容器可以解决linuxlinuxrpm软件包下载管理工具的弊病吗

您所在的位置: &
Linux 容器的建立和简单管理
Linux 容器的建立和简单管理
LXC 中文名称就是 Linux 容器工具,容器可以提供轻量级的虚拟化,以便隔离进程和资源。本文将循序渐进地介绍 Linux 容器的建立和管理方法。本文使用的 Linux 发行版本是 Ubuntu 12.04 。
cgroups 简介
LXC 项目由一个 Linux 内核补丁和一些用户空间(userspace) 工具组成。这些工具使用由补丁增加的内核新特性,提供一套简化的工具来维护容器。2.6.29 版本后的 Linux 内核版本已经包含该补丁提供的大部分功能。所以强烈建议使用最新的内核源代码。LXC 在资源管理方面依赖 Linux 内核的 cgroups (Control Groups) 系统,cgroups 系统是 Linux 内核提供的一个基于进程组的资源管理的框架,可以为特定的进程组限定可以使用的资源。它最初由 Google 的工程师提出,后来被整合进 Linux 内核。cgroups 也是 LXC 为实现虚拟化所使用的资源管理手段,可以说没有 cgroups 就没有 LXC。cgroups 文件系统结构见图 1 。
图 1.cgroups 文件系统结构
相关名词解释
控制族群(control group):控制族群就是一组按照某种标准划分的进程。cgroups 中的资源控制都是以控制族群为单位实现。一个进程可以加入到一个控制族群,也可以迁移到另一个控制族群。
层级(hierarchy)。控制族群可以组织成 hierarchical 的形式,既一颗控制族群树。控制族群树上的子节点控制族群是父节点控制族群的孩子,继承父控制族群的特定的属性。
子系统(subsytem)。一个子系统就是一个资源控制器,比如中央处理器子系统就是控制中央处理器时间分配的一个控制器。子系统必须附加(attach)到一个层级上才能起作用,一个子系统附加到某个层级以后,这个层级上的所有控制族群都受到这个子系统的控制。主要包括如下 9 个子系统:
blkio : 这个子系统为块设备设定输入/输出限制,比如物理设备(磁盘,固态硬盘,USB 等)。
cpu : 这个子系统使用调度程序提供对 中央处理器的 cgroup 任务访问。
cpuacct : 这个子系统自动生成 cgroup 中任务所使用的中央处理器报告。
cpuset : 这个子系统为 cgroup 中的任务分配独立中央处理器(在多核系统)和内存节点。
devices : 这个子系统可允许或者拒绝 cgroup 中的任务访问设备。
freezer : 这个子系统挂起或者恢复 cgroup 中的任务。
memory : 这个子系统设定 cgroup 中任务使用的内存限制,并自动生成由那些任务使用的内存资源报告。
net_cls : 这个子系统使用等级识别符(classid)标记网络数据包,可允许 Linux 流量控制程序(tc)识别从具体 cgroup 中生成的数据包。
ns :ns 子系统提供了一个将进程分组到不同名称空间的方法。在具体名称空间中,进程可彼此互动,但会与在其它名称空间中运行的进程隔绝。这些分开的名称空间在用于操作系统级别的虚拟化时,有时也称之为容器。
搭建第一个 LXC 虚拟计算机
本文使用的 Linux 发行版是 Ubuntu 12.10 ,首先安装软件包:
#apt-get&install&lxc&
安装软件包后要检查 Linux 发行版的内核对 LXC 的支持情况,可以使用下面命令 lxc-checkconfig 查看,见图 2 。
图 2.lxc-checkconfig 命令
lxc-checkconfig 命令检查之后如果所有项目显示&enabled&表示可以直接使用 LXC。
建立一个 Ubuntu Server LXC 虚拟计算机系统
使用如下命令构建(执行过程见图)3:
#lxc-create&&-t&&ubuntu&-n&cjhlxc1&
说明这里使用的是 ubuntu 模板,模板文件保存在/usr/lib/lxc/templates/目录下,这个目录下还有其他模板,可以使用如下命令查看,命令输出如下:
#&tree&/usr/lib/lxc/templates/&/usr/lib/lxc/templates/&├──&lxc-busybox&├──&lxc-debian&├──&lxc-fedora&├──&lxc-opensuse&├──&lxc-sshd&├──&lxc-ubuntu&└──&lxc-ubuntu-cloud&
