 consul 命令行advertise:广告地址用于将我们通告的地址更改为群集中的其他节点。默认情况下,-bind通告地 。但是,在某些情况下,可能存在无法绑定的可路由地址。此标志允许闲聊不同的地址以支持此功能 如果此地址不可路由,则该节点将处于恒定的振荡状态,因为其他节点将不可路由性视为故障。在Co sul 1.0及更高版本中,可以将其设置为 go-sockaddr 模板。 ● -advertise-wan:广告WA l使用来自主机的信息生成确定性节点ID,而 生成将保留在数据目录中的随机节点ID。在同一主机上运行多个Consul代理进行测试时,这非常有用 在版本0.8.5之前的Consul中默认为false,在0.8.5及更高版本中默认为true,因此您必须选择加入基 主机的ID。使用https://github.com/shirou/gopsutil/tree/master/host生成基于主机的ID ,这是 一标识符。这必须是十六进制字符串的形式,长度为36个字符,例如 adf4238a-882b-9ddc-4a9d-5 6758e4159e。如果未提供(这是最常见的情况),则代理将在启动时生成标识符并将其保留在数据 录中, 以便在代理重新启动时保持相同。如果可能,来自主机的信息将用于生成确定性节点ID,除非 disable-host-node-id设置为true。 ● -node-meta:在Consul 0.7.3及更高版本中可用0 码力 | 5 页 | 346.62 KB | 1 年前3 consul 命令行advertise:广告地址用于将我们通告的地址更改为群集中的其他节点。默认情况下,-bind通告地 。但是,在某些情况下,可能存在无法绑定的可路由地址。此标志允许闲聊不同的地址以支持此功能 如果此地址不可路由,则该节点将处于恒定的振荡状态,因为其他节点将不可路由性视为故障。在Co sul 1.0及更高版本中,可以将其设置为 go-sockaddr 模板。 ● -advertise-wan:广告WA l使用来自主机的信息生成确定性节点ID,而 生成将保留在数据目录中的随机节点ID。在同一主机上运行多个Consul代理进行测试时,这非常有用 在版本0.8.5之前的Consul中默认为false,在0.8.5及更高版本中默认为true,因此您必须选择加入基 主机的ID。使用https://github.com/shirou/gopsutil/tree/master/host生成基于主机的ID ,这是 一标识符。这必须是十六进制字符串的形式,长度为36个字符,例如 adf4238a-882b-9ddc-4a9d-5 6758e4159e。如果未提供(这是最常见的情况),则代理将在启动时生成标识符并将其保留在数据 录中, 以便在代理重新启动时保持相同。如果可能,来自主机的信息将用于生成确定性节点ID,除非 disable-host-node-id设置为true。 ● -node-meta:在Consul 0.7.3及更高版本中可用0 码力 | 5 页 | 346.62 KB | 1 年前3
 云原生安全威胁分析与能力建设白皮书(来源:中国联通研究院)后进行 操作时没有判断数据的所属对象,致使用户 A 可以访问到属于同一角色的用户 B 的数据。 垂直越权,由于服务端没有设置权限控制或权限控制存在缺陷,导致恶意用 户只要猜测到管理页面的 URL 地址或者某些用于标识用户角色的参数信息等, 就可以访问或控制其他角色拥有的数据,达到权限提升的目的。 数据权限,某些 API 在设计时为兼容多个功能会将过多的数据杂糅到一起 返回至前端,然后由前端去筛选相关的数据。这导致 常是由 于不安全的默认配置、不完整的临时配置、开源云存储等问题所造成的攻击。 2.5.2API 网关攻击 微服务网关作为微服务后端服务的统一入口,它可以统筹管理后端微服务, API 网关提供路由、负载均衡、流量控制、服务发布等核心功能,API 网关在微 服务架构中起到流量枢纽的作用。常用的 API 网关类型包括 Spring Cloud Gateway[16]、Kong[17]、Zuul[18]等。 