Kubernetes 入門第1 章 Kubernetes 入門 1.1 Kubernetes 是什麼? Kubernetes 是什麼? 首先,它是一個全新的基於容器技術的分散式架構解決方案。這個方案雖然還很 新,但它是 Google 十幾年來大規模應用容器技術的經驗累積和演進的一個重要成 果。確切地說,Kubernetes 是 Google 嚴格保密十幾年的秘密武器——Borg 的開源 專案版本。Borg 是 name: redis-master template: metadata: labels: name: redis-master 1-42 Kubernetes 入門 1 1.4.9 小結 上述這些元件是 Kubernetes 系統的核心元件,它們共同構成 Kubernetes 系統的框 架和運算模型。透過對它們進行靈活組合,使用者就可快速、方便地對容器叢集進 Service。 (4) 這類情況包含: y 叢集內的容器存取 Pod; y 叢集內的容器存取其他叢集內的容器; y 叢集內的容器存取 Service。 2-39 2.4 安全機制的原理 (1) HTTPS 通訊雙方的伺服器端向 CA 機構申請憑證,CA 機構是可信任的協力廠 商機構,它可以是一個公認的權威企業,也可以是企業本身。企業內部系統一 般都用企業本身的認證系統。CA0 码力 | 12 页 | 2.00 MB | 1 年前3
安全简介0 码力 | 2 页 | 304.16 KB | 5 月前3
Service Mesh Meetup #3 深圳站Kubernetes、ServiceMesh、CI/CD 实践 杨文@JEX 2018.08.25 Service Mesh Meetup #3 深圳站关于我 • JEX 技术VP • 前小恩爱技术总监 • Gopher,开源爱好者 • Go 夜读发起人 • https://github.com/developer-learning/night-reading-go • https://github HTTP、gRPC、WebSocket 和 TCP 流量的自动负载均衡。 • 通过丰富的路由规则、重试、故障转移和故障注入,可以对流量行 为进行细粒度控制。 • 可插入的策略层和配置 API,支持访问控制、速率限制和配额。 • 对出入集群入口和出口中所有流量的自动度量指标、日志记录和跟 踪。 • 通过强大的基于身份的验证和授权,在集群中实现安全的服务间通 信。坑 • Gitlab • external_url plugins: • drone-kubernetes, 需要将 kubernetes token base64 解码(否则报错:Unauthorized) • Jenkins • 默认是开启全局安全和防止跨站点请求伪造(这个在测试时你可能需要关闭) • Kubernetes(Minikube) • —bootstrapper=localkube • Istio • GreatWall(http://blog0 码力 | 45 页 | 18.62 MB | 6 月前3
Kubernetes安全求生指南Kubernetes安全求生指南 ©2019 VMware, Inc. 2 您的Kubernetes環境夠安全嗎? Kubernetes安全最佳實務 VMware Enterprise PKS平台如何實踐K8s與容器的安全強化 最困難的部分其實是.... 總結 本日議程 3 ©2019 VMware, Inc. 您的Kubernetes環境夠安全嗎? ©2019 VMware, Inc. 4 整個Kubernetes運作環境是相當不安全的.... 原生Kubernetes在安全設計上就有許多改善空間 公版Kubernetes許多預設值是不適當的 關於網路層級的安全實際上還有許多地方並未涵蓋 設計上並不特別考慮企業多團隊/多應用的分工與隔離 有非常多層次例如: 容器/映像/作業系統/基礎架構也須涵蓋 您知道所謂 “安全”的“標準”是什麼? 這些“標準”涵蓋範圍夠嗎? 足夠讓我們安心推上生產嗎? 我們具體該怎麼做來強化安全? 我們怎麼知道我們做強化安全以後有滿足這個標準...還是這些標準? 我們該如何確保安全性在未來開發/維運一直維持達標? 我們如何用最低的負荷與最快的速度完成上述任務? 隨便Google就可找到好幾卡車的Kubernetes安全最佳實務/指南0 码力 | 23 页 | 2.14 MB | 1 年前3
