• Ceph RGW对象存储


    目录

    1.对象存储概述

    1.1 基本概念

    1.2 认证与授权方式

    1.3 RADOS网关

    1.4 rados网关部署步骤

    1.5 什么是S3存储

    1.5.1 rgw中s3的API支持

    1.5.2 S3中的用户管理

    1.5.3 管理用户密钥

    1.5.4 S3设置配额数

    1.5.5 检索用户信息

    1.5.6 统计数据

    1.5.7 配置DNS实现数据传输

    1.5.8 启用S3-api客户端s3cmd

    1.5.9 Bucket常用操作

    1.6 什么是Swift

    1.6.1 Swift-API操作

    1.6.2 Swift用户管理

    1.6.3 Swift客户端

    1.6.4 swift读写练习

    1.7 Ceph多区域网关

    1.7.1 Periods和Epochs

    1.7.2 多区域同步流程

    1.7.3 多区域网关配置

    1.7.4 故障恢复与切换

    1.7.5 迁移Single-Zone至Multi-Zone


    1.对象存储概述

    对象是对象存储系统中数据存储的基本单位,每个Object是数据和数据属性集的综合体,数据属性可以根据应用的需求进行设置,包括数据分布、服务质量等每个对象自我维护其属性,从而简化了存储系统的管理任务对象的大小可以不同,甚至可以包含整个数据结构,如文件、数据库表项等对象存储系统一般是一类智能设备,它具有自己的存储介质、处理器、内存以及网络系统等,负责管理本地的对象,是对象存储系统的核心

    • 对象存储(Object Storage)是无层次结构的数据存储方法,通常用于云计算环境中
    • 不同于其他数据存储方法,基于对象的存储不使用目录树
      • 数据作为单独的对象进行存储
      • 数据并不放置在目录层次结构中,而是存在于平面地址空间内的同一级别
      • 应用通过唯一地址来识别每个单独的数据对象
      • 每个对象可包含有助于检索的元数据
      • 专为使用API在应用级别(而非用户级别)进行访问而设计

    1.1 基本概念

    虽然在设计与实现上有所区别,但大多数对象存储系统对外呈现的核心资源类型大同小异

    • Amazon S3:提供了user、bucket和object分别表示用户、存储桶和对象,其中bucket隶属于user,因此user名称即可做为bucket的名称空间,不同用户允许使用相同名称的bucket

    • OpenStack Swift:提供了user、container和object分别对应于用户、存储桶和对象,不过它还额外为user提供了父级组件account,用于表示一个项目或租户,因此一个account中可包含一到多个user,它们可共享使用同一组container,并为container提供名称空间

    • RadosGW:提供了user、subuser、bucket和object,其中的user对应于S3的user,而subuser则对应于Swift的user,不过user和subuser都不支持为bucket提供名称空间,因此,不同用户的存储桶也不允许同名;不过,自Jewel版本起,RadosGW引入了tenant(租户)用于为user和bucket提供名称空间,但它是个可选组件

    • Jewel版本之前,radosgw的所有user位于同一名称空间,它要求所有user的ID必须惟一,并且即便是不同user的bucket也不允许使用相同的bucket ID

    各pool的意义

    • 当创建RGW时候默认会创建对应的池信息,不需要人为创建
    1. rgw.root
    2. default.rgw.control #控制器信息
    3. default.rgw.meta #记录元数据
    4. default.rgw.log #日志信息
    5. default.rgw.buckets.index #为rgw的bucket信息
    6. default.rqw.buckets.data #是实际存储的数据信息

    1.2 认证与授权方式

    S3和Swift使用了不同的认证机制

    • 用户账号是认证(Authentication)、授权(Authorization)及存储配额(Quota)功能的载体,RGW依赖它对RESTfulAPI进行请求认证、控制资源(存储桶和对象等)的访问权限并设定可用存储空间上限
      • S3主要采用的是基于访问密钥(access key)和私有密钥(secret key)进行认证,RGW兼容其V2和V4两种认证机制,其中V2认证机制支持本地认证、LDAP认证和kerberos认证三种方式,所有未能通过认证的用户统统被视为匿名用户

      • Swift结合Swift私有密钥(swift key)使用令牌(token)认证方式,它支持临时URL认证、本地认证、OpenStack Keystone认证、第三方认证和匿名认证等方式

