当前位置: 首页 > news >正文

k8s 使用 helm 文件部署 8.12.2 es 分角色集群

文章目录

    • @[toc]
  • 环境介绍
  • 添加 helm 仓库
  • 下载 elasticsearch chart 包
  • 配置 secret 文件
    • tls 证书
    • 用户名和密码
  • 部署 master 节点
  • 部署 ingest 节点
  • 部署 data 数据节点
    • 创建 pv 和 pvc
  • 节点验证
  • 部署 kibana
    • 配置 secret 文件
      • 用户名和密码
      • 随机密钥
    • 创建 kibana_login 用户
    • 下载 kibana chart 包
    • 部署 kibana

只开启了用户密码的认证,并没有开启 https

环境介绍

节点

添加 helm 仓库

helm repo add elastic https://helm.elastic.co

下载 elasticsearch chart 包

helm pull elastic/elasticsearch --version 8.5.1

配置 secret 文件

  • 因为官方自动创建的证书有效期都很短,我们要自己创建一个

用 es 镜像创建一个 docker 容器

docker run -it --rm --name es-cert-create docker.elastic.co/elasticsearch/elasticsearch:8.12.2 bash

tls 证书

  • 生成 ca 证书,指定证书有效期
    • Please enter the desired output file [elastic-stack-ca.p12] 要求写 ca 证书的文件名字,可以回车,默认名字是 elastic-stack-ca.p12
    • Enter password for elastic-stack-ca.p12 : 给 ca 证书设置密码,根据实际场景选择
elasticsearch-certutil ca --days 36500
  • 生成 cert 证书文件
    • 上面有配置 ca 证书输出文件名称的,把 elastic-stack-ca.p12 改成自己对应的名字
    • Enter password for CA (elastic-stack-ca.p12) : 输入创建 ca 证书时候的密码,没设置直接回车
    • Please enter the desired output file [elastic-certificates.p12]: 设置 cert 证书文件的名字,默认是 elastic-certificates.p12
    • Enter password for elastic-certificates.p12 : cert 证书设置密码,根据实际场景选择
elasticsearch-certutil cert --ca elastic-stack-ca.p12 --days 36500

验证证书到期时间

# p12 证书转换成 pem 证书,期间输入一次密码
openssl pkcs12 -in elastic-certificates.p12 -out cert.pem -nodes
# 查看证书到期时间
openssl x509 -in cert.pem -noout -enddate

从容器内复制出来

docker cp es-cert-create:/usr/share/elasticsearch/elastic-certificates.p12 ./elastic-certificates.p12

生成 secret,后期可以导出成 yaml,去其他环境直接使用

kubectl create secret -n es-logs generic elastic-certificates --from-file=elastic-certificates.p12

用户名和密码

  • elastic 是用户名
  • Passw0rd@123 是对应的密码
  • 写入 secret 是需要 base64 加密的
  • 一定要使用 echo -n,避免换行导致 readiness 脚本失败
cat <<EOF > elastic-credentials-secret.yaml
---
apiVersion: v1
kind: Secret
metadata:name: elastic-credentialsnamespace: es-logslabels:app: "elasticsearch"
type: Opaque
data:username: $(echo -n 'elastic' | base64)password: $(echo -n 'Passw0rd@123' | base64)
EOF

