podman

Podman简介

Podman是一个开源项目,可在大多数Linux平台上使用并开源在GitHub上。Podman是一个无守护进程的容器引擎,用于在Linux系统上开发,管理和运行Open Container Initiative(OCI)容器和容器镜像。 Podman提供了一个与Docker兼容的命令行前端,它可以简单地作为Docker cli,简单地说你可以直接添加别名:alias docker = podman来使用podman。

Podman控制下的容器可以由root用户运行,也可以由非特权用户运行。Podman管理整个容器的生态系统,其包括pod,容器,容器镜像,和使用libpod library的容器卷。Podman专注于帮助您维护和修改OCI容器镜像的所有命令和功能,例如拉取和标记。它允许您在生产环境中创建,运行和维护从这些映像创建的容器

Podman官网

Podman工作机制

Podman 原来是 CRI-O 项目的一部分,后来被分离成一个单独的项目叫 libpod。Podman 的使用体验和 Docker 类似,不同的是 Podman 没有 daemon。以前使用 Docker CLI 的时候,Docker CLI 会通过 gRPC API 去跟 Docker Engine 说「我要启动一个容器」,然后 Docker Engine 才会通过 OCI Container runtime(默认是 runc)来启动一个容器。这就意味着容器的进程不可能是 Docker CLI 的子进程,而是 Docker Engine 的子进程。

Podman 比较简单粗暴,它不使用 Daemon,而是直接通过 OCI runtime(默认也是 runc)来启动容器,所以容器的进程是 podman 的子进程。这比较像 Linux 的 fork/exec 模型,而 Docker 采用的是 C/S(客户端/服务器)模型。与 C/S 模型相比,fork/exec 模型有很多优势,比如:

  • 系统管理员可以知道某个容器进程到底是谁启动的。
  • 如果利用 cgroup 对 podman 做一些限制,那么所有创建的容器都会被限制。
  • SD_NOTIFY : 如果将 podman 命令放入 systemd 单元文件中,容器进程可以通过 podman
    返回通知,表明服务已准备好接收任务。
  • socket 激活 : 可以将连接的 socket 从 systemd 传递到 podman,并传递到容器进程以便使用它们。

Podman与Docker的区别

podman(Pod Manager)是一个由RedHat公司推出的容器管理工具,它的定位就是docker的替代品,在使用上与docker的体验类似。podman源于CRI-O项目,可以直接访问OCI的实现(如runC),流程比docker要短。

在这里插入图片描述
二者主要的区别在于,podman是一个开源的产品;而docker已经是商业化的产品。

  • podman的开源代码,由RedHat的OpenShift项目维护。podman.io上面的文档还不算很健全,作为普通开发者,将其当成docker去用,难度也不算很大

podman项目地址

  • 虽然RedHat推行podman的方式,还有一些“象牙塔”、“学院派”,但由于docker自身的问题,从开源社区江湖地位的考虑,podman有替代昔日docker地位的趋势,甚至可以说是大势所趋。

podman和Docker的主要区别是什么?

  • dockers在实现CRI的时候,它需要一个守护进程,其次需要以root运行,因此这也带来了安全隐患。
  • podman不需要守护程序,也不需要root用户运行,从逻辑架构上,比docker更加合理。
  • 在docker的运行体系中,需要多个daemon才能调用到OCI的实现RunC。

在这里插入图片描述

  • 在容器管理的链路中,Docker Engine的实现就是dockerd
    daemon,它在linux中需要以root运行,dockerd调用containerd,containerd调用containerd-shim,然后才能调用runC。顾名思义shim起的作用也就是“垫片”,避免父进程退出影响容器的运训
  • podman直接调用OCI
    runtime(runC),通过common作为容器进程的管理工具,但不需要dockerd这种以root身份运行的守护进程。
  • 在podman体系中,有个称之为common的守护进程,其运行路径通常是/usr/libexec/podman/conmon,它是各个容器进程的父进程,每个容器各有一个,common的父则通常是1号进程。podman中的common其实相当于docker体系中的containerd-shim。

下图常用来描述podman与docker的区别。

在这里插入图片描述
图中所体现的事情是,podman不需要守护进程,而dorker需要守护进程。在这个图的示意中,dorcker的containerd-shim与podman的common被归在Container一层。

podman的使用与docker有什么区别?

