当前位置: 首页 > news >正文

15-docker的企业级私有仓库之docker-harbor

文章目录

  • 一.Harbor下载地址
    • 1.harbor概述
    • 2.下载harbor
    • 3.解压harbor软件
    • 4.创建harbor的配置文件
    • 5.修改harbor的配置文件-修改主机的监听地址
    • 6.修改harbor的配置文件-禁用https
    • 7.修改harbor的管理员密码
    • 8.安装harbor服务
    • 9.访问安装成功后,访问80端口
    • 10.登录用户名和密码
    • 11.登录成功
  • 二.harbor仓库的基本使用-用户角色分配
    • 1.使用docker-compose工具启动harbor
    • 2.切换主题
    • 3.查看推送镜像的帮助信息
    • 4.创建镜像仓库
    • 5.删除镜像
    • 6.授权用户对某个项目有相关的权限
  • 三.推送本地镜像到自建的harbor仓库
    • 1.配置可信任的私有仓库
    • 2.登录私有的harbor仓库
    • 3.上传镜像
    • 4.下载镜像
    • 5.运行镜像测试是否可以正常使用
  • 四.配置https证书
    • 1.自建CA证书
    • 2.根据自建的ca证书文件创建认证证书
    • 3.查看证书信息
    • 4.修改harbor的主机名
    • 5.启用https功能并指定证书文件
    • 6.优化安装脚本(可选)
    • 7.重新运行install.sh脚本即可使得配置文件生效
    • 8.访问harbor站点
    • 9.导出客户端证书
    • 10.更新CA证书文件并尝试登录
    • 11.命令行中生成自建CA的客户端证书文件
    • 12.使用生产环境的证书文件
  • 五.配置harbor的镜像复制
    • 1.测试环境准备
    • 2.新建目标仓库
    • 3.创建复制规则
    • 4.手动执行复制规则
    • 5.观察镜像仓库是否将数据同步
    • 6.手动复制镜像(仅供参考)
    • 7.定时任务复制镜像案例(仅供参考)
    • 8.查看镜像的规则列表(仅供参考)
  • 六.可能会遇到的错误
    • 1.connect: connection refused
    • 2.unauthorized: incorrect username or password
    • 3.x509: certificate signed by unknown authority
    • 4.failed to ping registry https://docker01.buffes.com: http status code: 404
    • 5.x509: cannot validate certificate for 172.200.1.201 because it doesn't contain any IP SANs
    • 6.precondition failed: the project contains repositories, can not be deleted
    • 7.x509: certificate is valid for www.buffes.com, buffes.com, not harbor250.buffes.com
    • 8.x509: certificate has expired or is not yet valid
    • 9.unauthorized: unauthorized to access repository
    • 10.failed with status: 502 Bad Gateway
    • 11.dial tcp 10.0.0.102:443: connect: no route to host
    • 12.which when updated to current usage of 75.3 MiB will exceed the configured upper limit of 100.0 MiB.
  • 小的,创作不容易。给个点点关注
    • 多多少少给点吧

一.Harbor下载地址

1.harbor概述

harbor私有镜像仓库是在docker官方提供的"registry"基础之上二次开发,它包含了registry的核心功能。harbor相比docker的registry使用起来更加友好,基本上大多数操作都是在web界面中就能完成。harbor的下载地址:https://github.com/goharbor/harbor

2.下载harbor

wget https://github.com/goharbor/harbor/releases/download/v2.3.0/harbor-offline-installer-v2.3.0.tgz#各种版本选择
https://github.com/goharbor/harbor/releases
温馨提示:下载速度还是蛮快的,如果网络不好的同学,可以直接使用我下载好的软件包哟~

3.解压harbor软件

tar xf harbor-offline-installer-v2.3.0.tgz -C /buffes/softwares/温馨提示:建议大家将软件包解压到指令目录,便于查看。

