36-云原生监控体系建设-秦晓辉• kubelet_running_pods:运行的Pod的数量,gauge类型 • kubelet_running_containers:运行的容器的数量,gauge类型, container_state标签来区分容器状态 • volume_manager_total_volumes:volume的数量,gauge类型,state标签用 于区分是actual还是desired • kubelet otal:通过kubelet执行的各类操作的数量, counter类型 • kubelet_runtime_operations_errors_total:这个指标很关键,通过kubelet执 行的操作失败的次数,counter类型 • kubelet_pod_start_duration_seconds*:histogram类型,描述pod从pending 状态进入running状态花费的时间 • kubelet_pleg_relist_duration_seconds*:histogram类型,pleg是Pod Lifecycle Event Generator, • 如果这个时间花费太大,会对 Kubernetes中的pod状态造成影响 • kubelet_pleg_relist_interval_seconds*:histogram类型,relist的频率间隔 Kubernetes Node – kube-proxy0 码力 | 32 页 | 3.27 MB | 6 月前3
云原生安全威胁分析与能力建设白皮书(来源:中国联通研究院)身对容器使用的资源并没有默认限制,如果单个容器耗尽宿主机的计算资源或存 储资源(例如进程数量、存储空间等),就可能导致宿主机或其他容器的拒绝服 务。 计算型 DoS 攻击:Fork Bomb 是一类典型的针对计算资源的拒绝服务攻击 手段,其可通过递归方式无限循环调用 fork()系统函数,从而快速创建大量进程。 由于宿主机操作系统内核支持的进程总数有限,如果某个容器遭到了 Fork Bomb 拆分的服务就是微服务,彼此之间都是松耦合的,甚至可以使用各研发人员擅长 的不同开发语言进行编写。图 9 展示了微服务场景下可能存在的攻击类型。 图 9 针对微服务进行攻击的路径分析 2.5.1API 攻击 API 是一种计算接口,定义了软件之间的数据交互方式、功能类型。随着互 联网的普及和发展,API 从早期的软件内部调用的接口,扩展到互联网上对外提 供服务的接口。调用者通过调用 API,可以获取接口提供的各项服务,而无须访 API 涉及敏感数据则会埋下严重的数据泄漏的隐患。 输入参数未校验导致的攻击:API 的参数组合及各参数值类型相对固定,这 些参数也决定着 API 返回的数据。若 API 未对参数值的类型进行校验则可能会 被攻击者利用来进行注入类攻击;若攻击者未将参数与用户身份进行关联则可能 会导致越权类攻击。 明文传输导致的攻击:API 未对传输数据进行加密设计而直接进行明文传输, 攻击者可通过网络嗅探等手段直接获取0 码力 | 72 页 | 2.44 MB | 1 年前3
24-云原生中间件之道-高磊Load 间授权等)、DevSecOps(安全左右移等等,比如代码或者镜像扫描)、 RASP应用安全、数据安全、态势感知与风险隔离 由于云原生托管的应用是碎片化的,环境变化也是碎片化的,而且其业务类型越来越多,比如已经延展到边 缘计算盒子,此时攻击面被放大,在云原生环境下安全是一个核心价值,需要立体纵深式的安全保障。 由于云原生DevOps环境追求效率以及运行态的动态治理能力,导致传统安全实施方法、角色、流程、技术 白盒测试,通过污点跟踪对源代码或者二进制程序(也包括Docker镜像等) 进行静态扫描,尽可能前置,在IDE编写代码或者提交代码时进行,将极 大优化整体效率和成本 可以无视环境随时可以进行,覆盖漏洞类型全面, 可以精确定位到代码段 路径爆炸问题,并一定与实际相符合,误报率较 高。 DAST(动态安全应用 程序安全测试) 黑盒测试,通过模拟业务流量发起请求,进行模糊测试,比如故障注入 或者混沌测试 语言无关性,很高的精确度。 足一定的吞吐量要 求 存算分离: 自动调整、拓展能 力强,满足更大吞 吐量 存储自动扩缩容 手工填加机器, 手工同步 完全自动化 高性能 存在性能瓶颈 类似日志方式的顺 序写,性能高 易用程度 封闭体系,集成各 类优秀能力较差 集成能力强,多模 态接口,兼容各类 协议 可用性、稳定性 需要强大的旁路运 维能力 简化运维、自动化 容量和故障转移 云原生数据库其特点,使得应用场 景会更加广泛 高级能力-云原生数据库-应用的基石-2-技术架构0 码力 | 22 页 | 4.39 MB | 6 月前3