jwt: issuer: "test@istio.io" #JWT 颁发者 jwksUri: "https://test.com/jwks.json" #用于验证 JWT 的 JWKS 所在 URL trigger_rules: #JWT 验证请求的触发规则列表 - included_paths: #代表只有访问包含以下路径规则才需要 JWT 认证 - exact: /productpage0 码力 | 72 页 | 2.44 MB | 1 年前3 云原生安全威胁分析与能力建设白皮书(来源:中国联通研究院)后进行 操作时没有判断数据的所属对象,致使用户 A 可以访问到属于同一角色的用户 B 的数据。 垂直越权,由于服务端没有设置权限控制或权限控制存在缺陷,导致恶意用 户只要猜测到管理页面的 URL 地址或者某些用于标识用户角色的参数信息等, 就可以访问或控制其他角色拥有的数据,达到权限提升的目的。 数据权限,某些 API 在设计时为兼容多个功能会将过多的数据杂糅到一起 返回至前端,然后由前端去筛选相关的数据。这导致 常是由 于不安全的默认配置、不完整的临时配置、开源云存储等问题所造成的攻击。 2.5.2API 网关攻击 微服务网关作为微服务后端服务的统一入口,它可以统筹管理后端微服务, API 网关提供路由、负载均衡、流量控制、服务发布等核心功能,API 网关在微 服务架构中起到流量枢纽的作用。常用的 API 网关类型包括 Spring Cloud Gateway[16]、Kong[17]、Zuul[18]等。 jwt: issuer: "test@istio.io" #JWT 颁发者 jwksUri: "https://test.com/jwks.json" #用于验证 JWT 的 JWKS 所在 URL trigger_rules: #JWT 验证请求的触发规则列表 - included_paths: #代表只有访问包含以下路径规则才需要 JWT 认证 - exact: /productpage0 码力 | 72 页 | 2.44 MB | 1 年前3
 23-云原生观察性、自动化交付和 IaC 等之道-高磊新PaaS组织方式。 • 逻辑API:已有API的组 合,形成一个新API • 声明API:需要生成代 码框架(任何语言), 契约驱动研发 • BaaS API:数据库接口、 中间件接口外化成API • API门户:消费者可以 根据领域-能力查询到 想要的API。 • 自动生成SDK方便集成。 • 发行计划:向下兼容, 对比发布 • API文档:每一个API有 一个活档,指导集成。 及在数分钟内实现特定场景下基础设施就绪是很难实现的。因此需要一种全新的 管理方法,而IaC借助了软件开发中的代码管理经验,通过代码描述基础设施的配 置及变更,再执行代码完成配置和变更。 K8S OS DB F5 路由器 防火墙 .... Ansible Salt Chef Pupet 实际上云原生平台自己也采用了IaC来管理应用, 比如K8S的Yaml,这种方式有利于隔离实现细节。 ITIL 需要具体学习不同软0 码力 | 24 页 | 5.96 MB | 6 月前3 23-云原生观察性、自动化交付和 IaC 等之道-高磊新PaaS组织方式。 • 逻辑API:已有API的组 合,形成一个新API • 声明API:需要生成代 码框架(任何语言), 契约驱动研发 • BaaS API:数据库接口、 中间件接口外化成API • API门户:消费者可以 根据领域-能力查询到 想要的API。 • 自动生成SDK方便集成。 • 发行计划:向下兼容, 对比发布 • API文档:每一个API有 一个活档,指导集成。 及在数分钟内实现特定场景下基础设施就绪是很难实现的。因此需要一种全新的 管理方法,而IaC借助了软件开发中的代码管理经验,通过代码描述基础设施的配 置及变更,再执行代码完成配置和变更。 K8S OS DB F5 路由器 防火墙 .... Ansible Salt Chef Pupet 实际上云原生平台自己也采用了IaC来管理应用, 比如K8S的Yaml,这种方式有利于隔离实现细节。 ITIL 需要具体学习不同软0 码力 | 24 页 | 5.96 MB | 6 月前3