4.创建harbor的配置文件

[root@docker01 ~]# cd /buffes/softwares/harbor/
[root@docker01 /buffes/softwares/harbor]# 
[root@docker01 /buffes/softwares/harbor]# cp harbor.yml.tmpl harbor.yml温馨提示:推荐大家使用将默认的配置文件使用cp命令拷贝,而不要使用mv直接重命名。

5.修改harbor的配置文件-修改主机的监听地址

	设置监听地址,设置主机名就得在当前服务器的"/etc/hosts"文件有解析
[root@docker01 /buffes/softwares/harbor]# grep ^hostname harbor.yml
[root@docker01 /buffes/softwares/harbor]# 

在这里插入图片描述

6.修改harbor的配置文件-禁用https

	如下图所示,默认同时启用了http和https,如果同时配置了http和https则直接回发生跳转操作哟~

在这里插入图片描述

7.修改harbor的管理员密码

[root@docker01 /buffes/softwares/harbor]# grep harbor_admin_password harbor.yml
#harbor_admin_password: Harbor12345
harbor_admin_password: koboid_linux
[root@docker01 /buffes/softwares/harbor]# 

8.安装harbor服务

[root@harbor harbor]# ll
total 597996
-rw-r--r-- 1 root root     11347 Jan 12  2022 LICENSE
drwxr-xr-x 5 root root        58 Apr 25 12:16 certs
drwxr-xr-x 3 root root        20 Apr 25 12:28 common
-rw-r--r-- 1 root root      3398 Jan 12  2022 common.sh
-rw-r--r-- 1 root root      5412 May 26 23:30 docker-compose.yml
-rw-r--r-- 1 root root 612306524 Jan 12  2022 harbor.v1.10.10.tar.gz
-rw-r--r-- 1 root root      5947 Apr 25 12:32 harbor.yml
-rwxr-xr-x 1 root root      2285 Apr 25 23:08 install.sh
-rwxr-xr-x 1 root root      1750 Jan 12  2022 prepare[root@docker01 /buffes/softwares/harbor]# ./install.sh 温馨提示:(1)如下所示,执行安装脚本后,就会自动开始安装harbor服务了哟;(2)以后每次修改"harbor.yml"胚子文件后,都需要重新安装harbor服务哟;(3)请确保安装harbor服务之前没有容器占用80端口,否则harbor的nginx容器会启动失败;

9.访问安装成功后,访问80端口

如下图所示,安装成功后会启动nginx服务,访问对应的80端口即可。温馨提示:请确保安装harbor服务之前没有容器占用80端口。

在这里插入图片描述

10.登录用户名和密码

默认的用户名为admin,密码为我们自定义的[root@docker01 /buffes/softwares/harbor]# grep harbor_admin_password harbor.yml
#harbor_admin_password: Harbor12345
harbor_admin_password: koboid_linux

11.登录成功

如下图所示,为登录成功的页面。

在这里插入图片描述

二.harbor仓库的基本使用-用户角色分配

1.使用docker-compose工具启动harbor

您是否有想过,当我们关闭了服务器后,如果在想启动harbor该如何是好呢?如下图所示,我们可以借助docker-compose工具来启动咱们的服务。温馨提示:如果您没有关闭harbor,则可以直接跳过本步骤。

2.切换主题

如下图所示,主题分为"深色主题"和"浅色主题"两种哈。

在这里插入图片描述

#先添加 "insecure-registries": ["10.0.0.26"]  才能推送镜像到 harbor页面[root@docker03 /buffes/softwares/harbor]# cat /etc/docker/daemon.json 
{
"registry-mirrors": [
"https://proxy.1panel.live",
"https://docker.1panel.top",
"https://docker.m.daocloud.io",
"https://docker.1ms.run",
"https://docker.ketches.cn",
"https://dockerhub.timeweb.cloud",
"https://hub.registry-mirrors.top"
],"insecure-registries": ["10.0.0.26"]
}[root@docker03 /buffes/softwares/harbor]# systemctl restart docker.service #重启harbor服务
[root@docker03 /buffes/softwares/harbor]# docker-compose start