应用到 k8s 集群

kubectl apply -f elastic-credentials-secret.yaml

解压包

tar xf elasticsearch-8.5.1.tgz

备份 values.yaml 文件

mv elasticsearch/values.yaml{,.tmp}

完整 value 文件比较长,以下配置文件,仅提供需要修改的内容

部署 master 节点

cd elasticsearch
# 复制一份 master-values.yaml
cp values.yaml.tmp master-values.yaml

修改 master-values.yaml 文件

# es 集群的名称
clusterName: "es-cluster"
# es 节点的角色
roles:- master
minimumMasterNodes: 1
esConfig:elasticsearch.yml: |cluster.initial_master_nodes: ["es-cluster"]xpack.security.enabled: truexpack.security.transport.ssl.enabled: truexpack.security.transport.ssl.verification_mode: certificatexpack.security.transport.ssl.keystore.path: /usr/share/elasticsearch/config/certs/elastic-certificates.p12xpack.security.transport.ssl.truststore.path: /usr/share/elasticsearch/config/certs/elastic-certificates.p12
# 自己创建了证书,这里不需要自动创建
createCert: false
# 创建的用户密码要赋值,注意 secret 名字别错了,这个影响 readiness 探针
extraEnvs:- name: ELASTIC_PASSWORDvalueFrom:secretKeyRef:name: elastic-credentialskey: password- name: ELASTIC_USERNAMEvalueFrom:secretKeyRef:name: elastic-credentialskey: username
# 用户密码为了不在 value 文件里面明文展示,前期手动创建了 secret
secret:enabled: false
# 配置 ssl secret 的 volume 挂载
secretMounts:- name: elastic-certificatessecretName: elastic-certificatespath: /usr/share/elasticsearch/config/certsdefaultMode: 0755
# 部署的镜像 tag
imageTag: "8.12.2"
# 配置 es 的 jvm
esJavaOpts: "-Xmx1g -Xms1g"
# 配置 pod 资源限制
## limits.memory 配置成上面 jvm 的值乘以 1.25 或者 1.5,这些需要根据实际的资源来配置
## requests.cpu 和 requests.memory 也要根据实际集群资源来配置,超出了集群现有的 request 会导致 pod 无法被调度
resources:requests:cpu: "1000m"memory: "1Gi"limits:cpu: "1000m"memory: "2Gi"
# master 节点不需要数据持久化
persistence:enabled: false
# 节点亲和性,如果需要 es 启动到固定的几个节点,需要配置一下
nodeAffinity:requiredDuringSchedulingIgnoredDuringExecution:nodeSelectorTerms:- matchExpressions:- key: kubernetes.io/hostnameoperator: Invalues:- 192.168.11.192- 192.168.11.194- 192.168.11.195
# 没有开启 https 的配置,这个参数会影响 readiness 探针
protocol: http
# 是否启动测试 pod 测试集群状态,默认是开启,可以自定义
tests:enabled: false

部署 master 节点

helm install es-master ./ -f master-values.yaml -n es-logs

返回下面这些信息,说明 es 正在启动

NAME: es-master
LAST DEPLOYED: Tue Jul  2 23:25:28 2024
NAMESPACE: es-logs
STATUS: deployed
REVISION: 1
TEST SUITE: None
NOTES:
1. Watch all cluster members come up.$ kubectl get pods --namespace=es-logs -l app=es-cluster-master -w
2. Retrieve elastic user's password.$ kubectl get secrets --namespace=es-logs es-cluster-master-credentials -ojsonpath='{.data.password}' | base64 -d

部署 ingest 节点

# 复制一份 ingest-values.yaml
cp values.yaml.tmp ingest-values.yaml

修改 ingest-values.yaml 文件

clusterName: "es-cluster"
nodeGroup: "ingest"
roles:- ingest- remote_cluster_client
esConfig:elasticsearch.yml: |cluster.initial_master_nodes: ["es-cluster"]discovery.seed_hosts: ["es-cluster-master-headless"]xpack.security.enabled: truexpack.security.transport.ssl.enabled: truexpack.security.transport.ssl.verification_mode: certificatexpack.security.transport.ssl.keystore.path: /usr/share/elasticsearch/config/certs/elastic-certificates.p12xpack.security.transport.ssl.truststore.path: /usr/share/elasticsearch/config/certs/elastic-certificates.p12# 自己创建了证书,这里不需要自动创建
createCert: false
# 创建的用户密码要赋值,注意 secret 名字别错了,这个影响 readiness 探针
extraEnvs:- name: ELASTIC_PASSWORDvalueFrom:secretKeyRef:name: elastic-credentialskey: password- name: ELASTIC_USERNAMEvalueFrom:secretKeyRef:name: elastic-credentialskey: username
# 用户密码为了不在 value 文件里面明文展示,前期手动创建了 secret
secret:enabled: false
# 配置 ssl secret 的 volume 挂载
secretMounts:- name: elastic-certificatessecretName: elastic-certificatespath: /usr/share/elasticsearch/config/certsdefaultMode: 0755
# 部署的镜像 tag
imageTag: "8.12.2"
# 配置 es 的 jvm
esJavaOpts: "-Xmx1g -Xms1g"
# 配置 pod 资源限制
## limits.memory 配置成上面 jvm 的值乘以 1.25 或者 1.5,这些需要根据实际的资源来配置
## requests.cpu 和 requests.memory 也要根据实际集群资源来配置,超出了集群现有的 request 会导致 pod 无法被调度
resources:requests:cpu: "1000m"memory: "1Gi"limits:cpu: "1000m"memory: "2Gi"
# ingest 节点不需要数据持久化
persistence:enabled: false
# 节点亲和性,如果需要 es 启动到固定的几个节点,需要配置一下
nodeAffinity:requiredDuringSchedulingIgnoredDuringExecution:nodeSelectorTerms:- matchExpressions:- key: kubernetes.io/hostnameoperator: Invalues:- 192.168.11.192- 192.168.11.194- 192.168.11.195
# 没有开启 https 的配置,这个参数会影响 readiness 探针
protocol: http
# 是否启动测试 pod 测试集群状态,默认是开启,可以自定义
tests:enabled: false

