Rainbond安装与运维原理解读
RAINBOND安装与运维 ——原理理经验分享 好⾬雨交付⼯工程师-郭逊 RAINBOND 线上培训(第九期) 2019/8/8 1. Rainbond安装与运维原理理解读 1.1 安装原理理 1.2 集群运维原理理 2. Rainbond安装与运维经验分享 2.1 常⻅见安装问题的排查 2.2 集群运维问题的排查 BULL SHIT! 最重要的是: 我们认为,我们应该把我们产品的原理、使⽤经验技巧、遇到问题排查思路全部 沉淀在⽂档中。通过引导⽤户阅读⽂档,传输我们的产品理念、复制我们的运维能⼒、让⽤户 真正掌控RAINBOND这款产品。 1. RAINBOND安装与运维原理理解读 1.1 安装原理理 Rainbond安装与运维原理理解读⽂文档 https://www.rainbond.co 行的,都做 了了什什么,安装流程是什什么样的等等安装原理理 以及 安装完成后,服务是怎么运⾏行行起来的,以什什么样的⽅方式,配置怎么修改能⽣生效 健康检测的机制是什什么样的,失败了了会怎么样等等运维问题 RAINBOND 线上培训(第九期) 2019/8/8 1. RAINBOND安装与运维原理理解读 1.1 安装原理理 我除了会详细的讲解这篇⽂档,⽽且会以⼀个资深RAINBOND运维⼯程师的⾓度,0 码力 | 12 页 | 311.60 KB | 1 年前3SBOM 为基础的云原生应用安全治理
数据库访问 表达式执行 本地命令执行 … 检测/响应 虚拟补丁 攻击分析 扫描拦截 威胁出厂免疫 攻击态势分析 安全事件监测 攻击来源回溯 Java Web 积极防御引擎 Tomcat SpringBoot XX Java AS 字 节 码 注 入 + 检 测 算 法 语言覆盖Java、PHP、Python、NodeJS、GO、.Net等 安全防御设备联动 分布式高可用架构 基于SBOM构建云原生应用风险治理流程0 码力 | 30 页 | 2.39 MB | 1 年前322-云原生的缘起、云原生底座、PaaS 以及 Service Mesh 等之道-高磊
云原生底座=控制器+调度器的组合+Docker=根据环境的变化而动+基于封装 一致性的大规模分发 服务编排基本原理: • 以度量为基础,以NodeSelector算法来 决定在哪儿部署容器服务 • 运行时以期望与实际的差别进行动态调 整到期望的状态 标准化能力-分布式操作系统核心-容器服务-基本技术原理 事实标准的K8S容器服务设计 成应用与物理资源(IaaS,虚 拟机、物理,多云)的中间抽 象层,因为应用很复杂,很容 发管 理)来实现统一管理和统一服务化抽象,并向应用角度抽象,降低用户使用成本。 iptable iptable eBPF eBPF ServiceMesh-2 上文提到了ServiceMesh的原理,并说它向应用方向抽象为研发简化使用网格的方式,思路就在基础设施即代码上 Spring Cloud • Spring-Cloud-Netfix • Spring-Cloud-Sleuth • rless类型的容器,RT层面的碎片化,导 致Mesh想做为统一的服务治理界面变得非常困难,UDPA为我们开了一个口子,阿里ASM做出领先业界的尝试 ASM在统一控制面 的基础上,基于 UDPA的原理,为不 同环境(不同类型容 器或者虚拟机)打通 了网络基础设施, 在此基础上定制化 了不同的数据面代 理,并进一步通过 K8S的资源抽象能力 可以纳管多云形态 的资源层,形成了 一个基于云原生理 念的大一统服务网0 码力 | 42 页 | 11.17 MB | 5 月前3Rainbond服务日志管理