 25-云原生应用可观测性实践-向阳reserved. 云原生时代的机遇和挑战 交换机 防火墙 负载均衡 服务器 单体应用 SLB / NAT SLB 云 原 生 传统网络 连接服务器 (#IP) 服务器上架 (数天) 交换-路由 (物理) 云原生网络 连接微服务 (#API/函数) 微服务CI/CD (数分钟) Mesh-NAT-SLB-... (Overlay) 传统应用 云原生应用 è规模100xè è速度1000xè 容器集群 容器节点 命名空间 容器服务 Ingress Deployment StatefulSet ReplicaSet POD 应用 业务 资源组 服务名 方法名 API EP 网络 VPC 子网 路由器 CIDR IP地址 安全组 NAT网关 SLB 资源、服务知识图谱 TKE ACK 如何标记对端? VPC IP重叠IP场景如何关联IP与资源?隧道封装流量中如何关联IP与资源?SLB/SVC前后如何关联流量路径? Networks Technology Co., Ltd. All rights reserved. 如果你的业务运行在公有云上 关联键值: TraceID、SpanID、 SegmentID、URL 关联键值: Pod、Node、 Service、VPC、 VM Metric WEBHOOK DataSource Plugin Tracing Logging 告警 面向各部门视图0 码力 | 39 页 | 8.44 MB | 6 月前3 25-云原生应用可观测性实践-向阳reserved. 云原生时代的机遇和挑战 交换机 防火墙 负载均衡 服务器 单体应用 SLB / NAT SLB 云 原 生 传统网络 连接服务器 (#IP) 服务器上架 (数天) 交换-路由 (物理) 云原生网络 连接微服务 (#API/函数) 微服务CI/CD (数分钟) Mesh-NAT-SLB-... (Overlay) 传统应用 云原生应用 è规模100xè è速度1000xè 容器集群 容器节点 命名空间 容器服务 Ingress Deployment StatefulSet ReplicaSet POD 应用 业务 资源组 服务名 方法名 API EP 网络 VPC 子网 路由器 CIDR IP地址 安全组 NAT网关 SLB 资源、服务知识图谱 TKE ACK 如何标记对端? VPC IP重叠IP场景如何关联IP与资源?隧道封装流量中如何关联IP与资源?SLB/SVC前后如何关联流量路径? Networks Technology Co., Ltd. All rights reserved. 如果你的业务运行在公有云上 关联键值: TraceID、SpanID、 SegmentID、URL 关联键值: Pod、Node、 Service、VPC、 VM Metric WEBHOOK DataSource Plugin Tracing Logging 告警 面向各部门视图0 码力 | 39 页 | 8.44 MB | 6 月前3
 云原生微服务最佳实践• 服务预热 • 金丝雀发布 • A/B Test • 全链路灰度 • 服务鉴权 • 漏洞防护 • 配置鉴权 • 离群实例摘除 • 限流降级 • 同AZ优先路由 • 就近容灾路由 • 服务巡检 • 标签路由 • 服务超时和重试 基础治理能力 高阶治理能力 日常环境隔离最佳实践 交易中心 购物车 mse-tag:base 交易中心 gray Agent Agent SLS Web应⽤防⽕墙 分布式任务LTS 服务注册发现 配置中心 RPC HTTP HTTP HTTP HTTP 调度分配 斯凯奇 云原生网关最佳实践 配置管理最佳实践 服务和路由规则 预案 限流 开关 动态UI 机房切流 文案、公告 前后端独立发布 布局、氛围调整 高可用平台配置 降级 开关 特性 开关 紧急预 案 提前预 案 白名单 日志级别0 码力 | 20 页 | 6.76 MB | 1 年前3 云原生微服务最佳实践• 服务预热 • 金丝雀发布 • A/B Test • 全链路灰度 • 服务鉴权 • 漏洞防护 • 配置鉴权 • 离群实例摘除 • 限流降级 • 同AZ优先路由 • 就近容灾路由 • 服务巡检 • 标签路由 • 服务超时和重试 基础治理能力 高阶治理能力 日常环境隔离最佳实践 交易中心 购物车 mse-tag:base 交易中心 gray Agent Agent SLS Web应⽤防⽕墙 分布式任务LTS 服务注册发现 配置中心 RPC HTTP HTTP HTTP HTTP 调度分配 斯凯奇 云原生网关最佳实践 配置管理最佳实践 服务和路由规则 预案 限流 开关 动态UI 机房切流 文案、公告 前后端独立发布 布局、氛围调整 高可用平台配置 降级 开关 特性 开关 紧急预 案 提前预 案 白名单 日志级别0 码力 | 20 页 | 6.76 MB | 1 年前3