部署 ingest 节点

helm install es-ingest ./ -f ingest-values.yaml -n es-logs

部署 data 数据节点

# 复制一份 data-values.yaml
cp values.yaml.tmp data-values.yaml

修改 data-values.yaml 文件

clusterName: "es-cluster"
nodeGroup: "data"
roles:- data- data_content- data_hot- data_warm- data_cold- ingest- ml- remote_cluster_client- transform
esConfig:elasticsearch.yml: |cluster.initial_master_nodes: ["es-cluster-master"]discovery.seed_hosts: ["es-cluster-master-headless"]xpack.security.enabled: truexpack.security.transport.ssl.enabled: truexpack.security.transport.ssl.verification_mode: certificatexpack.security.transport.ssl.keystore.path: /usr/share/elasticsearch/config/certs/elastic-certificates.p12xpack.security.transport.ssl.truststore.path: /usr/share/elasticsearch/config/certs/elastic-certificates.p12
# 自己创建了证书,这里不需要自动创建
createCert: false
# 创建的用户密码要赋值,注意 secret 名字别错了,这个影响 readiness 探针
extraEnvs:- name: ELASTIC_PASSWORDvalueFrom:secretKeyRef:name: elastic-credentialskey: password- name: ELASTIC_USERNAMEvalueFrom:secretKeyRef:name: elastic-credentialskey: username
# 用户密码为了不在 value 文件里面明文展示,前期手动创建了 secret
secret:enabled: false
# 配置 ssl secret 的 volume 挂载
secretMounts:- name: elastic-certificatessecretName: elastic-certificatespath: /usr/share/elasticsearch/config/certsdefaultMode: 0755
# 部署的镜像 tag
imageTag: "8.12.2"
# 配置 es 的 jvm
esJavaOpts: "-Xmx1g -Xms1g"
# 配置 pod 资源限制
## limits.memory 配置成上面 jvm 的值乘以 1.25 或者 1.5,这些需要根据实际的资源来配置
## requests.cpu 和 requests.memory 也要根据实际集群资源来配置,超出了集群现有的 request 会导致 pod 无法被调度
resources:requests:cpu: "1000m"memory: "1Gi"limits:cpu: "1000m"memory: "2Gi"
# 节点亲和性,如果需要 es 启动到固定的几个节点,需要配置一下
nodeAffinity:requiredDuringSchedulingIgnoredDuringExecution:nodeSelectorTerms:- matchExpressions:- key: kubernetes.io/hostnameoperator: Invalues:- 192.168.11.198- 192.168.11.194- 192.168.11.195
# 没有开启 https 的配置,这个参数会影响 readiness 探针
protocol: http
# 是否启动测试 pod 测试集群状态,默认是开启,可以自定义
tests:enabled: false