图 3.建立一个 Ubuntu Server LXC 系统
说明:安装过程要持续一段时间,另外安装过程要保证互联网连接。
上面命令完成后, 会在 /var/lib/lxc 目录中, 产生虚拟计算机 cjhlxc1 ,它的目录结构见图 4 。
图 4.虚拟计算机 cjhlxc1 目录结构
LXC 虚拟计算机的基本管理&&了解 LXC 虚拟计算机的管理命令
LXC 常见命令说明见表 1:
表 1 LXC 常见命令说明
说明:更加详细的 lxc 命令列表和使用方法请读者参考。
图 5 是主要 LXC 命令执行过程的示意图
图 5.LXC 命令执行过程的示意图
LXC 常见命令说明举例
启动 LXC 虚拟计算机
#&lxc-start&&-n&&cjhlxc1&
确实的账号和密码都是 ubuntu 然后登录虚拟计算机见图 6:
图 6.登录虚拟计算机
列出当前系统所有的容器
检查目前有哪几个容器启动(若没有任何结果,则目前都没有容器启动):
#&lxc-ls&cjhlxc1&foo&
使用 console 登入容器第 3 个控制台:
$&lxc-console&-n&cjhlxc1&&t&3&
说明:如果没有指定 -t N 选项,则一个没有被使用的控制台将自动选择。要退出控制台,使用快捷键 Ctrl-a q 。
停止运行一个容器:
#&lxc-stop&-n&cjhlxc1&
获取一个容器的状态:
#&lxc-info&-n&ol6ctr1&
把一个容器销毁:
#&lxc-destroy&-n&cjhlxc11&
复制一个容器:
#&lxc-clone&-o&cjhlxc1&-n&ol6ctr2&
暂停或恢复一个容器:
#&lxc-freeze&-n&cjhlxc1&#&lxc-unfreeze&-n&cjhlxc1&
LXC 虚拟网络接口设置
了解 LXC 内置的网络架构
不管是哪套虚拟系统,只要是运作在 Linux 系统架构之内,所使用的虚拟网络都是 Linux 系统缺省的虚拟网络架构(即 TAP/TUP, Bridge)图 7 是示意图 。
图 7.LXC 虚拟网络接口示意图
图 7 这个结构中两个容器使用 Veth Bridge,因为默认情况下,LXC 的模板脚本设置网络都是基于 Veth Bridge。在这种模式下,容器从 dnsmasq 服务器获取其 IP 地址。主机允许的容器连接到网络的其余部分(使用 iptables 的 NAT 规则 ,但这些规则不允许传入的连接到容器)。
除了 Veth Bridge 外,LXC 虚拟计算机还支持 Macvlan Bridge 和 Macvlan VEPA。有时我们可能需要一块物理网卡绑定多个 IP 以及多个 MAC 地址,虽然绑定多个 IP 很容易,但是这些 IP 会共享物理网卡的 MAC 地址,可能无法满足我们的设计需求,所以有了 MACVLAN 设备,其工作
MACVLAN 会根据收到包的目的 MAC 地址判断这个包需要交给哪个虚拟网卡。限于篇幅这里介绍 Macvlan Bridge 和 Macvlan VEPA,感兴趣的用户可以参考参考文献中的介绍。
与 KVM 相同 LXC 安装完成,缺省就会产生一个网络接口(包含以下功能:交换机(Switch Hub) + DHCP 服务器 + NAT + Cache DNS 服务器),网络接口名称也就是 lxcbr0,可以通过如下命令验证:
#&brctl&show&bridge&name&bridge&id&&&&STP&enabled&&&&interfaces&lxcbr0&&&8000.3eef2e882ac9&&no&&&vetheCYpw4&
由上面的命令输出图就可以明显看到 lxcbr0 的相关信息,而这个网络接口,除了扮演交换机的功能之外,缺省也提供了 NAT 与 DHCP 的功能,简单来说就是 lxcbr0 除了提供交换机的功能之外,也提供了 DHCP 服务与 DNS 缓存服务 , 再通过 iptables 启动 NAT 的功能,由以下命令可以来证明,命令输出如下:
#&iptables&-t&nat&-L&-n&Chain&PREROUTING&(policy&ACCEPT)&target&&&&&prot&opt&source&&&&&&&&&&&&&&&destination&Chain&INPUT&(policy&ACCEPT)&target&&&&&prot&opt&source&&&&&&&&&&&&&&&destination&Chain&OUTPUT&(policy&ACCEPT)&target&&&&&prot&opt&source&&&&&&&&&&&&&&&destination&Chain&POSTROUTING&(policy&ACCEPT)&target&&&&&prot&opt&source&&&&&&&&&&&&&&&destination&MASQUERADE&&all&&--&&10.0.3.0/24&&&&&&&&&!10.0.3.0/24&
DHCP 服务与 DNS 缓存服务的功能,可以通过如下命令验证:
#ps&aux&|&grep&lxc&
命令输出见图 8:
图 8.查看 DHCP 服务与 DNS 缓存服务
修改 LXC 网络接口的方法
一般我们是通过修改 lxcbr0 的设置文件的方法来实现的。通过ifconfig lxcbr0的命令,可以得知 lxcbr0 本身的 IP 地址,而由ps aux | grep dnsmasq的命令,也可以清楚看到 DHCP Server 分配的 IP 范围,因此可以知道 LXC 缺省虚拟网络预设的 IP 区段为 10.0.3.0/24,那么,这些信息,可以修改吗?当然可以,以上这些网络信息,是 LXC 缺省预设的网络设置,所以可以通过修改配置文件的方式,来修改相关信息,以符合实际应用的状况,可以利用编辑器来修改 LXC 的网络配置文件:
#&vi&/etc/default/lxc&
清单 1./etc/default/lxc 文件内容:
LXC_BRIDGE=&lxcbr0&&LXC_ADDR=&10.0.3.1&&LXC_NETMASK=&255.255.255.0&&LXC_NETWORK=&10.0.3.0/24&&LXC_DHCP_RANGE=&10.0.3.2,10.0.3.254&&LXC_DHCP_MAX=&253&&LXC_SHUTDOWN_TIMEOUT=120&
用户修改后要重新启动网络服务,使用如下命令:
#service&lxc-net&restart&
设置 LXC 使用物理网络接口
相比 KVM 来说,LXC 可以直接使用物理网络接口(比如在本文中物理网卡是 eth0、eth1,笔者准备把 eth0 分配给 LXC 虚拟网络 )。首先使用& ifconfig &a&命令查看一下,其中而 eth1 为实体计算机实际对外联机所使用的网络接口,所 eth0 ,就可以拿来设定给 LXC 虚拟计算机来使用。然后修改修改 LXC 虚拟计算机的配置文件:/var/lib/lxc/cjhlxc1/config。
#vi&/var/lib/lxc/cjhlxc1/config&
清单 2 /var/lib/lxc/cjhlxc1/config 文件内容:
lxc.network.type=phys&lxc.network.link=eth0&lxc.network.flags=up&lxc.utsname&=&cjhlxc1&#lxc.network.hwaddr&=&00:16:3e:f9:ad:be&#此行要注释掉#&lxclxc.devttydir&=&lxc&lxc.tty&=&4&lxc.pts&=&1024&lxc.rootfs&=&/var/lib/lxc/myt2/rootfs&lxc.mount&&=&/var/lib/lxc/myt2/fstab&lxc.arch&=&amd64&lxc.cap.drop&=&sys_module&mac_admin&lxc.pivotdir&=&lxc_putold&
修改完成后存盘退出。简单说明一下以上参数:
lxc.network.type 指定用于容器的网络类型,包括四种类型:
empty:建立一个没有使用的网络接口
veth:容器将链接到 lxc.network.link 定义的网桥上,从而与外部通信。之前网桥必须在预先建立。
macvlan:一个 macvlan 的接口会链接到 lxc.network.link 上。
phys: lxc.network.link 指定的物理接口分配给容器。
lxc.network.flags 用于指定网络的状态,up 表示网络处于可用状态。
lxc.network.link 用于指定用于和容器接口通信的真实接口,比如一个网桥 br0 。
lxc.network.hwaddr 用于指定容器的网络接口的 mac 地址。
下面修改主机网络配置文件:
#vim&/etc/network/interface&
注意此时配置文件是空文件,没有内容。通常可以设置为固定 IP 地址模式(见清单 3)或者通过 DHCP 服务器获取 IP 地址模式(见清单 4)
清单 3.固定 IP 地址模式:
auto&lo&iface&lo&inet&loopback&auto&eth0&iface&eth0&inet&dhcp&dns-nameservers&10.0.0.4&
清单 4.通过 DHCP 服务器获取 IP 地址模式:
auto&lo&iface&lo&inet&loopback&auto&eth0&iface&eth0&inet&static&address&10.0.0.3&netmask&255.255.255.0&dns-nameservers&10.0.0.4&
修改完成后存盘退出。然后重新启动网络服务:
#/etc/init.d/networking&restart&
下面启动 LXC 虚拟计算机:
#&lxc-start&&-n&&cjhlxc1&
注意一旦 LXC 虚拟计算机启动成功,在宿主计算机上使用ifconfig -a查看主机网络接口,用户会发现此时网络接口 eth0 消失了,只有 eth1 。这是因为 eth0 已经让 LXC 虚拟计算机给使用了。然后我们使用如下命令& lxc-console -n cjhlxc1&登录 LXC 虚拟计算机发现此时 LXC 虚拟计算机的网络接口是 eth0。然后我们可以使用 ping 命令测试一下 LXC 虚拟计算机和互联网是否联通。
LXC 中文名称就是 Linux 容器工具,容器可以提供轻量级的虚拟化,以便隔离进程和资源,使用 LXC 的优点就是不需要安装太多的软件包,使用过程也不会占用太多的资源,本文循序渐进地介绍在 Linux 容器的建立和管理方法以及虚拟网络接口的设置方法。
【编辑推荐】
【责任编辑: TEL:(010)】
关于&&&&的更多文章
TFS为淘宝提供海量小文件存储,通常文件大小不超过1M,满足了淘
随着云计算、物联网、大数据、移动互联网的大发展,你应该知道这些。
日晚7点整,微软公司如约发布了Windows 8
日,对于Windows粉丝来说是一个非常重要
本专题盘点了开源世界中那些最臭名昭著的“坏小子”,
本书是在《网管员必读―网络安全》第1版的基础上修改而成的。新版在保留第1版实用内容的基础上增加了大量新的实用内容,同时删除
51CTO旗下网站Linux系统技术交流QQ群(915246)验证问题答案:刘遄
世界领先的开放原始码软件解决方案供应商公司发布IT产业最完整的企业级容器解决方案。的容器产品组合可满足各种应用交付需求,免费的开发工具或整合管理功能、平台即服务与容器即服务于一身的完整容器平台,一应俱全。
红帽将既有IT投资与创新变得更现代化,让客户获得更安全、更具可携性与一致性的容器解决方案,不仅能充分发挥容器化优势,还支援重要的开放原始码标准,例如开放容器计划联盟(Open Container Initiative,OCI)的容器格式与Kubernetes协调服务。
红帽的Linux容器解决方案是以企业等级的红帽企业级Linux这个骨干为基础,并针对新创企业的需求提供以下功能:
红帽企业级Linux与企业级Linux Atomic Host为Linux容器提供稳固可靠的作业系统。
完整的企业容器开发部署平台,适用于OpenShift中的各种使用情境。
通过Gluster储存提供容器原生储存机制。
通过Cloud Forms提供统一的容器管理功能。
红帽OpenShift-可解决各种企业部署需求的单一容器平台
红帽于2015年6月发布新版本OpenShift,这是业界第一也是唯一整合Docker、Kubernetes,与Project Atomic和OpenShift Origin容器管理开放原始码专案的容器型混合云解决方案。OpenShift采用红帽企业级,能为容器型的部署提供更安全稳定的平台,同时保留既有的IT投资,让传统的重要业务应用程式与新的容器型云端原生应用程式共生共存。
红帽今日推出多种基于OpenShift技术的容器产品,帮助企业在各种使用模式中使用Linux容器,不论是开发者的桌面环境、上线环境或混合云,都能应付自如。红帽OpenShift可因应Linux容器生命周期中的所有需求,包括:
开发者可利用容器开发工具组(Container Developer Kit)中的OpenShift Container Local,在本地端的开发环境中使用容器并提生产力,而不需额外成本。