SolarMesh 基于Istio构建的流量监管平台Copyright © 2021 Cloud To Go. 让企业都能高效创新 SolarMesh 基于Istio构建的流量监管平台 Copyright © 2021 Cloud To Go Copyright © 2021 Cloud To Go 目录 1. 为什么我们需要服务网格 2. SolarMesh的定位 3. SolarMesh的特点 4. SolarMesh 对Istio社区的产品化改进 侵入的 情况下提供可观察性、流量管理和安全性等能力。 Copyright © 2021 Cloud To Go SolarMesh的定位 - 基于Istio构建的流量监管平台 Istio是目前服务网格领域最流行的开源项目,38% 的企业在生产中使用服务网格,其中有接近一半的 选择是Istio SolarMesh 基于 Istio 及容器技术,提供流量监控 和管理,提供完善的非侵入式服务治理解决方案。 让服务网格不再难学难用,让服务网格在企业落地 更加平滑、安全、稳定。 Copyright © 2021 Cloud To Go 应用场景 - 云上应用故障的可视化排查 传统的故障定位方式 使用solarmesh的故障定位方式 1. 发现页面报错 2. F12看接口 3. 从网关开始,顺着调用链看日志 4. 日志没报错,下一个 5. 循环 4 6. 直到找到故障位置 1. 流量告警 / 发现页面报错 2. 看图0 码力 | 20 页 | 1.29 MB | 1 年前3
[试读]Angular 应用安全编程中文书名:Angular 应用安全编程 Book Title: Securing Angular Applications Google Angular Team 编著 北京 • BEIJING 序 Angular 是一个开发平台。它能帮你更轻松的构建 Web 应用。Angular 集声明式模板、依赖注入、端到 端工具和一些最佳实践于一身,为你解决开发方面的各种挑战。Angular 为开发者提升构建 为开发者提升构建 Web、手机或桌 面应用的能力。 i 前言 Web 应用程序的安全涉及到很多方面。针对常见的漏洞和攻击,比如跨站脚本攻击,Angular 提供了一 些内置的保护措施。 iii 目 录 序 i 前言 iii 第一部分 Angular 应用基础 1 第一章 核心知识 3 1.1 架构概览 . . . . . . . . . . . . . . . . . . . . . . . . . 7 第二部分 Angular 应用安全防范 9 第三章 最佳实践 11 3.1 最佳实践 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11 3.2 防范跨站脚本(XSS)攻击 . . . . . . . . . .0 码力 | 27 页 | 177.00 KB | 1 年前3
202309 MeterSphere ⼀站式开源持续测试平台⼀站式开源持续测试平台 2023 年 9 ⽉ 1 2 持续测试的兴起与现状 3 MeterSphere 加速企业持续测试落地 MeterSphere 企业版及专业服务 持续测试是持续交付发展的必然需求 持续交付可以降低发布⻛险,提⾼可靠性,使 软件能够根据⽤户反馈、市场变化和企业战略 变更不断进⾏调整。 持续交付能⼒是企业核⼼竞争⼒ 持续测试能⼒保障业务⾜够可靠 持续测试是执⾏⾃动化测试的过程,作为软件 1 2 持续测试的兴起与现状 3 MeterSphere 加速企业持续测试落地 MeterSphere 企业版及专业服务 MeterSphere 的使命 MeterSphere 是⼀站式的开源持续测试平台,遵循 GPL v3 开源许可协议,涵盖测试 管理、接⼝测试、UI 测试和性能测试等功能,全⾯兼容 JMeter、Selenium 等主流开 源标准,有效助⼒开发和测试团队充分利⽤云弹性进⾏⾼度可扩展的⾃动化测试,加 本正式发布。此版本在 测试能⼒、⽤户体验、系 统架构、系统安全 四⼤⽅⾯进⾏了升级和优化, 为⽤户和企业带来全⾯升级的使⽤体验。 累计下载超过 180,000 次,使⽤群体持续扩⼤ - ⽤户群体分布⼴泛,参与社区讨论的⽤户超过 10,000 ⼈ - MeterSphere 关键能⼒设计:平台⼀站式 - ⼀个平台解决测试⼈员协作、测试能⼒、测试数据⼀站式问题 - 系统管理员⻔户 团队管理员⻔户 项⽬管理员⻔户0 码力 | 45 页 | 4.65 MB | 1 年前3
