雀发布。

  1. 修改 VirtualService 配置

    yaml

    复制代码
    # order-virtualservice.yaml
    apiVersion: networking.istio.io/v1alpha3
    kind: VirtualService
    metadata:
      name: order-service
      namespace: ecommerce
    spec:
      hosts:
        - order-service
      http:
        - route:
            - destination:
                host: order-service
                subset: v1
              weight: 90 # 90%的流量路由至v1版本
            - destination:
                host: order-service
                subset: v2
              weight: 10 # 10%的流量路由至v2版本
  2. 验证灰度发布通过多次请求,观察 10% 的请求路由至 v2 版本,90% 的请求路由至 v1 版本。

4.1.3 熔断降级(服务异常时的流量控制)

场景:当商品服务的错误率超过 50% 时,触发熔断,停止向该服务发送请求,避免服务雪崩。

  1. 配置 DestinationRule(熔断规则)

    yaml

    复制代码
    # goods-destinationrule.yaml
    apiVersion: networking.istio.io/v1alpha3
    kind: DestinationRule
    metadata:
      name: goods-service
      namespace: ecommerce
    spec:
      host: goods-service
      trafficPolicy:
        connectionPool:
          tcp:
            maxConnections: 100 # 最大连接数
          http:
            http1MaxPendingRequests: 100 # 最大挂起请求数
            maxRequestsPerConnection: 10 # 每个连接的最大请求数
        outlierDetection:
          consecutiveErrors: 5 # 连续错误数
          interval: 30s # 检测间隔
          baseEjectionTime: 30s # 最小剔除时间
          maxEjectionPercent: 50 # 最大剔除百分比
  2. 验证熔断降级模拟商品服务的错误率超过 50%,观察 Istio 是否触发熔断,停止向该服务发送请求。

4.2 安全治理实战(mTLS 加密、授权策略)

安全治理是 Istio 的核心功能之一,通过 mTLS 加密实现服务间通信的加密,通过授权策略实现服务间的访问控制。

4.2.1 mTLS 加密(服务间通信加密)

场景:启用 Istio 的全局 mTLS 加密,确保所有服务间的通信都是加密的,防止数据泄露。

  1. 配置 PeerAuthentication(对等认证)

    yaml

    复制代码
    # default-peerauth.yaml
    apiVersion: security.istio.io/v1beta1
    kind: PeerAuthentication
    metadata:
      name: default
      namespace: ecommerce
    spec:
      mtls:
        mode: STRICT # 严格模式,强制所有服务间通信使用mTLS加密
  2. 验证 mTLS 加密

    bash

    运行

    复制代码
    # 进入订单服务的Pod,执行curl命令访问商品服务
    kubectl exec -it <order-service-pod> -n ecommerce -c order-service -- curl http://goods-service:8080/api/goods/query
    # 查看Istio的遥测数据,确认通信使用了mTLS加密
4.2.2 授权策略(服务间访问控制)

场景:仅允许订单服务访问商品服务的/api/goods/query接口,禁止其他服务访问,实现细粒度的访问控制。

  1. 配置 AuthorizationPolicy(授权策略)

    yaml

    复制代码
    # goods-authorization.yaml
    apiVersion: security.istio.io/v1beta1
    kind: AuthorizationPolicy
    metadata:
      name: goods-service
      namespace: ecommerce
    spec:
      selector:
        matchLabels:
          app: goods-service # 目标服务标签
      action: ALLOW # 允许访问
      rules:
        - from:
            - source:
                principals: ["cluster.local/ns/ecommerce/sa/order-service"] # 允许的源服务账户
          to:
            - operation:
                paths: ["/api/goods/query"] # 允许的路径
                methods: ["GET"] # 允许的请求方法
  2. 验证授权策略

    bash

    运行

    复制代码
    # 订单服务访问商品服务的/api/goods/query接口,允许访问
    kubectl exec -it <order-service-pod> -n ecommerce -c order-service -- curl http://goods-service:8080/api/goods/query
    # 用户服务访问商品服务的/api/goods/query接口,禁止访问
    kubectl exec -it <user-service-pod> -n ecommerce -c user-service -- curl http://goods-service:8080/api/goods/query

4.3 可观测性实战(遥测、度量、日志)

可观测性是 Istio 的核心功能之一,通过遥测、度量、日志实现服务间通信的全链路监控,快速定位问题。

4.3.1 遥测(链路追踪)