    • 通过身份认证后,RGW针对用户的每次资源操作请求都会进行授权检查,仅那些能够满足授权定义(ACL)的请求会被允许执行

      • S3使用bucket acl和object acl分别来控制bucket和object的访问控制权限,一般用于向bucket或object属主之外的其它用户进行授权
      • Swift API中的权限控制则分为user访问控制列表和bucket访问控制列表两种,前一种针对user进行设定,而后一定则专用于bucket及内部的object,且只有read和write两种权限

    1.3 RADOS网关

    为了支持通用的云存储功能,Ceph在RADOS集群的基础上提供了RGW(RADOS GateWay)数据抽象和管理层,它是原生兼容S3和SwiftAPI的对象存储服务,支持数据压缩和多站点(Multi-Site)多活机制,并支持NFS协议访问接口等特性。RADOS网关也称为Ceph对象网关、RADOSGW、RGW,是一种服务,使客户端能够利用标准对象存储API来访问Ceph集群。它支持S3和Swift API

    • radosgw的http/https服务由内建的Civeweb提供,它同时也能支持多种主流的Web服务程序以代理的形式接收用户请求并转发至ceph-radosgw进程,这些Web服务程序包括nginx和haproxy等

    • rgw客户端通过s3或者swift api使用rgw用户进行身份验证,S3和Swift是RESTful风格的API,它们基于http/https协议完成通信和数据交换。然后rgw网关代表用户利用cephx与ceph存储进行身份验证

    功能概述

    RGW的功能依赖于Ceph对象网关守护进程(ceph-radosgw)实现,它负责向客户端提供RESTAPI接口,并将数据操作请求转换为底层RADOS存储集群的相关操作

    • 出于冗余及负载均衡的需要,一个Ceph集群上的ceph-radosgw守护进程通常不止一个,这些支撑同一对象存储服务的守护进程联合起来构成一个zone(区域)用于代表一个独立的存储服务和存储空间

    • 在容灾设计的架构中,管理员会基于两个或以上的Ceph集群定义出多个zone,这些zone之间通过同步机制实现冗余功能,并组成一个新的父级逻辑组件zonegroup

    企业级部署架构

    以下图为生产环境常用架构方式

    正在上传…重新上传取消

    1.4 rados网关部署步骤

    • 手工开启方式
    1. #1.生成用于网关验证的cephx用户
    2. ceph auth get-or-create client.rgw.servera mon 'allow rwx' osd 'allow rwx' -o /etc/ceph/ceph.client.rgw.servera.keyring
    3. #2.修改ceph.conf配置文件
    4. [client.rgw.servera]
    5. host = server
    6. keyring = /etc/ceph/ceph.client.rgw.servera.keyring
    7. rgw_frontends = civetweb port=80 #默认端口7480
    8. #3.安装ceph-radosgw
    9. yum install -y ceph-radosgw
    10. #4.启动ceph-radosgw
    11. systemctl restart ceph-radosgw@rgw.servera

    配置Citeweb

    • 自0.80版本起,Ceph放弃了基于apache和fastcgi提供radosgw服务的传统而代之以默认嵌入在ceph-radosgw进程中的Citeweb,这种新的实现方式更加轻便和简洁,但直到Ceph 11.0.1版本,Citeweb才开始支持SSL协议

    • Citeweb默认监听于TCP协议的7480端口提供http服务,修改配置需要编辑ceph.conf配置文件,以如下格式进行定义

    • 配置https

      • 额外添加参数ssl certificate=/PATH/TO/PEM FILE
      • 定义port=443s,或者port=80+443s
    1. [client.rgw.<gateway-node>]
    2. rgw host=<hostname OR ipaddr>
    3. rgw frontends="civetweb port=80"
    4. #配置完成后需要重启ceph-radosgw进程以生效新配置
    5. systemctl restart ceph-radosgw@rgw.<gateway-node>

    常用的配置项

    参数选项信息描述
    ssl_certificate配置默认https的证书位置开启加密访问(生产基本不用,因为会在前加个负载均衡器)
    access_log_ file定义访问日志的路径
    error_log_file定义错误日志的路径
    num_threadsCiteweb以线程模型处理客户端请求,它为每个连接请求分配一个专用线程,因而此参数定义了其支持的最大并发连接数,默认值为50
    request_timeout_ms网络发送与接收操作的超时时长,以ms为单位,默认值为30000,可以在必要时通过增大此值实现长连接的效果
    • 具体的配置示例
    1. /etc/ceph/ceph.conf
    2. #也可以全部写在rgw_frontends=""中空格分割开
    3. [client.rgw.servera]
    4. rgw_frontends="civetweb port=80"
    5. #生产环境中指向负载均衡器的域名后缀
    6. rgw_dns_name=servera
    7. log_file=/var/log/ceph/servera.rgw.log
    8. access_log_file=/var/log/ceph/civetweb.access.log
    9. error_log_file=/var/log/ceph/civetweb.error.log
    10. num_threads=100

