如果docker run redis时,查看日志发现警告:

WARNING overcommit_memory is set to 0! Background save may fail under low memory cThe TCP backlog setting of 511 cannot be enforced because /proc/sys/net/core/somaxconn is set to the lower value of 128.

需要在docker run后面加入 --sysctl net.core.somaxconn=1024,如:

docker run --restart=always --name=redis --sysctl net.core.somaxconn=1024 -d -v /etc/redis:/etc/redis -p 6379:6379 redis:alpine redis-server /etc/redis/redis.conf --appendonly yes

如果docker run redis时,查看日志发现警告:

WARNING overcommit_memory is set to 0! Background save may fail under low memory condition. To fix this issue add 'vm.overcommit_memory = 1' to /etc/sysctl.conf and then reboot or run the command 'sysctl vm.overcommit_memory=1' for this to take effect.

需要在服务器上执行 sysctl vm.overcommit_memory=1 或者执行一下语句:

echo "vm.overcommit_memory = 1" >> /etc/sysctl.conf \
&& sysctl -p

public int GetGBS(int num1, int num2)
{
	int temp, a, b;
	if (num1 < num2)
	{
		temp = num1;
		num1 = num2;
		num2 = temp;
	}
	a = num1;
	b = num2;
	while (b != 0)
	{
		temp = a % b;
		a = b;
		b = temp;
	}
	return num1 * num2 / a;
}

sysbench是一款测试工具

主要包括以下几种方式的测试:

     1、cpu性能

     2、磁盘io性能

    3、调度程式性能

     4、内存分配及传输速度

     5、POSIX线程性能

     6、数据库性能(OLTP基准测试)现在sysbench主要支持 MySQL,pgsql,oracle 这3种数据库

安装

Debian/Ubuntu安装:

sudo apt-get install sysbench

CentOS/Fedora安装:

sudo yum install sysbench

如果提示“No match for argument: sysbench”,先执行:

yum -y install epel-release

然后在执行安装即可。


测试例子:

sysbench cpu --cpu-max-prime=20000 --threads=2 run

返回结果:

sysbench 1.0.20 (using system LuaJIT 2.1.0-beta3)

Running the test with following options:
Number of threads: 2
Initializing random number generator from current time


Prime numbers limit: 20000

Initializing worker threads...

Threads started!

CPU speed:
    events per second:   734.77

General statistics:
    total time:                          10.0015s
    total number of events:              7350

Latency (ms):
         min:                                    2.62
         avg:                                    2.72
         max:                                   35.68
         95th percentile:                        2.76
         sum:                                19993.60

Threads fairness:
    events (avg/stddev):           3675.0000/0.00
    execution time (avg/stddev):   9.9968/0.00

分层缓存 (Tiered Cache)
启用后自动为源站就近分配最佳回源数据中心(Argo),
后续仅由该数据中心最终响应处理回源请求、静态资源缓存
在访客就近访问Cloudflare边缘数据中心拉取缓存无果时,将会通过Cloudflare私有线路连入之前分配数据中心拉取资源,减少不必要的回源请求,依托Cloudflare各地数据中心之间组建的高速低延迟、高可用互联网络,提高整体访问性能
*该功能已由专项付费服务转为面向所有用户免费可用(需前往缓存管理中手动开启)
*原有Argo付费用户获得额外优化

俄耳甫斯 (Orpheus)
Orpheus 通过实时查找、识别互联网上不可达的路由并引导网络流量绕行,以提高回源请求可达性
*表现为:更少522错误
*已内置为所有用户启用

自动化签名交换管理 Automatic Signed Exchange(SXGs)
一键为网站配置启用 SXG ,使得网站内容更易被Google搜索缓存并在特定时机预读,以提高页面加载速度,改善用户由搜索到最终访问网页的体验
*测试阶段,Pro以上及APO等付费用户可在Speed选项卡下自行申请候补试用

近实时的数据分析&日志 (Live-updating Analytics and Instant LogsIs)
数据分析选择最近30分钟,开启实时更新
即时日志在打开后实时推送(延迟≥2秒)最近访问日志
*实时数据分析&日志面向Pro及以上付费用户可用
*即时日志(Instant Logs)目前需单独申请候补试用

资源加载预提示 (Early Hints)
引入新的 HTTP 状态代码(103 Early Hints),它定义用户浏览器可在服务器还在准备响应数据时预加载那些资源,通过提前准备页面渲染所需资源,来加速页面载入
*预期面向所有用户免费开放,目前测试阶段需在Speed选项卡下自行申请候补试用
*使用时应注意配置好 Link 响应标头(若未配置则由机器学习推导适配)
*Chrome从v95开始实验性地支持Early Hints,其它浏览器厂商陆续支持中

机制
浏览器<-Accept->Cloudflare<-Vary:Accept->源站

工作细节
源站上,为图像文件拓展(目前支持: avif、bmp、gif、jpg、jpeg、jp2、jpg2、png、tif、tiff、webp )设置 Vary:Accept 响应头,申明让Cloudflare进行图像类型转换并缓存

Cloudflare上,目前通过 API 去指定那些文件拓展类型需要进行格式转换(Pro及以上用户可用)

在资源被访问时,根据访客浏览器所申明支持(Accept)的图像文件类型,返回最佳资源类型

API文档
Variants setting

Vary for Images: Serve the Correct Images to the Correct Browsers

var $table = $('.dataTable').DataTable({
	......
	columns: [
		{
			title: 'Action',
			render: function (value, type, row, meta) {
				return '<a href="javascript:;" class="editBtn">Edit</a>';
			}
		},
		......
	],
	......
}).on('click', 'td>.editBtn', function () {
	var tr = $(this).parents('tr');
	var row = $table.row(tr);
	var rowData = row.data();
	......
});

近日网络安全威胁和漏洞信息共享平台发布漏洞预警,公布了微软Windows Print Spooler远程代码执行漏洞的风险公告,漏洞CVE编号:CVE-2021-34527。
该漏洞影响范围十分广泛,服务器操作平台Windows Server 2008 R2、Windows Server 2012 R2、Windows Server 2016、Windows Server 2019、Windows Server Version 2004和消费者操作系统平台Windows RT 8.1、Windows 7、Windows 8.1、Windows 10都受此次漏洞影响。
Print Spooler是Windows系统中用于管理打印相关事务的服务,黑客可通过Windows Print Spooler打印机服务执行该漏洞,如操作不当,黑客可利用该漏洞以系统权限运行任意代码,然后可以安装程序,查看、修改或删除数据,或者创建拥有完全用户权限的新账户。
目前微软尚未针对该漏洞发布补丁,网络安全威胁和漏洞信息共享平台给出了临时解决方法:禁用Windows Print Spooler打印机服务或通过组策略禁用入站远程打印。