  • podman的定位也是与docker兼容,因此在使用上面尽量靠近docker。在使用方面,可以分成两个方面来说,一是系统构建者的角度,二是使用者的角度。
  • 在系统构建者方面,用podman的默认软件,与docker的区别不大,只是在进程模型、进程关系方面有所区别。如果习惯了docker几个关联进程的调试方法,在podman中则需要适应。可以通过pstree命令查看进程的树状结构。总体来看,podman比docker要简单。由于podman比docker少了一层daemon,因此重启的机制也就不同了。
  • 在使用者方面,podman与docker的命令基本兼容,都包括容器运行时(run/start/kill/ps/inspect),本地镜像(images/rmi/build)、镜像仓库(login/pull/push)等几个方面。因此podman的命令行工具与docker类似,比如构建镜像、启停容器等。甚至可以通过alias
    docker=podman可以进行替换。因此,即便使用了podman,仍然可以使用docker.io作为镜像仓库,这也是兼容性最关键的部分。

下图表示docker、podman的二级命令,它们相当接近。
在这里插入图片描述
podman相比docker也缺失了一些功能,比如不支持windows,不支持docker-compoese编排工具。显然在Kubernetes或者OpenShift体系中,这些并不重要。

部署Podman

//centos8系统中自带
[root@localhost ~]# yum -y install podman


//仓库配置
[root@localhost ~]# vim /etc/containers/registries.conf
[registries.search]
registries = ['registry.access.redhat.com', 'registry.redhat.io', 'docker.io'] //这个是查找,从这三个地方查找,如果只留一个,则只在一个源里查找
unqualified-search-registries = ["registry.fedoraproject.org", "registry.access.redhat.com", "registry.centos.org", "docker.io"] //这里也要改为一个

[registries.insecure]
registries = [10.0.0.1]   //这里写那些http的仓库,比如harbor

//配置加速器
[registries.search]
registries = ['https://l9h8fu9j.mirror.aliyuncs.com','docker.io']

Podman的应用

//拉取镜像
[root@localhost ~]# podman pull nginx
Resolving "nginx" using unqualified-search registries (/etc/containers/registries.conf)
Trying to pull docker.io/library/nginx:latest...
Getting image source signatures
Copying blob 1f41b2f2bf94 done  
Copying blob c90b090c213b done  
Copying blob 33847f680f63 done  
Copying blob 8a268f30c42a done  
Copying blob dbb907d5159d done  
Copying blob b10cf527a02d done  
Copying config 08b152afcf done  
Writing manifest to image destination
Storing signatures
08b152afcfae220e9709f00767054b824361c742ea03a9fe936271ba520a0a4b

//查看镜像
[root@localhost ~]# podman images
REPOSITORY               TAG         IMAGE ID      CREATED      SIZE
docker.io/library/nginx  latest      08b152afcfae  3 weeks ago  137 MB


//运行容器
[root@localhost ~]# podman run -d --name t1 -p 80 docker.io/library/nginx
deddc10ca199fb671f045e7b7b2dc8d7e0dee1d885e33cd0382b07b46c1f5691

[root@localhost ~]# podman ps
CONTAINER ID  IMAGE                           COMMAND               CREATED        STATUS            PORTS                  NAMES
deddc10ca199  docker.io/library/nginx:latest  nginx -g daemon o...  7 seconds ago  Up 6 seconds ago  0.0.0.0:44751->80/tcp  t1


//-l 查看最新的容器信息
[root@localhost ~]# podman inspect -l
…………

 "SandboxKey": "/run/netns/cni-3e4b2360-c785-2355-030f-2f99cb466dfa",
            "Networks": {
                "podman": {
                    "EndpointID": "",
                    "Gateway": "10.88.0.1",
                    "IPAddress": "10.88.0.2",
                    "IPPrefixLen": 16,
…………



[root@localhost ~]# curl 10.88.0.2
<!DOCTYPE html>
<html>
<head>
<title>Welcome to nginx!</title>
<style>
    body {
        width: 35em;
        margin: 0 auto;
        font-family: Tahoma, Verdana, Arial, sans-serif;
    }
</style>
</head>
<body>
<h1>Welcome to nginx!</h1>
…………