Istio 与 Jaeger 无缝集成,实现服务间调用的全链路追踪。

  1. 部署 Jaeger

    bash

    运行

    复制代码
    # 部署Jaeger
    kubectl apply -f https://raw.githubusercontent.com/istio/istio/release-1.18/samples/addons/jaeger.yaml
  2. 访问 Jaeger UI

    bash

    运行

    复制代码
    # 端口转发
    kubectl port-forward -n istio-system svc/tracing 16686:16686
    # 访问http://localhost:16686,查看全链路追踪数据
4.3.2 度量(指标监控)

Istio 与 Prometheus、Grafana 无缝集成,实现服务的 QPS、响应时间、错误率等指标的监控。

  1. 部署 Prometheus 和 Grafana

    bash

    运行

    复制代码
    # 部署Prometheus
    kubectl apply -f https://raw.githubusercontent.com/istio/istio/release-1.18/samples/addons/prometheus.yaml
    # 部署Grafana
    kubectl apply -f https://raw.githubusercontent.com/istio/istio/release-1.18/samples/addons/grafana.yaml
  2. 访问 Grafana UI

    bash

    运行

    复制代码
    # 端口转发
    kubectl port-forward -n istio-system svc/grafana 3000:3000
    # 访问http://localhost:3000,查看Istio的监控仪表盘
4.3.3 日志(访问日志)

Istio 可以配置访问日志,收集服务间通信的访问日志,便于问题排查。

  1. 配置访问日志

    yaml

    复制代码
    # istio-configmap.yaml
    apiVersion: v1
    kind: ConfigMap
    metadata:
      name: istio
      namespace: istio-system
    data:
      mesh: |-
        accessLogFile: /dev/stdout # 输出访问日志至标准输出
        accessLogFormat: |
          [%START_TIME%] "%REQ(METHOD)% %REQ(PATH)% %REQ(PROTOCOL)%" %RESP(CODE)% %RESP(BYTE)% "%REQ(USER-AGENT)%" "%REQ(X-FORWARDED-FOR)%"
  2. 验证访问日志

    bash

    运行

    复制代码
    # 查看Istio Ingress Gateway的访问日志
    kubectl logs -n istio-system <istio-ingressgateway-pod> istio-proxy

✅ 五、模块四:综合实战:电商微服务接入 Istio 全链路治理

承接第 4 课的电商微服务项目,基于本课知识点接入 Istio 服务网格,实现全链路的流量治理、安全治理、可观测性。

5.1 实战目标

  • 电商微服务接入 Istio 服务网格,实现服务间通信的透明化治理;
  • 实现流量治理:按版本路由、按比例灰度发布、熔断降级;
  • 实现安全治理:全局 mTLS 加密、服务间授权策略;
  • 实现可观测性:全链路追踪、指标监控、访问日志;
  • 性能指标:服务间通信延迟增加 < 5ms,CPU 使用率增加 < 10%,内存使用率增加 < 10%。

5.2 核心落地步骤

  1. 第一步:微服务接入 Istio
    • 为电商微服务所在的命名空间开启 Sidecar 自动注入;
    • 重启所有微服务的 Deployment,触发 Sidecar 注入;
    • 部署 Istio Ingress Gateway,配置 Gateway 和 VirtualService 资源,实现外部流量的入口治理。
  2. 第二步:流量治理配置
    • 配置 DestinationRule 资源,定义服务的版本子集;
    • 配置 VirtualService 资源,实现按版本路由、按比例灰度发布;
    • 配置 DestinationRule 资源,实现熔断降级规则。
  3. 第三步:安全治理配置
    • 配置 PeerAuthentication 资源,启用全局 mTLS 加密;
    • 配置 AuthorizationPolicy 资源,实现服务间的访问控制。
  4. 第四步:可观测性配置
    • 部署 Jaeger、Prometheus、Grafana,实现全链路追踪、指标监控、访问日志;
    • 配置 Istio 的访问日志,收集服务间通信的访问日志。
  5. 第五步:压测与优化
    • 压测工具:JMeter,压测电商微服务的核心接口(订单创建、商品查询);
    • 压测结果:服务间通信延迟增加 3ms,CPU 使用率增加 8%,内存使用率增加 7%,满足目标需求;
    • 优化点:调整 Envoy 代理的资源限制(CPU 1 核,内存 512Mi)、启用 Envoy 的缓存功能、优化 Istio 的配置更新频率。