线上培训(第⼋八期) 2019/7/31 1.RAINBOND⾃自身⽇日志管理理机制 1.2 Rainbond⽇日志收集原理理 RAINBOND 线上培训(第⼋八期) 2019/7/31 1.RAINBOND⾃自身⽇日志管理理机制 1.3 ⽇日志来源,以及相关原理理 node服务功能与⻆角⾊色 rbd-eventlog组件功能与⻆角⾊色 NODE服务会监视DOCKERD进程,观0 码力 | 11 页 | 1.62 MB | 1 年前3数字签名在云原生应用安全中的实践
小美, 不要等我 一段唯美爱情的悲伤结局! 截获 篡改 防止数据被篡改,保证数据的 完整性、机密性,从而提高安 全性! app app app 云原生时代:容器是核心,镜像是灵魂 数字签名原理 https://www.sigstore.dev/ https://github.com/sigstore https://github.com/sigstore/cosign Signing0 码力 | 15 页 | 9.83 MB | 1 年前336-云原生监控体系建设-秦晓辉
Kubernetes所在宿主的监控 宿主的监控,比较常规和简单,无非就是 CPU、Mem、Disk、DiskIO、Net、Netstat、Processes、 System、Conntrack、Vmstat 等等。原理就是读取 OS 的数据(通过 /proc 和 syscall 等)做一些简 单计算。有很多采集器可以选择: Telegraf Grafana-agent Datadog-agent node-exporter0 码力 | 32 页 | 3.27 MB | 5 月前323-云原生观察性、自动化交付和 IaC 等之道-高磊
而不需要关心底层到底是如何管理存储的。 OAM让应用本身从研发 的视角来声明“我是谁”、 “我要使用什么样的云 服务”,至于背后的实 现交个各个开源项目和 厂商去实现,譬如: kubevela。 OAM实现原理分析 • OAM是更高级的抽象, 执行面打包都是通用 格式,比如HELM,很 好的兼容了现有的基 础设施,无论怎样的 基础设施,都能在高 层保持一致的情况下, 在差异化的环境下运 行,而让业务研发人0 码力 | 24 页 | 5.96 MB | 5 月前316-Nocalhost重新定义云原生开发环境-王炜
数,应⽤对硬件的要求⼀般也不会太⾼。 ⽽开发“微服务”应⽤则⼤不相同,由于相互间的依赖关系,当需要开发某⼀个功能或微服务时,不得不将所 有依赖的服务都启动起来。随着微服务数量的增加,开发应⽤所需要的本地资源越来越多,最终导致本地⽆ 法满⾜开发的配置需求。 云原⽣解放了部署和运维,开发呢? Nocalhost - 重新定义云原⽣开发环境.md 2021/1/20 2 / 7 云原⽣和 Kubernetes 的普及,进⼀步屏蔽了“微0 码力 | 7 页 | 7.20 MB | 5 月前3consul 命令行
用。该列表可以包含IPv4,IPv6或DNS地址。在Consul 1.1.0及更高版本中,可以将其设置为 go-soc addr 模板。如果Consul在非默认的Serf LAN端口上运行,则必须同时指定。IPv6必须使用“括号” 法。如果给出了多个值,则会按列出的顺序尝试和重试它们,直到第一个成功为止。这里有些例子: # Using a DNS entry $ consul agent -retry-join "consul.domain0 码力 | 5 页 | 346.62 KB | 1 年前3云原生安全威胁分析与能力建设白皮书(来源:中国联通研究院)
云原生安全威胁分析与 能力建设白皮书 中国联通研究院 中国联通网络安全研究院 下一代互联网宽带业务应用国家工程研究中心 2023 年 11 月 版权声明 本报告版权属于中国联合网络通信有限公司研究院,并受法 律保护。转载、摘编或利用其他方式使用本报告文字或者观点的, 应注明“来源:中国联通研究院”。违反上述声明者,本院将追 究其相关法律责任。 云原生安全威胁分析与能力建设白皮书 1 目 录0 码力 | 72 页 | 2.44 MB | 1 年前3
共 10 条
- 1