//查看容器日志
[root@localhost ~]# podman logs -l   //这里-l是最新的意思,不然需要指定一个容器

/docker-entrypoint.sh: /docker-entrypoint.d/ is not empty, will attempt to perform configuration
/docker-entrypoint.sh: Looking for shell scripts in /docker-entrypoint.d/
/docker-entrypoint.sh: Launching /docker-entrypoint.d/10-listen-on-ipv6-by-default.sh
10-listen-on-ipv6-by-default.sh: info: Getting the checksum of /etc/nginx/conf.d/default.conf
10-listen-on-ipv6-by-default.sh: info: Enabled listen on IPv6 in /etc/nginx/conf.d/default.conf
/docker-entrypoint.sh: Launching /docker-entrypoint.d/20-envsubst-on-templates.sh
/docker-entrypoint.sh: Launching /docker-entrypoint.d/30-tune-worker-processes.sh
/docker-entrypoint.sh: Configuration complete; ready for start up
2021/08/12 16:22:53 [notice] 1#1: using the "epoll" event method
2021/08/12 16:22:53 [notice] 1#1: nginx/1.21.1
2021/08/12 16:22:53 [notice] 1#1: built by gcc 8.3.0 (Debian 8.3.0-6) 
2021/08/12 16:22:53 [notice] 1#1: OS: Linux 4.18.0-257.el8.x86_64
2021/08/12 16:22:53 [notice] 1#1: getrlimit(RLIMIT_NOFILE): 1048576:1048576
2021/08/12 16:22:53 [notice] 1#1: start worker processes
2021/08/12 16:22:53 [notice] 1#1: start worker process 30
2021/08/12 16:22:53 [notice] 1#1: start worker process 31
10.88.0.1 - - [12/Aug/2021:16:25:28 +0000] "GET / HTTP/1.1" 200 612 "-" "curl/7.61.1" "-"




//-f  实时更新日志
[root@localhost ~]# podman logs -f h1
2021/08/12 16:22:53 [notice] 1#1: getrlimit(RLIMIT_NOFILE): 1048576:1048576
2021/08/12 16:22:53 [notice] 1#1: start worker processes
2021/08/12 16:22:53 [notice] 1#1: start worker process 30
2021/08/12 16:22:53 [notice] 1#1: start worker process 31


[root@localhost ~]# curl 10.88.0.2
10.88.0.1 - - [12/Aug/2021:16:25:28 +0000] "GET / HTTP/1.1" 200 612 "-" "curl/7.61.1" "-"
10.88.0.1 - - [12/Aug/2021:16:28:47 +0000] "GET / HTTP/1.1" 200 612 "-" "curl/7.61.1" "-"






//查看容器PID
[root@localhost ~]# podman top h1
USER        PID         PPID        %CPU        ELAPSED          TTY         TIME        COMMAND
root        1           0           0.000       6m58.845744255s  ?           0s          nginx: master process nginx -g daemon off; 
nginx       30          1           0.000       6m58.845916561s  ?           0s          nginx: worker process 
nginx       31          1           0.000       6m58.845958048s  ?           0s          nginx: worker process 


//上传镜像
[root@localhost ~]# podman login
Username: itmiao16
Password: 
Login Succeeded!

[root@localhost ~]# podman tag docker.io/library/nginx:latest itmiao16/test:nginx
[root@localhost ~]# podman push itmiao16/test:nginx
Getting image source signatures
Copying blob b85734705991 done  
Copying blob 988d9a3509bb done  
Copying blob e3135447ca3e done  
Copying blob 59b01b87c9e7 done  
Copying blob 7c0b223167b9 done  
Copying blob 814bff734324 done  
Copying config 08b152afcf done  
Writing manifest to image destination
Storing signatures

普通用户使用的配置

在允许没有root特权的用户运行Podman之前,管理员必须安装或构建Podman并完成以下配置

cgroup V2Linux内核功能允许用户限制普通用户容器可以使用的资源,如果使用cgroup V2启用了运行Podman的Linux发行版,则可能需要更改默认的OCI运行时。某些较旧的版本runc不适用于cgroup V2,必须切换到备用OCI运行时crun

[root@localhost ~]# yum  -y install crun    //centos8系统自带

//修改containers.conf文件
[root@localhost ~]# vim /usr/share/containers/containers.conf 