大学霸 Kali Linux 安全渗透教程6.4 目錄 介紹 第1章 Linux安全渗透简介 1.1 什么是安全渗透 1.2 安全渗透所需的工具 1.3 Kali Linux简介 1.4 安装Kali Linux 1.5 Kali更新与升级 1.6 基本设置 第2章 配置Kali Linux 2.1 准备内核头文件 2.2 安装并配置NVIDIA显卡驱动 2.3 应用更新和配置额外安全工具 2.4 设置ProxyChains 2 使用OpenVAS 第6章 漏洞利用 6.1 Metasploitable操作系统 6.2 Metasploit基础 6.3 控制Meterpreter 6.4 渗透攻击应用 大学霸 Kali Linux 安全渗透教程 2 6.5 7 7.1 7.2 7.3 7.4 8 8.1 8.2 8.3 8.4 8.5 8.6 8.7 8.8 8.9 9 9.1 9.2 9.3 9.4 9.5 9.6 大学霸 Kali Linux 安全渗透教程 3 大学霸 Kali Linux 安全渗透教程 作者:大学霸 大学霸 Kali Linux 安全渗透教程 4 介紹 第1章 Linux安全渗透简介 渗透测试是对用户信息安全措施积极评估的过程。通过系统化的操作和分析,积极 发现系统和网络中存在的各种缺陷和弱点,如设计缺陷和技术缺陷。本章将简要介 绍Linux安全渗透及安全渗透工具的相关内容。其主要知识点如下:0 码力 | 444 页 | 25.79 MB | 1 年前3
人工智能安全治理框架 1.0全国网络安全标准化技术委员会 2024年9月 人工智能 安全治理框架1. 人工智能安全治理原则 …………………………………… 1 2. 人工智能安全治理框架构成 ……………………………… 2 3. 人工智能安全风险分类 …………………………………… 3 3.1 人工智能内生安全风险 ……………………………… 3 3.2 人工智能应用安全风险 ……………………………… 5 4. 技术应对措施 针对人工智能内生安全风险 ………………………… 7 4.2 针对人工智能应用安全风险 ………………………… 9 5. 综合治理措施 ……………………………………………… 10 6. 人工智能安全开发应用指引 ……………………………… 12 6.1 模型算法研发者安全开发指引 ……………………… 12 6.2 人工智能服务提供者安全指引 ……………………… 13 6.3 重点领域使用者安全应用指引 6.4 社会公众安全应用指引 ……………………………… 15 目 录- 1 - 人工智能安全治理框架 人工智能是人类发展新领域,给世界带来巨大机遇,也带来各类风险挑战。 落实《全球人工智能治理倡议》,遵循“以人为本、智能向善”的发展方向,为 推动政府、国际组织、企业、科研院所、民间机构和社会公众等各方,就人工 智能安全治理达成共识、协调一致,有效防范化解人工智能安全风险,制定本 框架。0 码力 | 20 页 | 3.79 MB | 1 月前3
ClickHouse在B站海量数据场景的落地实践ClickHouse在B站海量数据场景的落地实践 胡甫旺 哔哩哔哩OLAP平台 目录 vClickHouse在B站 v内核 v日志 v用户行为数据分析 vFuture Work vQ&A ClickHouse在B站 B站ClickHouse应用概况 v 近400个节点,30个集群 v ⽇均1.5+万亿条数据摄⼊ v ⽇均800+万次Select请求 v 应⽤场景包括(不限于): Cluster-01 Cluster-02 Cluster-n 。。。 ClickHouse Yuuni 定制开发的 ClickHouse-JDBC 与ClickHouse兼容的 HTTP 接口 请求管理/流量控制 查询缓存 查询分发器 查询处理器 ClickHouse 监控管理平台 元数据管理 库表管理 权限管理 埋点分析 报表平台 HDFS/Hive Kafka/Databus Berserker数据源管理: Ø 建表 Ø 修改表元数据 Ø 表元数据管理 v Yuuni: Ø 屏蔽集群信息 Ø 原⽣JDBC,HTTP接⼜ Ø 读写分离 Ø 动态查询缓存 Ø 流量控制 v 监控管理平台: Ø 统计⼤盘 Ø 回归测试 Ø 接⼊评估 Ø 数据迁移 Ø 数据重平衡 v 交互式分析查询:Superset提供即时查询能⼒ v 离线写⼊服务 (Rider)0 码力 | 26 页 | 2.15 MB | 1 年前3
共 1000 条
- 1
- 2
- 3
- 4
- 5
- 6
- 100