3.查看推送镜像的帮助信息

我们可以依次点击"项目" ---> "library" ---> "推送命令"。如下图所示,就可以看到如下对应的帮助信息啦。

在这里插入图片描述

4.创建镜像仓库

我们可以依次点击"项目" ---> "新建项目" ---> "填写项目的相关信息" ---> 点击"确定"。温馨提示:(1)如果填写时不知道对应字段啥意思时请点击旁边的问好会又详细说明哟;(2)如下图所示创建项目成功会有相应的提示信息哟;

在这里插入图片描述

5.删除镜像

如下图所示,依次"勾选镜像" ---> "操作" ---> "删除" ---> "确认删除"温馨提示:如果大量删除镜像后,我们应该还需要依次点击"系统管理" ---> "垃圾清理" ---> "立即清理垃圾"。

在这里插入图片描述

6.授权用户对某个项目有相关的权限

(1)创建用户依次点击"系统管理" ---> "用户管理" ---> "创建用户" ---> "填写用户信息" ---> "确定"(2)为用户分配已有项目的权限依次点击"项目" ---> "选择项目" ---> "成员" ---> "用户" ---> "搜索并分配相应的角色" ---> "确定"(3)验证权限关于权限验证请参考下面的三个图即可。

在这里插入图片描述在这里插入图片描述在这里插入图片描述

三.推送本地镜像到自建的harbor仓库

1.配置可信任的私有仓库

[root@docker01 ~]# cat /etc/docker/daemon.json 
{"registry-mirrors": ["https://tuv7rqqq.mirror.aliyuncs.com"],"insecure-registries": ["docker01.buffes.com"]
}[root@docker01 ~]# systemctl restart docker温馨提示:(1)"insecure-registries"表示不安全的注册,也就是使用的是http协议,而非https协议哟;(2)我们在"insecure-registries"属性中可以直接指定IP地址或主机名,但请不要加上端口号。(3)修改后请立即重启服务使得配置文件生效。

2.登录私有的harbor仓库

[root@docker01 ~]# docker login --helpUsage:  docker login [OPTIONS] [SERVER]Log in to a Docker registry.
If no server is specified, the default is defined by the daemon.Options:-p, --password string   Password--password-stdin    Take the password from stdin-u, --username string   Username登录harbor
[root@docker02 ~]# docker login -uadmin -pKoboid12345 10.0.0.26登录harbor
[root@docker02 ~]# echo Koboid12345 | docker login -ubuffes-ai --password-stdin 10.0.0.26退出登录
[root@docker02 ~]# docker logout 10.0.0.26
温馨提示:(1)在shell命令行中不建议直接使用"-u"和"-p"来指定用户名和密码,因为我们可以通过history命令轻松获取密码;(2)登录成功后,请记得定期删除"~/.docker/config.json"文件,因为里面暴露了你本地的用户名和密码。

3.上传镜像

docker tag buffes_dockerfile_xiaoniao:v3 docker01.buffes.com/buffes/buffes_dockerfile_xiaoniao:v3docker push docker01.buffes.com/buffes/buffes_dockerfile_xiaoniao:v3温馨提示:(1)上传镜像之前,需要将镜像打上相应的tag;(2)如下图所示,当镜像上传成功后,可以在web界/面发现上传后的镜像经过了压缩处理。

4.下载镜像

如下图所示,下载镜像时只需要点击"拉取命令"的按钮,然后在终端执行相应的命令即可。但很可惜,拉去后的镜像时没有tag的哟~因此我们需要下载后在基于镜像ID打上相应的tag。docker image tag 3eed6dec1c0c docker01.buffes.com/buffes/buffes_dockerfile_xiaoniao:v3

5.运行镜像测试是否可以正常使用

如下图所示,咱们的镜像可以正常使用哈。docker container run -it -d -P docker01.buffes.com/buffes/buffes_dockerfile_xiaoniao:v3