    访问测试

    • curl http://servera

    1.5 什么是S3存储

    S3由Amazon于2006年推出,全称为Simple Storage Service,S3定义了对象存储,是对象存储事实上的标准,从某种意义上说,S3就是对象存储,对象存储就是S3,它对象存储市场的霸主,后续的对象存储都是对S3的模仿

    S3的特点

    • 跨区域复制
    • 事件通知
    • 版本控制
    • 安全加密
    • 访问管理切可编程

    1.5.1 rgw中s3的API支持

    对象存储在bucket中若要利用S3 API访问对象,需要为RADOS网关配置用户每个用户具有一个access key和一个secret key。access key标识用户,secret key验证用户身份

    • S3服务的RESTAPI使用用户账号(user)、存储桶(bucket)和对象(object)三个组件来组织存储的数据对象,对象保存于存储桶中,而存储桶则支持授权给特定账号进行读写及创建/删除等操作

    • Amazon S3 API授权和身份验证模型具有单层设计。一个用户可以有多个access key和secret key,用于在同一帐户中提供不同类型的访问

    • radosgw-admin是用于管理radowgw服务的命令行接口,它有着众多的分别用于不同管理功能的命令,例如user、subuser、key、bucket和object等

    1. #创建示例
    2. radosgw-admin user create--uid=john --display-name="John Doe" --email=iohn@example.com --access-key=12345 --secret=67890 --id rgw.servername
    3. -uid 指定用户名
    4. --display-name 指定备注名
    5. --email 指定邮箱
    6. --access-key 指定access key,如果不指定,会自动生成
    7. --secret 指定secret key如果不指定,会自动生成
    8. --id 如果没有权限则需要指定有权限的cephX用户去执行命令
    9. #当radosgw-admin自动生成密钥时,有时会在access key和secretkey中包含josn转义符"\”。在使用的时候,不能包含这个字符

    1.5.2 S3中的用户管理

    1. #修改用户:
    2. radosgw-admin user modify --uid=uid --display-name="John E.Doe" --max-buckets=2000
    3. #禁用用户:
    4. radosgw-admin user suspend --uid=uid
    5. #启用用户:
    6. radosgw-admin user enable --uid=uid
    7. #删除用户:
    8. radosgw-admin user rm --uid=uid[--purge-data][--purge-keys]

    1.5.3 管理用户密钥

    1. #创建一个用户的key
    2. radosgw-admin key create --uid=uid--key-type=s3[--access-key=key][--secret=secret]
    3. #删除一个用户的key
    4. radosgw-admin key rm --uid=uid --access-key=key在创建密钥时,可以通过--gen-access-key和--gen-secret来生成随机的access key和secret key

    1.5.4 S3设置配额数

    1. #基于用户的配额
    2. radosgw-admin quota set --quota-scope=user --uid=uid[--max-objects=number][--max-
    3. size=sizeinbytes]
    4. #基于bucket的配额
    5. radosgw-admin quota set --quota-scope=bucket --uid=uid[--max-ob.jects=number][--max-
    6. size=sizeinbytes]
    7. #启用配额
    8. radosgw-admin quota enable --quota-scope=[user|bucket] --uid=uid
    9. #禁用配额
    10. radosgw-admin quota disable --quota-scope=[userlbucket] --uid=uid

    1.5.5 检索用户信息

    1. #查看某个用户信息
    2. radosgw-admin user info --uid=user
    3. #查看所有的用户信息
    4. radosgw-admin user list

    1.5.6 统计数据

    1. #用户在具体的时间段写入了多少的数据
    2. radosgw-admin usage show --uid=uid --start-date=start --end-date=end
    3. radosgw-admin usage trim --start-date=start --end-date=end
    4. radosgw-admin usage show --show-log-entries=false
    5. #时间的方式
    6. data表示方式:YYYY-MM-DD hh:mm:ss

