加入收藏 | 设为首页 | 会员中心 | 我要投稿 烟台站长网 (https://www.0535zz.com/)- 科技、建站、经验、云计算、5G、大数据,站长网!
当前位置: 首页 > 站长资讯 > 传媒 > 正文

如何改变客户服务?

发布时间:2021-02-20 14:51:28 所属栏目:传媒 来源:互联网
导读:随着全球互联网与N层应用程序架构的出现,开发人员可以在其中创建灵活且可重用的应用程序。通过将应用程序分为不同的层,开发人员可以选择修改或添加特定的层,而不用重写整个应用程序。技术创新进一步为人们提供了通过笔记本电脑和移动设备上网的途径。 云

随着全球互联网与N层应用程序架构的出现,开发人员可以在其中创建灵活且可重用的应用程序。通过将应用程序分为不同的层,开发人员可以选择修改或添加特定的层,而不用重写整个应用程序。技术创新进一步为人们提供了通过笔记本电脑和移动设备上网的途径。

云计算测试的生命周期

云计算测试生命周期包括以下活动:测试经理、项目经理、测试主管将扮演测试管理员的角色。测试管理员创建测试场景并设计测试用例;基于场景和测试用例,自动测试脚本将由测试管理员或专业测试人员来生成。一旦云计算服务提供商可以让测试管理员进行测试,就会创建用户为测试人员授予访问权限。

云计算服务提供商设置好基础设施。测试人员可以使用凭据登录门户,并使用所有可用的资产。云计算测试过程从这里开始。测试人员执行测试。在完成这个过程之后,云计算测试提供商将交付结果。

测试防火墙和负载平衡器涉及硬件,软件和维护方面的支出。对于某些用户的增长速度无法预测或部署环境因客户端要求而异的应用程序,云计算测试会更加有效。

软件测试经历了一个漫长的发展周期。从不同业务部门的临时实践开始,逐渐演变成集中式的“管理测试中心”方法。但是,测试范例已经改变,并且需要克服一些主要挑战,例如基础设施的可用性、复杂性和不断增加的成本。传统的应用程序测试也有其局限性,比如延迟、性能、并发性、计划以及极其昂贵的执行成本。



云计算测试是使用云计算技术的软件测试,这意味着需要使用云平台中的资源。其资源是执行测试所需的任何硬件、软件和基础设施。通过云计算环境可帮助组织将软件测试作为易于扩展的按需服务进行。在过去的几十年中,传统的软件测试导致模拟多个用户活动的成本很高。大多数应用程序在客户端/服务器架构上运行,并且数据与客户端/服务器架构中的应用程序紧密耦合。

 

从主机 top 命令的输出中可以看到,两个 python 进程(都运行循环)都限制为每个 CPU 占用 10%。容器的 20% CPU 配额由调度程序公平分配给容器中的 2 个进程。请注意,也可以指定一个以上 CPU 内核的余量。例如,如果要允许一个容器最大使用 2 个半核心,请在标志中将其指定为 --cpu = 2.5。

限制 PID

在新的 PID 命名空间中运行 Shell 程序的容器似乎消耗 7 个 PID。这意味着,如果您启动一个 PID 上限为 7 的新容器,则将无法在 Shell 上启动其他进程。让我们对此进行测试。(尽管容器中只有 2 个处于运行状态的进程,但我不确定为什么要消耗 7 个 PID。这需要进一步研究。)


 

在这里,我们将容器的主机名设置为容器 ID,加入之前创建的新网络命名空间,创建允许我们控制 CPU,PID 和 RAM 使用率的 Linux 控制组,并加入这些 Cgroup,然后复制主机的 DNS 解析文件进入容器的文件系统,对已安装的 Overlay 文件系统执行 chroot(),挂载所需的文件系统,以使容器能够平稳运行,设置本地网络接口,根据容器镜像的建议设置环境变量并最终运行用户希望我们运行的命令。现在,此命令将在一组新的命名空间中运行,从而使它几乎完全与主机隔离。

限制容器资源

除了使用命名空间实现隔离之外,容器的另一个重要特征:限制容器可以消耗的资源量的能力。Linux 下的 Cgroup 很简单,通过它我们能够做到这一点。虽然命名空间是通过诸如 unshare(),setns() 和 clone() 之类的系统调用来实现的,但 Cgroup 是通过创建目录并将文件写入虚拟文件系统(位于 /sys/fs/cgroup 下)来管理的。在 Cgroups 虚拟文件系统层次结构中,每个容器创建了 3 个目录:

  • /sys/fs/cgroup/pids/gocker/<container-id>
  • /sys/fs/cgroup/cpu/gocker/<container-id>
  • /sys/fs/cgroup/mem/gocker/<container-id>

对于每个创建的目录,内核都会添加各种文件,从而可以自动配置该 cgroup。

这是我们配置容器的方式:

  • 当容器启动时,我们将创建 3 个目录,每个目录用于我们关心的三个 cgroup:CPU,PID 和 Memory。
  • 然后,我们通过写入该目录内的文件来设置 cgroup 的限制。例如,要设置容器中允许的最大 PID 数量,我们将该最大数量写入 /sys/fs/cgroup/pids/gocker/<cont-id>/pids.max。这将配置此 Cgroup。
  • 现在,我们可以通过将其 PID 添加到 /sys/fs/cgroup/pids/gocker/<cont-id>/cgroup.procs 中来添加需要由该 Cgroup 控制的进程。

这就是全部。一旦添加了要由 Cgroup 控制的进程,内核将自动将所有进程后代的 PID 添加到适当的 Cgroup 的 cgroup.procs 文件中。我们在容器(添加到了上面的 3 个 Cgroups 中)中启动一个进程,并且该进程是容器启动其他进程的祖先进程,所以所有限制也都会被继承。

限制 CPU

让我们尝试将容器可以使用的 CPU 限制为主机系统 1 个 CPU 内核的 20%。让我们开始一个受此限制的容器,安装 Python 并运行一个 while 循环。我们通过向 gocker 传递 --cpu = 0.2 标志来实现:


(编辑:烟台站长网)

【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容!

    热点阅读