创建 pv 和 pvc

本地创建目录,那个 es 固定在哪个节点,就去哪个节点创建对应的目录

mkdir -p /elastic/es-cluster-data-0
mkdir -p /elastic/es-cluster-data-1
mkdir -p /elastic/es-cluster-data-2
chmod -R 777 /elastic/es-cluster-data-0
chmod -R 777 /elastic/es-cluster-data-1
chmod -R 777 /elastic/es-cluster-data-2
  • 我这边直接使用 localpath 的 pv 做的持久化
  • pvc 的名字是 clusterName-nodeGroup-clusterName-nodeGroup-sts副本序号,按照我的配置文件,三副本,pvc 的名字就是 es-cluster-data-es-cluster-data-0es-cluster-data-es-cluster-data-1es-cluster-data-es-cluster-data-2
---
apiVersion: v1
kind: PersistentVolume
metadata:name: es-cluster-data-es-cluster-data-0
spec:accessModes:- ReadWriteOncecapacity:storage: 30GiclaimRef:apiVersion: v1kind: PersistentVolumeClaimname: es-cluster-data-es-cluster-data-0namespace: es-logshostPath:path: /elastic/es-cluster-data-0type: "DirectoryOrCreate"persistentVolumeReclaimPolicy: RetainnodeAffinity:required:nodeSelectorTerms:- matchExpressions:- key: kubernetes.io/hostnameoperator: Invalues:- 192.168.11.198
---
apiVersion: v1
kind: PersistentVolumeClaim
metadata:name: es-cluster-data-es-cluster-data-0namespace: es-logs
spec:accessModes:- ReadWriteOnceresources:requests:storage: 30GivolumeName: es-cluster-data-es-cluster-data-0
---
apiVersion: v1
kind: PersistentVolume
metadata:name: es-cluster-data-es-cluster-data-1
spec:accessModes:- ReadWriteOncecapacity:storage: 30GiclaimRef:apiVersion: v1kind: PersistentVolumeClaimname: es-cluster-data-es-cluster-data-1namespace: es-logshostPath:path: /elastic/es-cluster-data-1type: "DirectoryOrCreate"persistentVolumeReclaimPolicy: RetainnodeAffinity:required:nodeSelectorTerms:- matchExpressions:- key: kubernetes.io/hostnameoperator: Invalues:- 192.168.11.194
---
apiVersion: v1
kind: PersistentVolumeClaim
metadata:name: es-cluster-data-es-cluster-data-1namespace: es-logs
spec:accessModes:- ReadWriteOnceresources:requests:storage: 30GivolumeName: es-cluster-data-es-cluster-data-1
---
apiVersion: v1
kind: PersistentVolume
metadata:name: es-cluster-data-es-cluster-data-2
spec:accessModes:- ReadWriteOncecapacity:storage: 30GiclaimRef:apiVersion: v1kind: PersistentVolumeClaimname: es-cluster-data-es-cluster-data-2namespace: es-logshostPath:path: /elastic/es-cluster-data-2type: "DirectoryOrCreate"persistentVolumeReclaimPolicy: RetainnodeAffinity:required:nodeSelectorTerms:- matchExpressions:- key: kubernetes.io/hostnameoperator: Invalues:- 192.168.11.195
---
apiVersion: v1
kind: PersistentVolumeClaim
metadata:name: es-cluster-data-es-cluster-data-2namespace: es-logs
spec:accessModes:- ReadWriteOnceresources:requests:storage: 30GivolumeName: es-cluster-data-es-cluster-data-2

生成 pv 和 pvc

k apply -f pv-pvc.yaml

查看 pvc 是不是显示 Bound

k get pvc -n es-logs

部署 data

helm install es-data ./ -f data-values.yaml -n es-logs

节点验证

k exec -it -n es-logs es-cluster-master-0 -- curl -s -u "elastic:Passw0rd@123" "localhost:9200/_cat/nodes?v"

这里是 3 个 master,3 个 ingest 和 3 个 data

ip            heap.percent ram.percent cpu load_1m load_5m load_15m node.role master name
172.22.27.22            43          87   1    0.37    0.84     0.55 cdhilrstw -      es-cluster-data-1
172.22.11.101           37          87   1    0.07    0.43     0.29 ir        -      es-cluster-ingest-0
172.22.84.48            36          86   1    2.26    1.61     0.85 ir        -      es-cluster-ingest-1
172.22.92.6             39          87   1    0.04    0.11     0.12 cdhilrstw -      es-cluster-data-0
172.22.84.49            38          86   1    2.26    1.61     0.85 cdhilrstw -      es-cluster-data-2
172.22.27.20            20          43   1    0.37    0.84     0.55 m         -      es-cluster-master-2
172.22.11.100           53          45   2    0.07    0.43     0.29 m         *      es-cluster-master-0
172.22.84.47            69          43   1    2.26    1.61     0.85 m         -      es-cluster-master-1
172.22.27.21            44          87   1    0.37    0.84     0.55 ir        -      es-cluster-ingest-2

部署 kibana

配置 secret 文件

用户名和密码

上面的方法部署的 es,默认生成的 kibana_system 会没有权限访问,8.12 版本的 kibana 不允许使用 superuser 角色来访问 es 集群,这里要重新创建一个用户,所以先创建一个 secret 文件

