consul 命令行状态,因为其他节点将不可路由性视为故障。在Co sul 1.0及更高版本中,可以将其设置为 go-sockaddr 模板。 ● -advertise-wan:广告WAN地址用于将我们通告的地址更改为通过WAN加入的服务器节点。当与t anslate_wan_addrs配置选项结合使用时,也可以在客户端代理上设置此选项。默认情况下,-adverti e通告地址。但是,在某些情况下,所有数据中心的所 有成员都不能位于同一物理或虚拟网络上,尤 是混合云和私有数据中心的混合设置。此标志使服务器节点通过公共网络为WAN进行闲聊,同时使 专用VLAN互相闲聊及其客户端代理,并且如果远程数据中心是远程数据中心,则允许从远程数据中 访问此地址时访问客户端代理。配置了translate_wan_addrs。在Consul 1.0及更高版本中,这可以 置为 go-sockaddr 模板 ● -bootstrap: 同时允许这两种协议。在Consul 1.0及更高版本中,可以将其设置为需要解析为单个地址的go-socka dr模板。 ● -serf-wan-bind :应该绑定到Serf WAN八卦通信的地址。默认情况下,该值遵循与-bind命令行 志相同的规则,如果未指定,-bind则使用该选项。这可以在Consul 0.7.1及更高版本中找到。在Con ul 1.0及更高版本中,可以将其设置为 go-sockaddr 模板 ●0 码力 | 5 页 | 346.62 KB | 1 年前3
 基于Consul的多Beats接入管控与多ES搜索编排启动管控收集进程 watch配置变化 9 Agent运行时 10 日志接入 购买云ES 录入ES 创建主机组 添加主机 配置日志主题 选择主机组 日志配置 权限管理 资源设置 提交策略 Kibana查日 志 集中管理配置 • 规模化自动化部署Agent • 按业务逻辑划分机器组 • 集中配置,关联机器组 • Agent离线实时感知 • 配置一致性离线分析 • 日志覆盖率 12 案例:如何管控整个日志数据流相关资源性能与容量? 资源限制 cgroup cpulimit 定时检测 kill nice值 beats优化 缓存设置 工作协程 设置 资源配额 调整 Agent运行时监控 日志延时分析 Beats cpu/mem管控 ES/kafka容量管理 日志覆盖率分析 13 案例:高并发写入场景下Beats与ES性能优化 配置UI化开发思路 嵌套式表单 大表单套小表单,所有表单都是以angular组 件形式开发,保证代码的可复用性与质量 配置分级展现 把复杂配置独立成高级选择,并设置默认值, 并在复杂项给出有效帮助 自定义组件 编写大量自定义小组件,比如cmdb设置,时 间设置等组件提高用户体验,尽量减少直接填 文本 前后端强类型 前端采用基于ts 的angular开发所有数据定义 与后端golang数据保持强一致,保证数据一致0 码力 | 23 页 | 6.65 MB | 1 年前3
 09-harbor助你玩转云原生-邹佳访问控制(RBAC) Tag清理策略 Tag不可变策略 P2P预热策略 缓存策略 机器人账户 Webhooks 项目配置 项目1 项目标签管理 项目扫描器设置 项目级日志 系统设置(鉴权模式等) 内容复制 垃圾回收(GC) 配额管理 扫描管理 用户管理 系统标签管理 P2P预热管理 Harbor 系统 系统级日志 和安全威胁程度 制品安全分发-安全策略 可在项目级别设置相关安全策略以阻止不符合安全规范的镜像的分发 基于漏洞严重程度或者签名状态 通过设置不可变规则来避免特定Tag被覆盖或者误删除 制品安全分发-不可变Tag 资源清理与垃圾回收 [1] 通过Artifact保留策略实现资源清理:根据用户设置的保留策略计算得出需要保留的 资源而删除不需要保留的资源 不释放存储空间/释放配额0 码力 | 32 页 | 17.15 MB | 6 月前3