    1.5.7 配置DNS实现数据传输

    配置泛域名解析

    • S3的存储桶是用于存储对象的容器,每个对象都必须储存在一个特定的存储桶中,且每个对象都要直接通过RESTfulAPI基于URL进行访问,URL格式为http(s)://bucket-name.radowgw-host[:port]/key"

    • 例如,对于存储在rgw01.test.io上的S3API对象存储系统上eshop存储桶中的名为images/test.ipg的对象,可通过http://eshop.rgw01.test.io/images/test.jpg对其进行寻址

    • 因此,radosgw的S3API接口的功能强依赖于DNS的泛域名解析服务,它必须能够正常解析任何<bucket-name>.<radowgw-host>格式的名称至radosgw主机

    • 另外,还需要配置每个radowgw守护进程的rgw dns name为其DNS名称

    1. #下面是一个在bind中用于泛域名解析的配置示例
    2. IN NS ns
    3. ns IN A 172.29.1.199
    4. rgw01 IN A 172.29.0.11
    5. rgw02 IN A 172.29.0.12
    6. *.rgW01 IN CNAME rgw01
    7. *.rgW02 IN CNAME rgw02

    rados网关访问S3对象

    1. #修改网关服务的/etc/ceph/ceph.conf,添加如下内容:
    2. rgw_dns_name = lab.example.com

    1.5.8 启用S3-api客户端s3cmd

    如果基于编程的方式过于复杂切大量重复操作所以S3为了简化操作退出了命令行版本的客户端

    • 使用s3cmd命令之前需要事先配置其工作环境,包括指定Access Key和Secret Key,以及S3服务的访问端点和默认的Region(Ceph的新版本中称作zonegroup)等
    • s3cmd –configure,配置的结果将保存于~/.s3cmd.cfg配置文件中,用户随后可通过编辑此文件修改配置参数,或者再次运行此配置命令为其指定新的配置信息
    1. #安装客户端
    2. yum install -y s3cmd
    3. #配置客户端信息
    4. s3cmd --configure
    5. 1.配置密钥
    6. 2.配置cloudfront_host
    7. 3.配置host_base
    8. 4.配置host_bucket
    9. 5.配置website_endpoint

    命令测试

    1. #创建bucket
    2. s3cmd mb s3://demobucket
    3. #上传文件至bucket
    4. s3cmd put --acl-public /tmp/demoobject s3://demobucket/demoobject
    5. #获取文件
    6. s3cmd get s3://demobucket/demoobject ./demoobject
    7. curl http://demobucket.lab.test.io/demoobject
    8. curl http://lab.test.io/test/demoobject

    1.5.9 Bucket常用操作

    1. #列出bucket
    2. radosgw-admin bucket list
    3. #删除bucket
    4. radosgw-admin bucket rm --bucket=bucket
    5. #查看bucket信息
    6. radosgw-admin bucket stats --bucket=bucket
    7. #检查bucket
    8. radosgw-admin bucket check --bucket=bucket

    1.6 什么是Swift

    openstack swift是openstack开源云计算项目开源的对象存储,提供了强大的扩展性、冗余和持久性

    Swift特性

    • 极高的数据持久性

    • 完全对称的系统架构

    • 无限的可扩展性

    • 无单点故障

    1.6.1 Swift-API操作

    Swift-API的上下文中,存储桶以container表示,而非S3中的bucket,但二者在功用上类同,都是对象数据的容器,且对象存储在容器中。Openstack Swift API的用户模型与Amazon S3 API稍有不同。若要使用swift api通过rados网关的身份验证,需要为rados网关用户帐户配置子用户。swift有租户概念,rados网关用户对应swift的租户,而子帐号则对应swift的api用户

    • Swift的用户账号对应于radosgw中的subuser(子用户),它隶属于某个事先存在的user(用户账号)
    1. #创建主账户
    2. radosgw-admin user create--uid="swiftuser"--display-name="Swift Testing User"
    3. #创建swift子用户
    4. radosgw-admin subuser create --uid 主帐户名 --subuser 主帐户名:swift子账户 --access=指定权限
    5. --uid 指定现有的rgw网关用户
    6. --subuser 指定子用户
    7. --access 指定用户权限
    8. - r 读取
    9. - w 写入
    10. - rw 读写
    11. - full 完全
    • 例如:Python Swiftclient是一个用于与Swift API交互的Python客户端程序,它包含了Python API(swift 模块)和一个命令行工具swift
    1. #安装pythonswift的工具方式
    2. pip instal--upgrade python-swiftclient
    3. swift命令可以通过Swift API完成容器和对象数据的管理操作,其基础语法格式为
    4. ccswift [-A Auth URL][-U username][-K password]subcommand