  • kibana_login 是用户名
  • Passw0rd@123 是对应的密码
  • 写入 secret 是需要 base64 加密的
  • 一定要使用 echo -n,避免换行导致 readiness 脚本失败
cat <<EOF > elastic-credentials-kibana-secret.yaml
---
apiVersion: v1
kind: Secret
metadata:name: elastic-credentials-kibananamespace: es-logslabels:app: "kibana"
type: Opaque
data:username: $(echo -n 'kibana_login' | base64)password: $(echo -n 'Passw0rd@123' | base64)
EOF

随机密钥

cat <<EOF > elastic-encryptionkey-kibana-secret.yaml
---
apiVersion: v1
kind: Secret
metadata:name: elastic-encryptionkey-kibananamespace: es-logslabels:app: "kibana"
type: Opaque
data:reporting: $(cat /dev/urandom | tr -dc '_A-Za-z0-9' | head -c 50 | base64)security: $(cat /dev/urandom | tr -dc '_A-Za-z0-9' | head -c 50 | base64)encryptedsavedobjects: $(cat /dev/urandom | tr -dc '_A-Za-z0-9' | head -c 50 | base64)
EOF

应用到 k8s 集群

k apply -f elastic-credentials-kibana-secret.yaml
k apply -f elastic-encryptionkey-kibana-secret.yaml

创建 kibana_login 用户

k exec -it -n es-logs es-cluster-master-0 -- curl -s -XPOST -u "elastic:Passw0rd@123" "localhost:9200/_security/user/kibana_login" -H 'Content-Type: application/json' -d '
{"password" : "Passw0rd@123","roles" : [ "kibana_system","superuser" ],"full_name" : "kibana_login","email" : "kibana_login@mail.com","metadata" : {"intelligence" : 7}
}'

返回 {"created":true} 说明用户创建成功了,用这个用户访问一下,能返回节点信息,说明这个用户可以被 kibana 使用

k exec -it -n es-logs es-cluster-master-0 -- curl -s -XGET -u "kibana_login:Passw0rd@123" "localhost:9200/_nodes?filter_path=nodes.*.version%2Cnodes.*.http.publish_address%2Cnodes.*.ip"

下载 kibana chart 包

helm pull elastic/kibana --version 8.5.1

解压 chart 包

tar xf kibana-8.5.1.tgz

部署 kibana

备份 values.yaml

cd kibana
cp values.yaml{,.tmp}

修改 values.yaml

# 让 kibana 连接 ingest
elasticsearchHosts: "http://es-cluster-ingest-headless:9200"
elasticsearchCertificateSecret: elastic-certificates
elasticsearchCertificateAuthoritiesFile: elastic-certificates.p12
# 改成上面创建的 kibana_login 用户这个 secret 名字
elasticsearchCredentialSecret: elastic-credentials-kibana
# 增加一个变量,kibana 中文界面
extraEnvs:- name: I18N_LOCALEvalue: zh-CN- name: ELASTICSEARCH_PASSWORDvalueFrom:secretKeyRef:name: elastic-credentials-kibanakey: password- name: ELASTICSEARCH_USERNAMEvalueFrom:secretKeyRef:name: elastic-credentials-kibanakey: username- name: KIBANA_REPORTING_KEYvalueFrom:secretKeyRef:name: elastic-encryptionkey-kibanakey: reporting- name: KIBANA_SECURITY_KEYvalueFrom:secretKeyRef:name: elastic-encryptionkey-kibanakey: security- name: KIBANA_ENCRYPTEDSAVEDOBJECTS_KEYvalueFrom:secretKeyRef:name: elastic-encryptionkey-kibanakey: encryptedsavedobjects
# 修改 tag
imageTag: "8.12.2"
kibanaConfig:kibana.yml: |elasticsearch.requestTimeout: 300000xpack.encryptedSavedObjects.encryptionKey: ${KIBANA_ENCRYPTEDSAVEDOBJECTS_KEY}xpack.reporting.encryptionKey: ${KIBANA_REPORTING_KEY}xpack.security.encryptionKey: ${KIBANA_SECURITY_KEY}server.maxPayload: 10485760elasticsearch.username: ${ELASTICSEARCH_USERNAME}elasticsearch.password: ${ELASTICSEARCH_PASSWORD}csp.strict: false
# 开个 nodeport
service:type: NodePort# 可以自定义,也可以不写,让 k8s 自己随机一个nodePort: "31560"