 云原生安全威胁分析与能力建设白皮书(来源:中国联通研究院)越权 和数据越权等攻击行为。水平越权,由于服务端在接收到客户端请求数据后进行 操作时没有判断数据的所属对象,致使用户 A 可以访问到属于同一角色的用户 B 的数据。 垂直越权,由于服务端没有设置权限控制或权限控制存在缺陷,导致恶意用 户只要猜测到管理页面的 URL 地址或者某些用于标识用户角色的参数信息等, 就可以访问或控制其他角色拥有的数据,达到权限提升的目的。 数据权限,某些 API 如果一个函数提供了公开的 API 给用户使用,并且该 API 也有正确的身份 认证逻辑,用户访问函数后,函数内部首先会从云存储读文件,然后将读取后的 数据作为输入源调用内部函数,内部函数无须身份认证,如果云存储没有设置合 适的身份认证,攻击者可能直接向云存储注入数据进行攻击。 2.6.4 权限滥用攻击 一个无服务器应用程序可以由数百个微服务组成。不同的功能、资源、服务 和事件,所有这些都被编排在一起,以创建一个完整的系统逻辑。无服务器体系 调用大量的函数资源,那么在未受保护情况下函数将急速扩展, 随之产生的费用也呈指数增长,最终会导致开发者的账户资金被消耗光,造成后 续正常调用的拒绝服务。另外,即便受到保护的情况下,也未必可以完全规避风 险,例如云厂商替开发者设置了调用频次上限,虽然开发者的钱包受到了保护, 但攻击者也可以通过攻击频次达到设定上限实现了对开发者账户拒绝服务的目 的。 2.6.6 针对函数供应链的攻击 无服务器计算的函数通常是功能单一的微服务,随着功能逻辑的复杂度提升,0 码力 | 72 页 | 2.44 MB | 1 年前3
 Rainbond安装与运维原理解读⼲干货列列表 RAINBOND 线上培训(第九期) 2019/8/8 1. 同⼀一个节点可以复⽤用哪些属性 2. 服务组件依赖关系 3. rbd-dns 组件使⽤用技巧之下游dns服务器器设置 4. rbd-dns 组件使⽤用技巧之⽆无⽹网环境下解析域名 5. 组件配置如何⽣生效 6. 快速获悉组件⽣生效参数 1. RAINBOND安装与运维原理理解读 RAINBOND 线上培训(第九期) https://www.rainbond.com/docs/troubleshoot/concrete-operations/service-depend/ 3. rbd-dns 组件使⽤用技巧之下游dns服务器器设置: rbd-dns 配置 —nameservers 4. rbd-dns 组件使⽤用技巧之⽆无⽹网环境下解析域名: 客户端可以直接指定rbd-dns为解析服务器器 1. RAINBOND安装与运维原理理解读0 码力 | 12 页 | 311.60 KB | 1 年前3
 (四)基于Istio on Kubernetes 云原生应用的最佳实践 - Alibaba Cloud K8S Playground阿⾥里里云容器器服务Kubernetes 1.10.4⽬目前已经上线,可以通过容器器服务管理理控制台⾮非常⽅方便便地快速创建 Kubernetes 集群。具体过 程可以参考创建Kubernetes集群。 安装和设置kubectl客户端,请参考不不同的操作系统,如果已经安装完成请忽略略: macos 1 2 3 4 curl -LO https://kubectl.oss-cn-hangzhou.aliyuncs0 码力 | 6 页 | 1.33 MB | 1 年前3
 36-云原生监控体系建设-秦晓辉数据。node 上的 label 数据最核心的就是 标识了 node 的 IP • 我们可以通过环境变量为抓取器注入NODEIP,比如用 Categraf 的话,就会自动把本机 IP 作为标签带上去,设置 config.toml 中的 hostname=“$ip” 即可 完整配置可以参考: https://github.com/flashcatcloud/categraf/blo b/main/k8s/daemonset0 码力 | 32 页 | 3.27 MB | 6 月前3
共 7 条
- 1
 