....
# Default OCI runtime
#
runtime = "crun"  //取消注释并将值改为crun

[root@localhost ~]# podman run -d --name h2 -p 80 docker.io/library/nginx
e51cbe2bc3b52b7b5d94e39bfc02bcb69b75055a732d06d975be9294d32f5e72

[root@localhost ~]# podman inspect h2 | grep crun
        "OCIRuntime": "crun",
            "crun",


slirp4netns

slirp4netns包为普通用户提供一种网络模式

[root@localhost ~]# yum -y install slirp4netns

安装fuse-overlayfs

在普通用户环境中使用Podman时,建议使用fuse-overlayfs而不是VFS文件系统,至少需要版本0.7.6。现在新版本默认就是了。

[root@localhost ~]# yum -y install fuse-overlayfs

//配置storage.conf文件
[root@localhost ~]# vim /etc/containers/storage.conf
# Default Storage Driver, Must be set for proper operation.
driver = "overlay"
....
mount_program = "/usr/bin/fuse-overlayfs"    //取消注释

/etc/subuid和/etc/subgid配置

Podman要求运行它的用户在/etc/subuid和/etc/subgid文件中列出一系列UID,shadow-utilsnewuid包提供这些文件

[root@localhost ~]# yum -y install shadow-utils

#可以在/etc/subuid和/etc/subgid查看,每个用户的值必须唯一且没有任何重叠。

[root@localhost ~]# podman exec -it h2 /bin/bash
root@e51cbe2bc3b5:/# id
uid=0(root) gid=0(root) groups=0(root)
root@e51cbe2bc3b5:/# useradd lisi
root@e51cbe2bc3b5:/# cat /etc/subuid 
lisi:100000:65536
root@e51cbe2bc3b5:/# useradd wangwu
root@e51cbe2bc3b5:/# cat /etc/subuid 
lisi:100000:65536
wangwu:165536:65536

该文件的格式为USERNAME:UID:RANGE

  • 在/ etc / passwd或getpwent中列出的用户名。
  • 为用户分配的初始uid。
  • 为用户分配的UID范围的大小

用户的配置文件

三个主要的配置文件是container.confstorage.confregistries.conf。用户可以根据需要修改这些文件。

container.conf

Podman读取时,按照循序来了,当前面一位找不到时,就去找下一个

1./usr/share/containers/containers.conf
2./etc/containers/containers.conf
3.$HOME/.config/containers/containers.conf
storage.conf

对于storge.conf则是

1./etc/containers/storage.conf
2.$HOME/.config/containers/storage.conf

在普通用户中/etc/containers/storage.conf的一些字段将被忽略

graphroot=``""`` ``container storage graph ``dir` `(default: ``"/var/lib/containers/storage"``)`` ``Default directory to store all writable content created by container storage programs.` `runroot=``""`` ``container storage run ``dir` `(default: ``"/run/containers/storage"``)`` ``Default directory to store all temporary writable content created by container storage programs.

在普通用户中这些字段默认

graphroot=``"$HOME/.local/share/containers/storage"``runroot=``"$XDG_RUNTIME_DIR/containers"
registries.conf

配置按此顺序读入,这些文件不是默认创建的,可以从/usr/share/containers或复制文件/etc/containers并进行修改。

1./etc/containers/registries.conf
2./etc/containers/registries.d/*
3.HOME/.config/containers/registries.conf

授权文件

podman login 登录,默认授权文件位于中${XDG_RUNTIME_DIR}/containers/auth.json

[root@localhost ~]# cat /run/user/0/containers/auth.json 
{
	"auths": {
		"docker.io": {
			"auth": "**********************="
		}
	}
}

使用卷

容器与root用户一起运行,则root容器中的用户实际上就是主机上的用户。UID / GID 1是在/etc/subuid/etc/subgid等中用户映射中指定的第一个UID / GID 。如果普通用户的身份从主机目录挂载到容器中,并在该目录中以根用户身份创建文件,则会看到它实际上是你的用户在主机上拥有的。