 22-云原生的缘起、云原生底座、PaaS 以及 Service Mesh 等之道-高磊Mesh 技术和 Serverless 技术是工作在不同纬度的两个技术: • Service Mesh 技术的关注点在于服务间通讯,其目标是剥离客户端 SDK,为应 用减负,提供的能力主要包括安全性、路由、策略执行、流量管理等。 • Serverless 技术的关注点在于服务运维,目标是客户无需关注服务运维,提供 服务实例的自动伸缩,以及按照实际使用付费。 理论上 Service Mesh 技术和 Serverless0 码力 | 42 页 | 11.17 MB | 6 月前3 22-云原生的缘起、云原生底座、PaaS 以及 Service Mesh 等之道-高磊Mesh 技术和 Serverless 技术是工作在不同纬度的两个技术: • Service Mesh 技术的关注点在于服务间通讯,其目标是剥离客户端 SDK,为应 用减负,提供的能力主要包括安全性、路由、策略执行、流量管理等。 • Serverless 技术的关注点在于服务运维,目标是客户无需关注服务运维,提供 服务实例的自动伸缩,以及按照实际使用付费。 理论上 Service Mesh 技术和 Serverless0 码力 | 42 页 | 11.17 MB | 6 月前3
 24-云原生中间件之道-高磊稳定的基础架构,所以云原生数据库相对于传统数据库 最大的不同也在这个方面:弹性 • 对于数据存储的高性能、高稳定性、高拓展、资源成本 等等都需要同时满足(和传统CAP相悖) • 接入层需要能够根据规则的路由,以及兼容各类协议接 口以及数据模型,并能根据应用的规模来自动拓展。 • 实现HTAP(OLTP+OLAP),将在线事务|分析混合计算模型 基础上,实现多模数据模型,使得集成成本经一步降低。 • 计0 码力 | 22 页 | 4.39 MB | 6 月前3 24-云原生中间件之道-高磊稳定的基础架构,所以云原生数据库相对于传统数据库 最大的不同也在这个方面:弹性 • 对于数据存储的高性能、高稳定性、高拓展、资源成本 等等都需要同时满足(和传统CAP相悖) • 接入层需要能够根据规则的路由,以及兼容各类协议接 口以及数据模型,并能根据应用的规模来自动拓展。 • 实现HTAP(OLTP+OLAP),将在线事务|分析混合计算模型 基础上,实现多模数据模型,使得集成成本经一步降低。 • 计0 码力 | 22 页 | 4.39 MB | 6 月前3
 SBOM 为基础的云原生应用安全治理情况。RASP配合开源漏洞情报,第一 时间发现并处理开源漏洞风险。 持续 运营 SCA——获取SBOM 软件成分分析 SCA 技术是通过对二进制软件的组成部分进行识别、分析和追踪的技术。 SCA 可以生成完整的 SBOM,SBOM 作为制品成分清单,同时建立软件构成图谱,为后续分析提供基础,即分析开 发人员所使用的各种源码、模块、框架和库,以识别和清点开源软件(OSS)的组件及其构成和依赖关系,并精准识 API链路调用威胁阻断 • OWASP API安全 TOP 10(权限控制、注入等) RASP——应用出厂免疫 轻量级探针端 + 统一管控中心 + 积极防御插件 运营时威胁与攻击 注入攻击 URL黑名单 跨站脚本攻击 …… 恶意文件访问 反序列化攻击 扫描器攻击 OWASP Top 10 文件读写 数据库访问 表达式执行 本地命令执行 … 检测/响应 虚拟补丁 攻击分析 扫描拦截 威胁出厂免疫0 码力 | 30 页 | 2.39 MB | 1 年前3 SBOM 为基础的云原生应用安全治理情况。RASP配合开源漏洞情报,第一 时间发现并处理开源漏洞风险。 持续 运营 SCA——获取SBOM 软件成分分析 SCA 技术是通过对二进制软件的组成部分进行识别、分析和追踪的技术。 SCA 可以生成完整的 SBOM,SBOM 作为制品成分清单,同时建立软件构成图谱,为后续分析提供基础,即分析开 发人员所使用的各种源码、模块、框架和库,以识别和清点开源软件(OSS)的组件及其构成和依赖关系,并精准识 API链路调用威胁阻断 • OWASP API安全 TOP 10(权限控制、注入等) RASP——应用出厂免疫 轻量级探针端 + 统一管控中心 + 积极防御插件 运营时威胁与攻击 注入攻击 URL黑名单 跨站脚本攻击 …… 恶意文件访问 反序列化攻击 扫描器攻击 OWASP Top 10 文件读写 数据库访问 表达式执行 本地命令执行 … 检测/响应 虚拟补丁 攻击分析 扫描拦截 威胁出厂免疫0 码力 | 30 页 | 2.39 MB | 1 年前3