OpenShift Container Lab可让企业在非上线环境中评估容器应用,以进行开发与测试,让Linux容器获得更广泛使用。
致力将重要业务的应用交付容器化的企业,通过红帽旗舰级容器平台-OpenShift容器平台(原为OpenShift Enterprise)获得从开发到上线所需的支持。
红帽CloudSuite整合了OpenShift、OpenStack平台与CloudForms的元件,能帮助客户从传统数据中心转型至私有云。
可完全托管的公共云容器平台OpenShift Online以及在公共云中由红帽管理的OpenShift Dedicated。
红帽OpenShift可在容器架构中与JBoss中介软体服务轻易整合,包括新推出的JBoss企业级应用程式平台(JBoss EAP)7、JBoss Fuse、JBoss BRMS与JBoss Data Grid等。开发者可以更快地建置与整合新的应用程式,并轻松升级原有的应用程式,使其能在混合云的容器基础架构中执行。
红帽Gluster储存的容器原生储存机制
企业逐渐转移到开放式的混合云环境,软件定义储存机制遂成为必要条件。将Linux容器与软件定义储存机制结合,企业就能更轻松顺利地完成转移。因此,红帽在Container Registry中增加了容器化的Gluster储存机制,成为少数率先帮企业达成此目标的厂商之一。企业可以在标准容器中部署储存方案,利用Kubernetes进行资源调度,并可像其他OpenShift上的应用服务一样地管理。此机制还可与红帽整个容器堆叠整合,帮助企业实现储存即服务(Storage-as-a-Service)的目标。
红帽Cloud Forms的统一容器与云端管理
管理功能对企业级容器方案非常重要,红帽的Cloud Forms可在容器堆叠中提供容器的可见度与控制力,协助企业管理容器。Cloud Forms将混合云与容器管理功能整合至单一介面,方便使用者了解正在OpenShift与托管的基础架构上执行的工作负载。通过CloudForms其他管理功能,使用者可以一并管理容器、平台、基础架构即服务(Infrastructure-as-a-Service,IaaS)或实体主机。
让企业做好创新准备
从Linux核心技术到推动Linux容器与开放云的专案,红帽一直积极参与上游社群的发展,并将这些技术整合到更稳固安全的企业解决方案中,帮助企业进行创新。基于此目的,红帽最近推出开放式创新实验室(OpenInnovation Labs)服务,帮助客户利用微型服务迅速开发与整合应用程式,并将其部署于容器中,再使用DevOps方法,在实体、云端和移动环境中交付这些应用程式,以便依需求迅速扩充或缩减。
Paul Cormier,红帽产品技术部门总裁
尽管容器具有高可携性,可在本地端与多个公共云组成的混合云中移动,它仍是Linux的核心。企业应用程式有许多要求,即使是在容器化环境中,这些要求依然存在,因此容器需要更安全可靠的协调能力、管理性与扩充力,唯有如此,容器才能被企业广泛采用。红帽今日推出的企业级Linux容器产品不仅是业界最完整的产品组合,还有获奖的技术与广大的伙伴生态圈为后盾。红帽的新容器产品组合可解决各个IT组织的需求,包括为开发者提供工具,协助其建置容器式的云端原生企业应用程式、帮助作业团队管理新的云端容器基础架构,并帮助企业资料中心转型,以充分发挥Linux容器的优势。」
John Rzeszotarski,Key Bank DevOps总监
「对银行与金融服务业而言,安全性、灵活性和可扩充性是现代IT策略的要素,特别是将容器技术整合至云端原生应用程式时,这三个要素更是缺一不可。通过红帽的OpenShift,我们的应用程式可以获得容器调度能力,让Key Bank提供更棒的客户体验,并提高交付效率。」
Jay Lyman,451Research研究经理
「为了更迅速开发与部署应用程式,企业希望确保开发环境与上线系统的一致性,但容器基础架构的安全性与可靠性有时达不到企业的要求。红帽OpenShift与其他容器产品能提供稳定的企业软体与功能,同时保有高效能与创新性,因此能满足这些企业的需求。」
原文来自:
本文地址:编辑:苏西云,审核员:逄增宝
为您推荐一些与本文相关的文章:
进阶课程目录
第24章 使用Xen与Kvm部署虚拟化服务环境。(即将公布)
Linux技术交流QQ群
向每个正在奋斗的Linuxer致敬.