[root@localhost ~]# su - yh
[yh@localhost ~]$ pwd
/home/yh
[yh@localhost ~]$ mkdir test
[yh@localhost ~]$ 
[yh@localhost ~]$ podman run -it --name h3 -v "$(pwd)"/test:/qqww busybox /bin/sh
Resolving "busybox" using unqualified-search registries (/etc/containers/registries.conf)
Trying to pull docker.io/library/busybox:latest...
Getting image source signatures
Copying blob b71f96345d44 done  
Copying config 69593048aa done  
Writing manifest to image destination
Storing signatures


/ # touch qqww/test
/ # ls  -l qqww/test
-rw-r--r--    1 root     root             0 Aug 12 10:37 qqww/test
/ # exit
[yh@localhost ~]$ ls -l
total 0
drwxrwxr-x. 2 yh yh 6 Aug 1 01:14 test
/ # exit


[yh@localhost ~]$ ls -l
总用量 0
drwxrwxr-x. 2 yh yh 6 812 13:00 test

--userns=keep-id标志,以确保用户被映射到容器内自己的UID和GID。

~ $ touch qqww/zxc
~ $ ls -l qqww/
total 0
-rw-r--r--    1 yh     yh             0 Aug 13 01:18 test
-rw-r--r--    1 yh     yh             0 Aug 13 01:23 zxc
~ $ exit
[yh@localhost ~]$ ll test/
total 0
-rw-r--r-- 2 yh yh 0 Aug 13 01:19 test
-rw-r--r-- 1 yh yh 0 Aug 13 01:23 zxc

使用普通用户映射容器端口时会报“ permission denied”的错误

[yh@localhost ~]$ podman  run  --name nginx  -d  -p 80:80 nginx
Error: rootlessport cannot expose privileged port 80, you can add 'net.ipv4.ip_unprivileged_port_start=80' to /etc/sysctl.conf (currently 1024), or choose a larger port number (>= 1024): listen tcp 0.0.0.0:80: bind: permission denied

可以映射>= 1024的端口

[yh@localhost ~]$ podman  run  --name h0  -d  -p 1024:80 nginx
06eef8023693a2bc2822b749097123a26783d7f17dd458875c92e7d3f5e4b7b3

[yh@localhost ~]$ podman ps
CONTAINER ID  IMAGE                           COMMAND               CREATED         STATUS             PORTS                 NAMES
06eef8023693  docker.io/library/nginx:latest  nginx -g daemon o...  28 seconds ago  Up 28 seconds ago  0.0.0.0:1024->80/tcp  h0

配置echo’net.ipv4.ip_unprivileged_port_start=80’ >> /etc/sysctl.conf

[root@localhost ~]# echo  'net.ipv4.ip_unprivileged_port_start=80'  >> /etc/sysctl.conf
[root@localhost ~]# sysctl -p
net.ipv4.ip_unprivileged_port_start = 80

[yh@localhost ~]$ podman  run  --name nginx1  -d  -p 80:80 nginx
100d654ca352d0566b5b4627f9131c9835895ff41bc5b230e02e9fbb3f80f58f
[yh@localhost ~]$ podman ps
CONTAINER ID  IMAGE                           COMMAND               CREATED        STATUS            PORTS                 NAMES
06eef8023693  docker.io/library/nginx:latest  nginx -g daemon o...  2 minutes ago  Up 2 minutes ago  0.0.0.0:1024->80/tcp  h0
100d654ca352  docker.io/library/nginx:latest  nginx -g daemon o...  7 seconds ago  Up 7 seconds ago  0.0.0.0:80->80/tcp    nginx1

容器网络配置

port

[root@localhost ~]# podman ps
CONTAINER ID  IMAGE                    COMMAND               CREATED      STATUS            PORTS                  NAMES
e7818ccff6ff  docker.io/library/nginx  nginx -g daemon o...  10 days ago  Up 2 seconds ago  0.0.0.0:39997->80/tcp  t2
[root@localhost ~]# podman port e7818ccff6ff
80/tcp -> 0.0.0.0:39997