四.配置https证书

1.自建CA证书

[root@docker01 buffes/softwares/harbor]# mkdir certificates
[root@docker01 /buffes/softwares/harbor]# 
[root@docker01 /buffes/softwares/harbor]# openssl genrsa -out certificates/harbor-ca.key 2048温馨提示:我建议大家将CA证书相关文件统一放在"certificates"目录。

2.根据自建的ca证书文件创建认证证书

[root@docker01 /buffes/softwares/harbor]# openssl req -x509 -new -nodes -key certificates/harbor-ca.key -subj "/CN=docker01.buffes.com" -days 7120 -out certificates/harbor-ca.crtopenssl req -x509 -new -nodes -key certificates/harbor-ca.key -subj "/CN=10.0.0.24" -days 7120 -out certificates/harbor-ca.crt
温馨提示:创建认证证书后,该目录下总共只有2个证书文件

3.查看证书信息

[root@docker01 /buffes/softwares/harbor]# openssl x509 -in certificates/harbor-ca.crt -noout -text

4.修改harbor的主机名

[root@docker01 /buffes/softwares/harbor]# openssl x509 -in certificates/harbor-ca.crt -noout -text | grep CNIssuer: CN=docker01.buffes.comSubject: CN=docker01.buffes.com
[root@docker01.buffes.com /buffes/softwares/harbor]# 
[root@docker01.buffes.com /buffes/softwares/harbor]# grep ^hostname harbor.yml
hostname: docker01.buffes.com

5.启用https功能并指定证书文件

如下图所示,我们需要指定证书文件的存储位置。
vi /buffes/softwares/harbor/harbor.yml[root@harbor harbor]# grep ^hostname harbor.yml
hostname: harbor.buffes.com

在这里插入图片描述

6.优化安装脚本(可选)

[root@docker03 /buffes/softwares/harbor]# vi install.sh 如下图所示,注释掉"docker load -i ./harbor*.tar.gz"可以减少包的导入时间。

在这里插入图片描述

7.重新运行install.sh脚本即可使得配置文件生效

	直接运行install.sh脚本就能使得修改的"harbor.yml"配置文件生效温馨提示:如果harbor服务正在运行,则直接运行install.sh脚本时会自动停止这些容器!

在这里插入图片描述

8.访问harbor站点

如下图所示,我们可以基于https协议访问harbor站点啦~

在这里插入图片描述

9.导出客户端证书

	我们将客户端浏览器证书导出以便后续使用,当然,该证书文件我们可以在命令行中生成哟~温馨提示:如果想要知道如何命令行生成证书,可直接参考第11步骤。

在这里插入图片描述

10.更新CA证书文件并尝试登录

[root@docker01 /buffes]# ll
总用量 4
-rw-r--r--. 1 root root 795 6月  23 15:40 harbor.pub.cer
[root@docker01 /buffes]# 
[root@docker01 /buffes]# cp harbor.pub.cer /etc/pki/ca-trust/source/anchors/
[root@docker01 /buffes]# 
[root@docker01 /buffes]# ll /etc/pki/ca-trust/source/anchors/
总用量 4
-rw-r--r--. 1 root root 795 6月  23 15:41 harbor.pub.cer
[root@docker01 /buffes]# 
[root@docker01 /buffes]# update-ca-trust extract
[root@docker01 /buffes]# 
[root@docker01 /buffes]# systemctl restart docker温馨提示:将浏览器的公钥证书文件上传到客户端服务器受信任的CA目录,并本地的CA证书文件,同时需要重启docker服务方能生效。