Linux技术交流群A:560843
Linux技术交流群B:340829
Linux技术交流群C:463590
Linux技术交流群D:915246
Linux技术交流群E:1663106
Linux技术交流群F:1653851
Linux技术交流群G:2632018
Linux技术交流群H:2636170
Linux技术交流群I:2650582
全国Linux技术交流群(总):
9月0 篇文章10月0 篇文章11月0 篇文章12月0 篇文章
1月0 篇文章12月0 篇文章中国首家!EasyStack发布企业级容器Linux操作系统
 作者: 厂商投稿 编辑:
  【IT168 资讯】6月28日,在2017中国开源产业峰会暨第21届中国国际软件博览会分论坛上,中国开源的领导者EasyStack(北京易捷思达科技发展有限公司)正式发布了EasyStack Container Linux,成为中国首家具备容器Linux产品的企业,也意味着EasyStack继OpenStack、Kubernetes开源技术之后,首次进入Linux领域。  据悉,EasyStack也是中国首家具备OpenStack+Kubernetes产品线的专业开源企业。EasyStack Container Linux是EasyStack继今年3月在德国容器大会上发布基于Kubernetes容器集群产品之后,在容器领域的再度重磅发布,此举使得容器可以运行在精简优化的EasyStack Container Linux,从而提升了容器运行效率,保证了运行的稳定性,增强了用户应用体验。  容器由于轻量化、快速、可移植的特色颠覆了PaaS,已经成为部署云原生应用至关重要的技术。根据451Research的最新报告《2016年第三季度技术市场监测报告》,未来三年容器技术将呈现快速发展之势,市场规模将从2015年的4.95亿美元飙升到2020年的27亿美元。随着中国有越来越多的企业用户开始采用容器技术,2017年将成为中国企业的容器实践元年。  EasyStack Container Linux是国内首个面向云原生应用的容器,相较于传统Linux产品,专为容器定制,具备轻量化、模块化、稳定可靠、安全灵活的特点。  EasyStack Container Linux专为企业级容器应用而生,为此EasyStack系统工程团队通过内核级系统优化和轻量化,减少了操作系统对主机层资源的消耗,充分发挥出底层硬件效能优势。  EasyStack Container Linux提供了对多种容器技术的支持,用户可以自由组合最适合的技术堆栈,包括了Docker、LXC、Rkt等容器技术,以及Kubernetes和Swarm容器管理工具。  EasyStack Container Linux最强大的功能在于提供了操作系统分支管理工具。分支工具采用中央管理方式,根目录维护一个核心版本,每次系统升级或用户定制都会基于核心版本生成全新的独立维护的分支版本。另外,对于用户的使用体验,EasyStack Container Linux也进行针对性增强,其中包括:  安全加固:通过内核层面的安全加固,消除高风险安全漏洞,增强了容器应用的性与安全性。  细粒度监控:提供细粒度的内核监控功能,图形化展示操作系统当前的各项性能指标,管理员可以实时掌握系统运行状态。  Web管理界面:集成Web风格的图形化管理界面,用户可以轻松管理在主机上运行的容器应用。  集成Busybox工具:内置轻量化Linux工具集--Busybox,提供完善的Linux管理功能的同时,最小化部署镜像的体积。  EasyStack联合创始人兼CTO刘国辉表示:“EasyStack在为企业级客户研发开源云平台的过程中,从Linux、OpenStack到Kunbernetes都坚持自主、融合、协同的顶层设计思路,致力于以开源技术的系统工程思想来构建产品和提供服务,始终秉承来源于社区,回馈于社区的开源开放思想。”  据悉,EasyStack不仅是OpenStack基金会的黄金会员,也是中国首个加入Linux基金会的开源云企业会员,还加入了全球两大容器开放标准组织——CNCF基金会(Cloud Native Computing Foundation)和OCI开放容器项目联盟(Open Container Initiative),积极参与到各种开源云计算相关技术与标准的制定当中,主动把握未来开源技术发展方向,积极推进企业用户应用开源云平台。