共享网络

[root@localhost ~]# podman run -it --rm --net slirp4netns:allow_host_loopback=true bash
Resolving "bash" using unqualified-search registries (/etc/containers/registries.conf)
Trying to pull docker.io/library/bash:latest...
Getting image source signatures
Copying blob ec83969a912d done  
Copying blob 339de151aab4 done  
Copying blob f0512d9ab85b done  
Copying config d057f4d6e5 done  
Writing manifest to image destination
Storing signatures
bash-5.1# ip a
1: lo: <LOOPBACK,UP,LOWER_UP> mtu 65536 qdisc noqueue state UNKNOWN qlen 1000
    link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00
    inet 127.0.0.1/8 scope host lo
       valid_lft forever preferred_lft forever
    inet6 ::1/128 scope host 
       valid_lft forever preferred_lft forever
2: tap0: <BROADCAST,UP,LOWER_UP> mtu 65520 qdisc fq_codel state UNKNOWN qlen 1000
    link/ether b6:14:33:4e:82:95 brd ff:ff:ff:ff:ff:ff
    inet 192.168.147.33/24 brd 192.168.147.255 scope global tap0
       valid_lft forever preferred_lft forever
    inet6 fe80::b414:33ff:fe4e:8295/64 scope link 
       valid_lft forever preferred_lft forever

[root@localhost ~]# podman run -it --rm --net slirp4netns:allow_host_loopback=true bash
bash-5.1# ip a
1: lo: <LOOPBACK,UP,LOWER_UP> mtu 65536 qdisc noqueue state UNKNOWN qlen 1000
    link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00
    inet 127.0.0.1/8 scope host lo
       valid_lft forever preferred_lft forever
    inet6 ::1/128 scope host 
       valid_lft forever preferred_lft forever
2: tap0: <BROADCAST,UP,LOWER_UP> mtu 65520 qdisc fq_codel state UNKNOWN qlen 1000
    link/ether ce:42:fe:6e:96:f5 brd ff:ff:ff:ff:ff:ff
    inet 192.168.147.33/24 brd 192.168.147.255 scope global tap0
       valid_lft forever preferred_lft forever
    inet6 fe80::cc42:feff:fe6e:96f5/64 scope link 
       valid_lft forever preferred_lft forever

创建新网络

[root@localhost ~]# docker network create mynetwork
[root@localhost ~]# docker network ls
NAME       VERSION  PLUGINS
podman     0.4.0    bridge,portmap,firewall,tuning
mynetwork  0.4.0    bridge,portmap,firewall,tuning

修改新生成的网络配置文件的子网和网关或者创建时使用–subnet 指定网段和子网掩码,–gateway指定网关

[root@localhost ~]# vim /etc/cni/net.d/mynetwork.conflist 
{
   "cniVersion": "0.4.0",
   "name": "mynetwork",
   "plugins": [
      {
         "type": "bridge",
         "bridge": "cni-podman1",
         "isGateway": true,
         "ipMasq": true,
         "hairpinMode": true,
         "ipam": {
            "type": "host-local",
            "routes": [
               {
                  "dst": "0.0.0.0/0"
               }
            ],
            "ranges": [
               [
                  {
                     "subnet": "192.168.147.0/24",
                     "gateway": "192.168.147.1"

修改/usr/share/containers/containers.conf文件设置默认网络为新创建的网络

[root@localhost ~]# vim /usr/share/containers/containers.conf 
……
[network]# Path to directory where CNI plugin binaries are located.
#
# cni_plugin_dirs = ["/usr/libexec/cni"]# Path to the directory where CNI configuration files are located.
#
default_network = "mynetwork"
……

创建容器查看网络

[root@localhost ~]# docker run -it --rm  bash
bash-5.1# ip a
1: lo: <LOOPBACK,UP,LOWER_UP> mtu 65536 qdisc noqueue state UNKNOWN qlen 1000
    link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00
    inet 127.0.0.1/8 scope host lo
       valid_lft forever preferred_lft forever
    inet6 ::1/128 scope host 
       valid_lft forever preferred_lft forever
3: eth0@if19: <BROADCAST,MULTICAST,UP,LOWER_UP,M-DOWN> mtu 1500 qdisc noqueue state UP 
    link/ether 2a:12:9f:df:91:eb brd ff:ff:ff:ff:ff:ff
    inet 192.168.147.33/24 brd 192.168.147.255 scope global eth0
       valid_lft forever preferred_lft forever
    inet6 fe80::2812:9fff:fedf:91eb/64 scope link tentative 
       valid_lft forever preferred_lft forever
  • 0
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值