    1.6.2 Swift用户管理

    1. #修改子用户
    2. rados-admin subuser modify --subuser=uid:subuserid --access=full
    3. #删除子用户
    4. radosgw-admin subuser rm --subuser=uid:subuserid [--purge-data] [--purge-keys]
    5. #修改子用户密钥
    6. radosgw-admin key create --subuser=uid:subuserid --key-type=swift [--access-key=key] [--secret=secret]
    7. #删除子用户密钥
    8. radosgw-admin key rm --subuser=uid:subuserid

    1.6.3 Swift客户端

    • swift客户端不像s3客户端一样有本地的配置信息文件,所以没有次操作都要带上账号的认证信息

    • RADOS网关支持Swift v1.0以及OpenStack keystone v2.0身份验证

    1. #3安装swift客户端
    2. yum install -y python-swiftclient
    3. #创建一个容器
    4. swift -V 1.0 -A http://servera/auth -U john:swift -K secret post container
    5. #向容器中上传一个文件
    6. swift -A http://servera/auth/v1.0 -U john:swift -K secret upload container filepath
    7. #列出容器中的文件
    8. swift -A http://servera/auth/v1.0 -U john:swift -K secret list [container]
    9. #查看容器状态
    10. swift -A http://servera/auth/v1.0 -U john:swift -K secret stat

    1.6.4 swift读写练习

    使用openstack swift提供对象存储

    • 使用openstack swift接口创建一个可访问ceph集群的用户

    • 使用openstack swift接口管理对象的存储

    1. # servera上操作
    2. ssh servera
    3. systemtl status ceph-radosgw@*
    4. su - ceph
    5. # 创建swift子用户
    6. radosgw-admin subuser create --uid="operator" --subuser="operator:swift" --access="full" --secret="opswift"
    7. # 安装swift客户端
    8. sudo yum install -y python-swiftclient
    9. # 查看swift状态
    10. swift -V 1.0 -A http://servera/auth/v1 -U operator:swift -K opswift stat
    11. # 列出containers
    12. swift -V 1.0 -A http://servera/auth/v1 -U operator:swift -K opswift list
    13. # 创建container
    14. swift -V 1.0 -A http://servera/auth/v1 -U operator:swift -K opswift post my-container
    15. swift -V 1.0 -A http://servera/auth/v1 -U operator:swift -K opswift list
    16. # 创建一个10M的文件并上传
    17. dd if=/dev/zero of=/tmp/swift.dat bs=1024k count=10
    18. swift -V 1.0 -A http://servera/auth/v1 -U operator:swift -K opswift upload my-container /tmp/swift.dat
    19. # 查看my-container状态
    20. swift -V 1.0 -A http://servera/auth/v1 -U operator:swift -K opswift stat my-container
    21. # 查看operator:swift用户状态

    1.7 Ceph多区域网关

    多区域的概念

    Multi-Site功能是从J版本开始的。一个single zone配置通常由一个zone group组成,该zone group包含一个zone和多个用于负载均衡的RGW实例。从K版本开始,ceph为RGW提供了Multi-Site的配置选项。为Ceph存储集群启用radosgw服务之后,它会默认生成一个名为default的zonegroup,其内含一个名为default的zone,管理员可按需扩展使用更多的zone或zonegroup

    • 区域(zone): 一个ceph集群可以包含多个区域,一个区域只属于一个集群,一个区域可以有多个RGW

    • 区域组(zonegroup):由一个或多个区域组成,包含一个主区域(master zone),其他区域称为Secondary Zone,区域组内的所有区域之间同步数据

    • 域(realm): 同一个或多个区域组组成,包含一个主区域组,其他都次区域组。域中的所有rados网关都从位于主区域组和主区域中的rados网关拉取配置

    • 注意: master zone group中的master zone处理所有元数据更新,因此创建用户、bucket等操作都必须经由master zone

    架构图

    • single-zone:一个realm中只有一个zonegroup和一个zone,可以有多个RGW

    • multi-zone:一个relam中只有一个zonegroup,但是有多个zone。一个realm中存储的数据复制到该zonegroup中的所有zone中

    • multi-zonegroup:一个realm中有多个zonegroup,每个zonegroup中又有一个或多个zone

    • multi-realms:多个realm

    1.7.1 Periods和Epochs

    • 每个zone有关联的period,每个period有关联的epoch。

    • period用于跟踪zone、zone group和realm的配置状态

    • epoch用于跟踪zone period的配置变更的版本号

    • 每个period具有唯一ID,含有zone配置,并且知道其先前period的id

    • 在更改zone的配置时,需要更新zone的当前period

    1.7.2 多区域同步流程

    • RGW在所有zone group集合之间同步元数据和数据操作。元数据操作与bucket相关:创建、删除、启用和禁用版本控制、管理用户。meta master位于master zone group中的master zone,负责管理元数据更新