IT168企业级新手园地& & & 硬件问题Linux系统管理Linux网络问题Linux环境编程Linux桌面系统国产LinuxBSD& & & BSD文档中心AIX& & & 新手入门& & & AIX文档中心& & & 资源下载& & & Power高级应用& & & IBM存储AS400Solaris& & & Solaris文档中心HP-UX& & & HP文档中心SCO UNIX& & & SCO文档中心互操作专区IRIXTru64 UNIXMac OS X门户网站运维集群和高可用服务器应用监控和防护虚拟化技术架构设计行业应用和管理服务器及硬件技术& & & 服务器资源下载云计算& & & 云计算文档中心& & & 云计算业界& & & 云计算资源下载存储备份& & & 存储文档中心& & & 存储业界& & & 存储资源下载& & & Symantec技术交流区安全技术网络技术& & & 网络技术文档中心C/C++& & & GUI编程& & & Functional编程内核源码& & & 内核问题移动开发& & & 移动开发技术资料ShellPerlJava& & & Java文档中心PHP& & & php文档中心Python& & & Python文档中心RubyCPU与编译器嵌入式开发驱动开发Web开发VoIP开发技术MySQL& & & MySQL文档中心SybaseOraclePostgreSQLDB2Informix数据仓库与数据挖掘NoSQL技术IT业界新闻与评论IT职业生涯& & & 猎头招聘IT图书与评论& & & CU技术图书大系& & & Linux书友会二手交易下载共享Linux文档专区IT培训与认证& & & 培训交流& & & 认证培训清茶斋投资理财运动地带快乐数码摄影& & & 摄影器材& & & 摄影比赛专区IT爱车族旅游天下站务交流版主会议室博客SNS站务交流区CU活动专区& & & Power活动专区& & & 拍卖交流区频道交流区
白手起家, 积分 14, 距离下一级还需 186 积分
论坛徽章:0
linux系统长期运行不关机会不会有类似window的弊病(tmp,碎片,内存问题等)?
&&nbsp|&&nbsp&&nbsp|&&nbsp&&nbsp|&&nbsp&&nbsp|&&nbsp
论坛徽章:1
linux系统长期运行不关机会不会有类似window的弊病?
/tmp问题跟os没多大关系,如果你的应用有问题,总往/tmp下乱写,linux也没办法。
文件系统由于ext2,3,reiserfs的机制问题,理论上不存在碎片
内存管理从理论上说也是linux更好一点。
不过实话实说,如果你安装的组件太多太乱了,尤其是图形工具太多了,linux还不如windows 2003server稳定呢
小富即安, 积分 4143, 距离下一级还需 857 积分
论坛徽章:1
linux系统长期运行不关机会不会有类似window的弊病?
同意,gui的东西多了,的确很影响稳定。
稍有积蓄, 积分 376, 距离下一级还需 124 积分
论坛徽章:0
linux系统长期运行不关机会不会有类似window的弊病?
做服务器用,还是不要开图形化的软件比较好。
家境小康, 积分 1085, 距离下一级还需 915 积分
论坛徽章:0
linux系统长期运行不关机会不会有类似window的弊病?
linux做服务器很稳定,但是做用户应用应该不如windows
白手起家, 积分 18, 距离下一级还需 182 积分
论坛徽章:0
linux系统长期运行不关机会不会有类似window的弊病?
白手起家, 积分 70, 距离下一级还需 130 积分
论坛徽章:0
linux系统长期运行不关机会不会有类似window的弊病?
为什么我的服务器开了几天后,我用cat /proc/meminfo查看内存,发现free memory 所剩无几,是怎么回事啊
白手起家, 积分 40, 距离下一级还需 160 积分
论坛徽章:0
linux系统长期运行不关机会不会有类似window的弊病?
可以看看是哪些进程大量占用内存,找出问题所在
论坛徽章:0
linux系统长期运行不关机会不会有类似window的弊病?
跑的服务多,2G的内存也一样会所剩无几的
你的内存多大?}

我要回帖

更多关于 linux软件包下载 的文章

更多推荐

版权声明:文章内容来源于网络,版权归原作者所有,如有侵权请点击这里与我们联系,我们将及时删除。

点击添加站长微信