22-云原生的缘起、云原生底座、PaaS 以及 Service Mesh 等之道-高磊互联网 平台 数字 营销 敏态IT 互联网/物联网应用 创新应用 PC用户 物联网 物联终端 互联网、 大数据 AI、 IoT 数字化转型 应用价值提升 应用数量增长 应用类型丰富 应用需求多变 企业从信息化到数字化的转型带来大量的应用需求 软件组件 运行环境 部署平台 …… …… 应用丰富及架构演进带来的开发和运维复杂性 本地IDC 2006年亚马逊率先推出 了弹性计算云(EC2) 分水岭 云原生 Docker: 抽象云资源,使 得更容易使用 微服务: 加快业务迭代更新 从支持应用不同维度发展,最终走在了一起 2010年WSO2提出 类云原生的概念 云原生应用相比传统应用的优势 低成本 高敏捷 高弹性 云原生应用 传统应用 部署可预测性 可预测性 不可预测 抽象性 操作系统抽象 依赖操作系统 弹性能力 弹性调度 资源冗余多 缺乏扩展能力 向进行到底 容器云目前也力图兼容老的生态,比如虚拟化场景,也同时在想纳管Serverless类型的容器,RT层面的碎片化,导 致Mesh想做为统一的服务治理界面变得非常困难,UDPA为我们开了一个口子,阿里ASM做出领先业界的尝试 ASM在统一控制面 的基础上,基于 UDPA的原理,为不 同环境(不同类型容 器或者虚拟机)打通 了网络基础设施, 在此基础上定制化 了不同的数据面代 理,并进一步通过0 码力 | 42 页 | 11.17 MB | 6 月前3
SBOM 为基础的云原生应用安全治理软件采购商使用SBOM来进行采购前参考、协商折扣和制定采购策略; 〇 软件运营商使用SBOM为漏洞管理和资产管理提供信息,管理许可和 合规性,并快速识别软件和组件依赖关系以及供应链风险。 2)从企业角色类型来看,对SBOM有不同的使用需求: 〇 开发团队:用于管理软件资产,在开发早期即可评估安全风险,筛选 适合的组件/软件,并持续更新SBOM; 〇 安全团队:通过提交的SBOM分析软件风险,并通过统一管理进行持 积极防御:针对今后随时可能爆发的 未知0DAY漏洞,推荐使用RASP应用 自防御能力,针对该类漏洞的攻击利 用方式精准有效的防护。它可以通过 应用的函数行为分析、上下文情境感 知及热补丁技术有效阻断绝大部分 RCE类未知漏洞攻击。 出厂 免疫 安全运营:常态化使用和运营安全可 信的制品库,通过SCA和SBOM持续 为每个应用程序构建详细的软件物料 清单,全面洞察每个应用软件的组件 情况。RASP配合开源漏洞情报,第一0 码力 | 30 页 | 2.39 MB | 1 年前3
02. Kubevela 以应用为中心的渐进式发布 - 孙健波测试集群 生产集群 https://myapp.io Running Instances 注册 工作负载类型 运维特征 发布/部署 CRD 注册中心 KubeVela 的 Application 对象 镜像与启动参数 多组件 如何扩容 扩容指标,实例数范围 组件类型 可灵活扩展的其 他能力 • 一个完整的应用描述文件(以 应用为中心) • 灵活的“schema”(参数由 通过 vela 的命令行工具可以查看。 3. 用户也可以自己基于 json schema 去 渲染集成进自己的前端。 KubeVela 的能力模板 – 组件类型 抽象封装方式 K8s 对象模板 CUE 模板 工作负载类型 Helm chart 封装 其他封装 使用方式(json schema) KubeVela 的能力模板 – 运维能力 抽象封装方式 可作用的工作负载 中定义一个新的字段 metrics ● 无需系统更新或重启 Platform Builder 模型层能力注册 KubeVela 为什么能对不同 Workload 做统一发布? 工作负载类型 ① 统一 类型注册和识别 健康检查 ② 统一 状态检查和回流 发布模式 ③ 统一 发布方式 资源模板 ④ 统一 抽象方式 KubeVela 中的渐进式发布实践 第三部分 面向终态模式--渐进式发布0 码力 | 26 页 | 9.20 MB | 1 年前3