11.命令行中生成自建CA的客户端证书文件

[root@docker01 /buffes/softwares/harbor/certificates]# ll
总用量 8
-rw-r--r-- 1 root root 1131 6月  23 14:27 harbor-ca.crt
-rw-r--r-- 1 root root 1675 6月  23 14:25 harbor-ca.key
[root@docker01 /buffes/softwares/harbor/certificates]# 
[root@docker01 /buffes/softwares/harbor/certificates]# openssl req -new -x509 -text -key harbor-ca.key -subj "/CN=docker01.buffes.com" -days 7120 -out client.cert
[root@docker01 /buffes/softwares/harbor/certificates]# 
[root@docker01 /buffes/softwares/harbor/certificates]# ll
总用量 16
-rw-r--r-- 1 root root 4129 6月  23 16:03 client.cert
-rw-r--r-- 1 root root 1131 6月  23 14:27 harbor-ca.crt
-rw-r--r-- 1 root root 1675 6月  23 14:25 harbor-ca.key
[root@docker01 /buffes/softwares/harbor/certificates]# 
[root@docker01 /buffes/softwares/harbor/certificates]# scp client.cert 172.200.1.202:/etc/pki/ca-trust/source/anchors/温馨提示:如果做了该步骤,可以直接跳过第9步骤,该步骤是命令行生成客户端证书文件。推荐阅读:https://docs.docker.com/engine/security/certificates/

12.使用生产环境的证书文件

	如果使用生产环境证书文件的话,就无需在自建证书文件,也无需添加信任证书之类的,直接将证书文件上传到服务器端,然后修改"harbor.yml"即可。尽管很简单,但我还是需要提示以下几点:(1)证书的CN命中要和我们的harbor的主机名称要配置一致;(2)指定https协议时需要指定正确的路径;(3)只需要执行本案例的4-8步骤,其它步骤请忘记它吧;

五.配置harbor的镜像复制

1.测试环境准备

#从已经搭建好的harbor机器,scp远程复制到没有搭建 docker01机器
[root@docker03 /buffes/softwares]# scp /server/tools/harbor-offline-installer-v2.3.1.tgz 10.0.0.24:/buffes/service/tools[root@docker01 tools]# pwd
/buffes/service/tools
[root@docker01 tools]# tar xf harbor-offline-installer-v2.3.1.tgz -C /buffes/softwares/
[root@docker01 tools]# cd /buffes/softwares/harbor/
[root@docker01 harbor]# cp harbor.yml.tmpl harbor.yml#自创 https证书
[root@docker01 harbor]# mkdir certificates
[root@docker01 harbor]# openssl genrsa -out certificates/harbor-ca.key 2048#自建的ca证书文件创建认证证书
[root@docker01 harbor]# openssl req -x509 -new -nodes -key certificates/harbor-ca.key -subj "/CN=10.0.0.24" -days 7120 -out certificates/harbor-ca.crt#查看证书信息
[root@docker01 harbor]# openssl x509 -in certificates/harbor-ca.crt -noout -text#修改harbor配置文件
[root@docker01 harbor]# egrep "^$|#" -v harbor.yml
hostname: 10.0.0.24
http:port: 80
https:port: 443certificate: /buffes/softwares/harbor/certificates/harbor-ca.crtprivate_key: /buffes/softwares/harbor/certificates/harbor-ca.key
harbor_admin_password: Koboid12345
......
......[root@docker01 harbor]# ./install.sh #浏览器访问
10.0.0.24:80#先添加 "insecure-registries": ["10.0.0.24"]  才能推送镜像到 harbor页面
[root@docker01 harbor]# cat /etc/docker/daemon.json
{
"registry-mirrors": [
"https://proxy.1panel.live",
"https://docker.1panel.top",
"https://docker.m.daocloud.io",
"https://docker.1ms.run",
"https://docker.ketches.cn",
"https://dockerhub.timeweb.cloud",
"https://hub.registry-mirrors.top"
],"cluster-store": "consul://10.0.0.24:8500","cluster-advertise": "10.0.0.24:6666","insecure-registries": ["10.0.0.24:5000","10.0.0.24"]
}[root@docker01 harbor]# systemctl restart docker.service 
[root@docker01 harbor]# docker-compose start
	我们需要在搭建一个harbor仓库进行测试。实验需求:将"https://docker01.buffes.com/"的oldboyedu项目迁移到"https://harbor250.buffes.com/"中。