    • 多区域配置后处于活跃状态时,RGW会在master和secondary区域之间执行一次初始的完整同步。随后的更新是增量更新

    • 当RGW将数据写入zone group的任意zone时,它会在该zone group的所有其他zone之间同步这一数据

    • 当RGW同步数据时,所有活跃的网关会更新数据日志并通知其他网关

    • 当RGW网关因用户操作而同步元数据时,主网关会更新元数据日志并通知其他RGW网关

    1.7.3 多区域网关配置

    • Secondary区域配置例子
    1. #拉取realm
    2. radosgw-admin realm pull --url http://servera.lab.example.com --access-key access-key --secret secret-key # 主区域中syncuser的key
    3. #拉取period
    4. radosgw-admin period pull --url http://servera.lab.example.com --access-key access-key --secret secret-key
    5. #创建 Secondary Zone
    6. radosgw-admin zone create --rgw-zonegroup wuhan --rgw-zone hankou --access-key access-key --secret secret-key --endpoints http://serverf.lab.example.com [--read-only]
    7. #更新rgw配置文件
    8. [client.rgw.serverf]
    9. rgw_zone = hankou
    10. #更新period
    11. radosgw-admin period update --commit
    12. #启动RGW
    13. systemctl restart ceph-radosgw@rgw.serverf
    14. #检查同步状态
    15. radosgw-admin sync status

    1.7.4 故障恢复与切换

    故障恢复步骤

    1. 1.原master zone恢复以后,将该zone再恢复到master
    2. 2.拉取period
    3. 3.设置恢复后的zone为master zone
    4. 4.重启恢复后的zone的rgw
    5. 5.更新period以使修改生效
    6. 6.重启secondary zone的rgw

    维护

    • 查看同步状态
    radosgw-admin sync status
    
    • 变更metadata master zone(需要在元数据完全同步完成之后才能进行变更操作,否则可能会丢失数据):
    1. radosgw-admin zone modify --rgw-zonegroup wuhan --rgw-zone hankou --master
    2. radosgw-admin period update --commit

    故障切换

    • 假如当前master zone故障,需切换到secondary zone以进行容灾恢复:
    1. #提升secondary zone为master zone
    2. radosgw-admin zone modify --rgw-zone hankou --master --default [--read-only=False]
    • 更新period以使修改生效,重启RGW
    1. radosgw-admin period update --commit
    2. systemctl restart ceph-radosgw@rgw.serverf

    1.7.5 迁移Single-Zone至Multi-Zone

    1. 1. 创建realm
    2. 2. 重命名default zone和zonegroup(可不修改)
    3. radosgw-admin zonegroup rename --rgw-zonegroup default --zonegroup-new-name newgroup
    4. radosgw-admin zone rename --rgw-zonegroup newgroup --rgw-zone default --zone-new-name newzone
    5. 3. 修改default zonegroup将其加入到realm,并将其设置为master zonegroup
    6. 4.default zone配置为master zone
    7. 5. 创建系统用户
    8. 6. 将master zone与系统用户关联
    9. 7. 提交更新的配置
    10. 8. 重启RGW

  • 相关阅读:
    自动驾驶车什么时候普及,自动驾驶还有多久普及
    【附源码】计算机毕业设计SSM社区信息管理系统
    洛谷_P1339 [USACO09OCT]Heat Wave G_最短路
    Nodejs -- Express托管静态资源
    竞态问题 + axios 取消请求
    【深度学习实验】循环神经网络(二):使用循环神经网络(RNN)模型进行序列数据的预测
    企业新闻稿怎么写?教你撰写企业新闻稿
    Python seaborn大更新,带来全新绘图方式seaborn.objects
    Java 内存模型
    禁用鼠标的侧边按键
  • 原文地址:https://blog.csdn.net/zfw_666666/article/details/125207408