12-从数据库中间件到云原生——Apache ShardingSphere 架构演进-秦金卫数据库框架 摩尔定律失效 分布式崛起 1.数据库框架 随着数据量的增大,读写并发的增加,系统可用性要求的提升,单机 MySQL面临: 1、容量有限,难以扩容 2、读写压力,QPS过大,特别是分析类需求会影响到业务事务 3、可用性不足,宕机问题 1.数据库框架 1.数据库框架 计算机领域的任何问题都可以通过增加一个中间层来解决。 数据库框架技术:在业务侧增强数据 库的能力。 直接在业务代码使用。 数据库中间件 1、框架本身的一些问题; 2、需要单独的资源部署,以及维护; 3、接入端需要实现数据库协议,对非开源数据库无法支持。 数据库中间件使用的约束: 3.分布式数据库 3.分布式数据库 类库/框架 数据库中间件 分布式数据库 数据网格 TDDL Sharding-JDBC DRDS Sharding-Proxy MyCAT DBLE KingShard Vitess ? Spanner0 码力 | 23 页 | 1.91 MB | 6 月前3
中国移动磐舟DevSecOps平台云原生安全实践建议。支持开源风险持续治理。 108 48 78 6 84 1 1 16 14 0 50 100 150 200 250 本单位 省公司 省公司(直投) 专业公司 入驻项目数 工程类 研发类 新业务开发 87055条/个 平台管理的需求、任务、缺陷、文档、镜像等数字资产 10.43亿 平台管理的业务或应用代码行数 215.87万 平台进行代码质量扫描、代码安全扫描、镜像安全扫描、整体安全扫描量0 码力 | 22 页 | 5.47 MB | 1 年前3
开源多集群应用治理项目Clusternet 在多点生活的云原生实践https://github.com/symcn/sym-ops/blob/main/api/v1beta1/advdeployment_types.go 流程 迭代1-Service 需求: • Service 类型是 LB 的时候,需要申请的是内网 IP,而不是公网 IP 迭代2-ServiceMesh 需求: • 使用 OpenKruise 的 SidecarSet 注入/更新 Sidecar(MOSN) 使用情况来自动扩缩容量 • 兼容 HPA 自动修改 replica 数量的逻辑 反思 • 新增一个无关的(HPA,Sidecar)功能都需要 Controller 适配是否合理? • 新增一个公有云类型都需要修改 Controller 是否合理? • 当新的需求来临应该怎么扩展? …… 需求 需求: • 最好能兼容现在的逻辑(Helm 发布) • 方便扩展 • 高级特性 …… 社区的力量0 码力 | 22 页 | 17.18 MB | 1 年前3
consul 命令行配置文件”部分。可以 次指定此选项以加载多个配置文件。如果多次指定,则稍后加载的配置文件将与先前加载的配置文件 并。在配置合并期间,单值键(string,int,bool)将简单地替换它们的值,而列表类型将被附加在 起。 ● -config-dir:要加载的配置文件的目录。Consul将使用后缀“.json”或“.hcl”加载此目录中的所 文件。加载顺序是按字母顺序排列的,并且使用与上述config-file选项相同的合并例程 data-dir:此标志为代理程序存储状态提供数据目录。这是所有代理商都需要的。该目录在重新启 后应该是持久的。这对于在服务器模式下运行的代理尤其重要,因为它们必须能够持久化群集状态。 外,该目录必须支持使用文件系统锁定,这意味着某些类型的已安装文件夹(例如VirtualBox共享文 夹)可能不适合。注意:服务器代理和非服务器代理都可以在此目录中的状态中存储ACL令牌,因此 访问可以授予对服务器上的任何令牌以及非服务器上的服务注册期间使用的任何令牌的访问权限。在0 码力 | 5 页 | 346.62 KB | 1 年前3
共 17 条
- 1
- 2