在这里插入图片描述

2.新建目标仓库

如下图所示,依次点击"系统管理" ---> "仓库管理" ---> "新建目标" ---> "按要求填写相关信息并点击测试链接" ---> "确定" 温馨提示:(1)harbor官方对于提供者镜像源支持包括但不限于阿里巴巴的ACR,谷歌的GRC,华为的SWR,腾讯的TCR以及官方的Docker Registry等等。(2)目标URL此处必须写IP地址,这意味着我们需要重新安装目标URL的仓库;(3)

在这里插入图片描述在这里插入图片描述在这里插入图片描述

3.创建复制规则

如下图所示,依次点击"系统管理" ---> "复制管理" ---> "新建规则" ---> "按照提示填写相关信息即可" ---> "确定"温馨提示:(1)注意选择"源仓库",这个名称是我们上一步创建的目标仓库。(2)如果指向过滤一部分仓库则可以自定义"资源过滤器"的相关规则,如不设置则默认复制目标仓库的所有镜像资源哟;

在这里插入图片描述在这里插入图片描述

4.手动执行复制规则

如下图所示,依次点击"系统管理" ---> "复制管理" ---> "勾选需要执行的规则" ---> "点击复制" ---> "确认复制"温馨提示:如下图所示,我们成功的执行了复制规则,要注意观察"成功百分比"

在这里插入图片描述在这里插入图片描述在这里插入图片描述

5.观察镜像仓库是否将数据同步

如下图所示,我们成功的将目标仓库全部同步过来啦~

在这里插入图片描述

6.手动复制镜像(仅供参考)

在这里插入图片描述

7.定时任务复制镜像案例(仅供参考)

在这里插入图片描述

将镜像打标签,登录到docker102 机器。然后推送到 docker102 机器的Harhor

在这里插入图片描述

8.查看镜像的规则列表(仅供参考)

在这里插入图片描述


使用定时,进行自动推送
在这里插入图片描述

六.可能会遇到的错误

1.connect: connection refused

报错原因:默认走的是https协议,但我们并没有给harbor配置ssl相关整数。解决方案:方案一:将harbor配置为https即可。方案二:修改"/etc/docker/daemon.json"配置文件中的"insecure-registries"属性,但要记得重启docker服务哈!例如: "insecure-registries": ["docker01.buffes.com"]

在这里插入图片描述

2.unauthorized: incorrect username or password

报错原因:用户名和密码输入不正确。解决方案:  (1)输入正确的用户名和密码即可。(2)当然,也有可能是你的想要认证的仓库有问题哟:比如你想要认证的是私有仓库,而下图显示的是官方的认证仓库。这个时候的解决方案就是登陆时指定SERVER。docker login -uadmin -pKoboid12345 10.0.0.26

在这里插入图片描述

报错原因:命令行以普通用户登录harbor,导致拉起页面的镜像失败解决方法:必须是以管理员身份登录。才能拉起镜像

在这里插入图片描述

3.x509: certificate signed by unknown authority

报错原因:从字面意思很容易理解,即"未知机构签署的证书",因为咱们的证书是自签证书,并非权威机构,因此其合法性不言而喻。解决方案:将证书文件上传到服务器的"/etc/pki/ca-trust/source/anchors/"目录,再执行"update-ca-trust extract"和"systemctl restart docker"

4.failed to ping registry https://docker01.buffes.com: http status code: 404

报错原因:我使用harbor.v2.3.0发现依旧存在该问题,不得不说这是官方的一个bug。我曾尝试将域名换成IP地址,发现依旧出现相同的报错。解决方案:需要将"docker01.buffes.com"服务器的harbor.yml文件中的hostname属性改为IP地址并重新执行安装命令即可。对官方的期望:希望官网早日修改该bug

在这里插入图片描述

5.x509: cannot validate certificate for 172.200.1.201 because it doesn’t contain any IP SANs

报错原因:本地的证书文件无效。解决方案:需要重新生成证书文件,参考"配置https证书"案例。

在这里插入图片描述

6.precondition failed: the project contains repositories, can not be deleted

报错原因:项目中包含存储卡,无法删除。解决方案:(1)请先检查是否是误操作。(2)手动删除项目下的各个存储库,然后在执行删除操作即可;