修改 templates/deployment.yaml

      ## volumes 下面的- name: elasticsearch-certssecret:secretName: {{ .Values.elasticsearchCertificateSecret }}## env 下面的- name: ELASTICSEARCH_SSL_CERTIFICATEAUTHORITIESvalue: "{{ template "kibana.home_dir" . }}/config/certs/{{ .Values.elasticsearchCertificateAuthoritiesFile }}"- name: ELASTICSEARCH_SERVICEACCOUNTTOKENvalueFrom:secretKeyRef:name: {{ template "kibana.fullname" . }}-es-tokenkey: tokenoptional: false## volumeMounts 下面的- name: elasticsearch-certsmountPath: {{ template "kibana.home_dir" . }}/config/certsreadOnly: true

部署 kibana

helm install kibana ./ -f values.yaml -n es-logs --no-hooks

相关文章:

  • 北京网站建设多少钱?
  • 辽宁网页制作哪家好_网站建设
  • 高端品牌网站建设_汉中网站制作
  • 如何在玩客云中安装小雅AList并实现使用手机平板远程连接听歌看电影
  • 属性描述符初探——Vue实现数据劫持的基础
  • LeetCode 205. 同构字符串
  • 【xinference】(15):在compshare上,使用docker-compose运行xinference和chatgpt-web项目,配置成功!!!
  • vue3-openlayers WebGL加载地图(栅格切片、矢量切片)
  • mysql 9 新特性
  • 七、Linux二进制安装Redis集群
  • H264视频编码中Annex B 格式介绍
  • 【unity实战】Unity中使用A*寻路+有限状态机制作一个俯视角敌人AI
  • 用python生成带图片的二维码(python实例二十二)
  • 力扣995.K连续位的最小翻转次数
  • 【深度学习】图形模型基础(6):模型优化理论
  • 1、预处理
  • 【Linux】进程(9):进程控制3(进程程序替换)
  • centos安装数据库同步工具sqoop并导入数据,导出数据,添加定时任务
  • Angular 4.x 动态创建组件
  • GitUp, 你不可错过的秀外慧中的git工具
  • js递归,无限分级树形折叠菜单
  • nginx 配置多 域名 + 多 https
  • Spring声明式事务管理之一:五大属性分析
  • ubuntu 下nginx安装 并支持https协议
  • 第2章 网络文档
  • 工程优化暨babel升级小记
  • 跨域
  • 利用阿里云 OSS 搭建私有 Docker 仓库
  • 驱动程序原理
  • 容器化应用: 在阿里云搭建多节点 Openshift 集群
  • 如何优雅的使用vue+Dcloud(Hbuild)开发混合app
  • 说说动画卡顿的解决方案
  • 微信开源mars源码分析1—上层samples分析
  • # 日期待t_最值得等的SUV奥迪Q9:空间比MPV还大,或搭4.0T,香
  • #我与Java虚拟机的故事#连载05:Java虚拟机的修炼之道
  • #周末课堂# 【Linux + JVM + Mysql高级性能优化班】(火热报名中~~~)
  • (2024,Vision-LSTM,ViL,xLSTM,ViT,ViM,双向扫描)xLSTM 作为通用视觉骨干
  • (C#)一个最简单的链表类
  • (day 12)JavaScript学习笔记(数组3)
  • (Java岗)秋招打卡!一本学历拿下美团、阿里、快手、米哈游offer
  • (Oracle)SQL优化技巧(一):分页查询
  • (WSI分类)WSI分类文献小综述 2024
  • (附源码)基于SSM多源异构数据关联技术构建智能校园-计算机毕设 64366
  • (精确度,召回率,真阳性,假阳性)ACC、敏感性、特异性等 ROC指标
  • (九十四)函数和二维数组
  • (每日一问)计算机网络:浏览器输入一个地址到跳出网页这个过程中发生了哪些事情?(废话少说版)
  • (转)C#开发微信门户及应用(1)--开始使用微信接口
  • (转)清华学霸演讲稿:永远不要说你已经尽力了
  • .bat批处理(十):从路径字符串中截取盘符、文件名、后缀名等信息
  • .describe() python_Python-Win32com-Excel
  • .NET 4.0中使用内存映射文件实现进程通讯
  • .NET C# 操作Neo4j图数据库
  • .net(C#)中String.Format如何使用
  • 。Net下Windows服务程序开发疑惑
  • ::什么意思
  • @DependsOn:解析 Spring 中的依赖关系之艺术
  • @在php中起什么作用?
  • [BFS广搜]迷阵