✅ 六、模块五:Istio 性能优化与常见问题排查

6.1 Istio 性能优化核心技巧

  1. 资源限制优化
    • 为 Envoy 代理配置合理的资源限制(CPU、内存),避免资源过度占用;
    • 根据服务的流量规模,调整 Envoy 代理的资源限制,如高流量服务配置更多的 CPU 和内存。
  2. 配置优化
    • 减少不必要的配置更新,降低 Istiod 的压力;
    • 启用 Istio 的配置缓存,提高配置查询效率。
  3. 网络优化
    • 启用 Envoy 的 TCP 复用功能,减少服务间的连接数;
    • 启用 Envoy 的压缩功能,减少网络传输的数据量。
  4. Sidecar 优化
    • 仅为需要治理的服务注入 Sidecar 代理,避免不必要的开销;
    • 使用 Istio 的 Sidecar 资源,限制 Sidecar 代理的功能,如仅启用流量治理,禁用可观测性。

6.2 常见问题与排查方案

常见问题 排查方案
Sidecar 注入失败 1. 检查命名空间是否开启了 istio-injection=enabled 标签;2. 检查 Istio 控制平面是否正常运行;3. 查看 Pod 的事件日志,排查注入失败的原因
流量路由不生效 1. 检查 VirtualService 和 DestinationRule 资源是否配置正确;2. 检查服务的标签是否与 DestinationRule 的子集标签匹配;3. 查看 Envoy 代理的配置,确认路由规则是否已推送
mTLS 加密不生效 1. 检查 PeerAuthentication 资源是否配置正确;2. 检查服务的 Sidecar 代理是否已注入;3. 查看 Istio 的证书管理日志,确认证书是否已生成与轮换
可观测性数据缺失 1. 检查 Jaeger、Prometheus、Grafana 是否正常运行;2. 检查 Istio 的遥测配置是否正确;3. 查看 Envoy 代理的日志,确认遥测数据是否已收集
性能开销过大 1. 检查 Envoy 代理的资源限制是否合理;2. 检查服务的流量规模,是否超过 Envoy 代理的处理能力;3. 优化 Istio 的配置,减少不必要的功能

✅ 七、课后思考与作业

必做题(核心实操)

  1. 为电商微服务的订单服务配置按比例灰度发布规则,将 20% 的流量路由至 v2 版本,80% 的流量路由至 v1 版本;
  2. 配置全局 mTLS 加密,确保所有服务间的通信都是加密的;
  3. 部署 Jaeger、Prometheus、Grafana,实现电商微服务的全链路追踪、指标监控、访问日志。

选做题(拓展提升)

  1. 配置 Istio 的流量镜像功能,将订单服务的流量镜像到测试服务,实现无感知测试;
  2. 配置 Istio 的授权策略,仅允许支付服务访问订单服务的/api/order/pay接口;
  3. 对 Istio 进行性能优化,将服务间通信延迟增加控制在 2ms 以内。

📌 本课小结

本课核心落地了服务网格(Istio) 的全链路治理能力:Istio 作为云原生时代大规模微服务治理的标准方案,通过 Sidecar 代理实现了服务间通信的透明化治理,无需修改业务代码,即可实现流量治理、安全治理、可观测性等核心功能。与 API 网关互补,共同构成了微服务的全链路治理体系。

掌握本课内容后,你将具备大规模微服务集群的治理能力,能够独立完成服务网格的设计与落地,为后续的云原生架构进阶打下坚实基础。

下一课将聚焦云原生架构综合实战,讲解如何将微服务、API 网关、服务网格、K8s、CI/CD 等云原生技术整合,实现电商项目的端到端云原生落地,完成从架构设计到云原生部署的全流程进阶。

相关推荐
予枫的编程笔记几秒前
Elasticsearch深度搜索与查询DSL实战:精准定位数据的核心技法
java·大数据·人工智能·elasticsearch·搜索引擎·全文检索
新钛云服1 分钟前
Grafana Polystat面板与腾讯云可观测平台的深度融合实践
大数据·云计算·腾讯云·grafana
小北方城市网1 分钟前
第 6 课:云原生架构终极落地|K8s 全栈编排与高可用架构设计实战
大数据·人工智能·python·云原生·架构·kubernetes·geo
金士镧(厦门)新材料有限公司2 分钟前
稀土抑烟剂在船舶中的应用:提升航行安全与环保
科技·安全·全文检索·生活·能源
创作者mateo2 分钟前
机器学习基本概念简介(全)
人工智能·机器学习
飞睿科技4 分钟前
乐鑫ESP32-S3-BOX-3,面向AIoT与边缘智能的新一代开发套件
人工智能·嵌入式硬件·esp32·智能家居·乐鑫科技
荒诞硬汉4 分钟前
面向对象(三)
java·开发语言
智航GIS4 分钟前
10.1 网站防爬与伪装策略
python
郝学胜-神的一滴5 分钟前
深入理解Linux中的Try锁机制
linux·服务器·开发语言·c++·程序人生
liliangcsdn6 分钟前
bash中awk如何切分输出
开发语言·bash