在这里插入图片描述

7.x509: certificate is valid for www.buffes.com, buffes.com, not harbor250.buffes.com

问题原因:无法解析"harbor250.buffes.com"这个域名。解决方案:请检查"/etc/hosts"文件是否做了相关配置信息。

在这里插入图片描述

8.x509: certificate has expired or is not yet valid

问题原因:证书已经过期或者无效。但是我查看了证书相关信息,发现自建的证书文件并没有失效。解决方案:(1)请尝试重新生成证书并更新,我测试这种方法好像无效;(2)在"/etc/docker/daemon.json"文件中添加以下内容:"insecure-registries": ["0.0.0.0/0"](3)也有网友说是集群时间不同步导致,但这种情况下并不适合我;

9.unauthorized: unauthorized to access repository

故障原因:未授权访问存储库,换句话说,未登录存储库就直接push镜像是不允许的。解决方案:登录即可。

在这里插入图片描述

10.failed with status: 502 Bad Gateway

故障原因:初步怀疑是容器内的访问未正常工作,可重启容器在进行测试。解决方案:方案一:(推荐)docker-compose restart  # 需要进入到harbor安装路径执行。方案二:systemctl daemon-reloadsystemctl restart docker

在这里插入图片描述

11.dial tcp 10.0.0.102:443: connect: no route to host

故障原因:初步怀疑是协议指定错误,我的环境是http协议,而连接的是https协议。解决方案:修改docker的配置文件,"insecure-registries": ["10.0.0.102"]

在这里插入图片描述

12.which when updated to current usage of 75.3 MiB will exceed the configured upper limit of 100.0 MiB.

故障原因:存储配额上限。解决方案:协商存储扩容方案。

在这里插入图片描述

小的,创作不容易。给个点点关注

多多少少给点吧

http://www.lryc.cn/news/619376.html

相关文章:

  • 若依plus SpringCloud [DUBBO] 多模块异常抛出 异常里面包了一层异常
  • docker load镜像后 名字和标签异常解决
  • 【Docker项目实战】使用Docker部署todo任务管理器
  • 飞算JavaAI云原生实践:基于Docker与K8s的自动化部署架构解析
  • python环境依赖冲突问题(1)
  • Docker 在 Linux 中的额外资源占用分析
  • Java设计模式全景解析:从演进历程到创新实践
  • 【网络运维】Playbook进阶: 管理变量
  • Windows11 运行IsaacSim GPU Vulkan崩溃
  • ADB 无线调试连接(Windows + WSL 环境)
  • 药房智能盘库系统:基于CV与时间序列预测的库存革命
  • vue3 el-select el-button 在同一行显示
  • Vue:实现一个无线滚动列表的解决方案
  • 【密码学实战】国密SM2算法介绍及加解密/签名代码实现示例
  • 2021 年全国硕士研究生招生考试真题笔记
  • 若依前后端分离版学习笔记(九)——登录和操作日志
  • Android中获取状态栏高度
  • 算法题打卡力扣第11题:盛最多水的容器(mid)
  • [AI React Web]`意图识别`引擎 | `上下文选择算法` | `url内容抓取` | 截图捕获
  • 【递归、搜索与回溯算法】穷举、暴搜、深搜、回溯、剪枝
  • BGE:智源研究院的通用嵌入模型家族——从文本到多模态的语义检索革命
  • 海洋通信系统技术文档(1)
  • 高可用实战之Nginx + Apache篇
  • QT常用类解析
  • ubuntu20.04下C++实现点云的多边形区域过滤(2种实现:1、pcl的CropHull滤波器;2、CUDA上实现射线法)
  • 在Ubuntu24.04中使用ssh连接本地git仓库到github远程仓库
  • C++QT HTTP与HTTPS的使用方式
  • 【网络安全测试】OWASP ZAP web安全测试工具使用指导及常用配置(有关必回)
  • Spring事务管理实战:从注解到进阶
  • Spring 源码学习(十)—— DispatcherServlet