 02. Kubevela 以应用为中心的渐进式发布 - 孙健波无需学习 K8s 细节( 完整的 用户侧抽象 ) • 可自动适配任意 k8s 集群与部 署环境(环境无关) 查看“能力模板”的用法 1. 能力模板注册时,KubeVela 控制器会 自动生成 OpenAPI v3 的 json schema 文件和文档。 2. 通过 vela 的命令行工具可以查看。 3. 用户也可以自己基于 json schema 去 渲染集成进自己的前端。 KubeVela AppRevision v2 AppRevision v3 ① 创建 ② 第一次更新 ③ 第二次更新 发布状 态机 发布单模式下 Application 的更新不 再实际操作资源,只生成版本快照 AppRollout-1 开始 暂停 继续 成功 AppRollout-2 新的发布使用新的发布单对象 K8s Resource v1 -> v2 cluster2 cluster1 AppRevision v1 AppRevision v2 AppRevision v3 ① 创建 ② 第一次更新 ③ 第二次更新 多版本模式下 Application 的更新不 再实际操作资源,只生成版本快照 控制器 循环 Application Deployment K8s Resource v1 K8s Resource v2 K8s Resource v3 指定不同版本的流量配比0 码力 | 26 页 | 9.20 MB | 1 年前3 02. Kubevela 以应用为中心的渐进式发布 - 孙健波无需学习 K8s 细节( 完整的 用户侧抽象 ) • 可自动适配任意 k8s 集群与部 署环境(环境无关) 查看“能力模板”的用法 1. 能力模板注册时,KubeVela 控制器会 自动生成 OpenAPI v3 的 json schema 文件和文档。 2. 通过 vela 的命令行工具可以查看。 3. 用户也可以自己基于 json schema 去 渲染集成进自己的前端。 KubeVela AppRevision v2 AppRevision v3 ① 创建 ② 第一次更新 ③ 第二次更新 发布状 态机 发布单模式下 Application 的更新不 再实际操作资源,只生成版本快照 AppRollout-1 开始 暂停 继续 成功 AppRollout-2 新的发布使用新的发布单对象 K8s Resource v1 -> v2 cluster2 cluster1 AppRevision v1 AppRevision v2 AppRevision v3 ① 创建 ② 第一次更新 ③ 第二次更新 多版本模式下 Application 的更新不 再实际操作资源,只生成版本快照 控制器 循环 Application Deployment K8s Resource v1 K8s Resource v2 K8s Resource v3 指定不同版本的流量配比0 码力 | 26 页 | 9.20 MB | 1 年前3
 09-harbor助你玩转云原生-邹佳Service 构建高可用(HA)仓库服务 [4] 多数据中心HA部署 与Harbor集成 Restful API • 完善的API • 遵循OpenAPI规范 • 通过Swagger生成调用代码 AUTH集成 • AD/LDAP • OIDC 漏洞扫描器 • 扫描器适配API规范 • 插件式扫描器框架 DoSec P2P引擎 • 标准化Adapter接口定义0 码力 | 32 页 | 17.15 MB | 6 月前3 09-harbor助你玩转云原生-邹佳Service 构建高可用(HA)仓库服务 [4] 多数据中心HA部署 与Harbor集成 Restful API • 完善的API • 遵循OpenAPI规范 • 通过Swagger生成调用代码 AUTH集成 • AD/LDAP • OIDC 漏洞扫描器 • 扫描器适配API规范 • 插件式扫描器框架 DoSec P2P引擎 • 标准化Adapter接口定义0 码力 | 32 页 | 17.15 MB | 6 月前3
共 13 条
- 1
- 2













