24-云原生中间件之道-高磊
安全问题,使得人员配置和沟通工作大 量减少,提高了整体效率! 安全右移是为了恰到好处的安全,一些非严 重安全问题,没有必要堵塞主研发流程,可 以交于线上安全防御系统。提高了整体实施 效率! 安全编排自动化和响应作为连接各个环 节的桥梁,安全管理人员或者部分由 AIOps组件可以从全局视角观察,动态 调整策略,解决新问题并及时隔离或者 解决! DevSecOps 标准化能力-承载无忧-E2E云原生纵深安全保障-4-技术建议方案 高级能力-云原生数据库-应用的基石-3-场景 数据源 数据日志 消息数据 订单数据 云原生 DB 高并发写入 用户 MR 云DB 用户 日志消息类数据实时分析 支持企业低成本、大容量存储和查询各类日志、消息、交易、用户行为、画像等 结构化/半结构化数据,支持高吞吐量实时入库及数据实时查询,实现数据资源 智慧化运营。 优势 低成本存储: 支持PB级数据存储 高并发: 千亿数据实时分析 数据源 设备监控 传感器 轨迹数据 车联网 业务集群 写入HBase中,分析结果输出到用户的监控前端系统展示,实现物联网数据的实时 监控分析。 优势 易接入: 轻松对接消息系统、流计算系统 高并发: 满足千万级并发访问 存算分离: 按需分别订购计算与存储,成本低、故障恢复快 利用HTAP模式,可以将查询和分析合并 起来,更加节约成本,并提高了性能 高级能力-云原生数据库-应用的基石-4-端到端安全 DB计算层 分布式共享 存储 分布式 内存 DB计算层0 码力 | 22 页 | 4.39 MB | 5 月前3consul 命令行
0. ”,仅允许环回连接。在Consul 1.0及更高版本中,可以将其设置为以空格分隔的要绑定的地址列表 或者设置为 可以解析为多个地址的 go-sockaddr模板。 ● -config-file:要加载的配置文件。有关此文件格式的更多信息,请阅读“ 配置文件”部分。可以 次指定此选项以加载多个配置文件。如果多次指定,则稍后加载的配置文件将与先前加载的配置文件 并。在配置合并期间,单值键(str ● -config-dir:要加载的配置文件的目录。Consul将使用后缀“.json”或“.hcl”加载此目录中的所 文件。加载顺序是按字母顺序排列的,并且使用与上述config-file选项相同的合并例程 。可以多次指 此选项以加载多个目录。未加载config目录的子目录。有关配置文件格式的详细信息,请参阅“ 配置 件”部分。 ● config-format:要加载的配置文件的格式。通常,Consul会从“ 可能更适合帮助缓解节点启动竞争条件。 在Consul 1.1.0及更高版本中,可以将其设置为 go-sockaddr 模板 ● -retry-join:类似-join但允许在第一次尝试失败时重试连接。这对于您知道地址最终可用的情况很 用。该列表可以包含IPv4,IPv6或DNS地址。在Consul 1.1.0及更高版本中,可以将其设置为 go-soc addr 模板。如果Consul在非默认的Serf0 码力 | 5 页 | 346.62 KB | 1 年前327-云原生赋能 AIoT 和边缘计算、云形态以及成熟度模型之道-高磊
高级能力-业务双引擎循环驱动-业务数据化、数据业务化 互联网业务、万物互联业务等等造就了海量数据,而海量数据应该也必须能够提炼出价值为业务反向赋能,形成正向业务价值循环 云原生平台(PaaS+Caas+IaaS) 业务系统连接一组人,或者说企业业务实际能力提供者,通过双中台可 以将最上层业务产品诉求直接下沉到能力端,比如我们需要快速搭建一 个电商下单APP,只需要利用中台提供的能力要素,并在APP端组织业务 流程或者产品 Git=Single Version Of Truth • 声明式API • 尽量采用OpenAPI作为系统集成胶水 • 重塑研发流水线 • 任何变更都提交git,有迹可循 • 变更经过几层验证,生产验证后自动合并,保证Single Version Of Truth • 随时可以集成测试 • 持续研发必然带来持续集成、持续测试、持续交付、持续.......... 淘 宝 和 天 猫 合 并 建 设 业 务0 码力 | 20 页 | 5.17 MB | 5 月前3中国移动磐舟DevSecOps平台云原生安全实践
风险事件列表 容器内行为 实时监控 产生 告警处置 人工安全标记 响应处置 内置风险策略 木马病毒上传 恶意命令执行 容器逃逸 其他风险策略 已 知 威 胁 监 控 进程 网络连接 系统调用 文件 配置 安全容器模型 在业务上线后,容器安全工具基于内置检测规则+行为学习+自定义策略,多维度保障容器运行时的安全。 已知威胁方面,通过丰富的内置安全策略,对业务容器行为进行实时监测,及时发现风险。 SecOps平台的建设只是提供一个工具抓手。真正要 把安全工作做好,离不开管理、流程和团队的建设。 意识为先,警钟长鸣 通过不断的宣贯,让整个团队建立安全 意识 建立规范,严格执行 制定并发布《平台能力中心安全编码规范》 定期演练,检测有效性 定期演练,检验防护措施的有效性 持续运营,持续更新 漏洞规则要更新,病毒库要更新,防御手段也 要更新 乘舟上云 稳如磐基 CMIT云原生公众号0 码力 | 22 页 | 5.47 MB | 1 年前3基于Consul的多Beats接入管控与多ES搜索编排
beats优化 缓存设置 工作协程 设置 资源配额 调整 Agent运行时监控 日志延时分析 Beats cpu/mem管控 ES/kafka容量管理 日志覆盖率分析 13 案例:高并发写入场景下Beats与ES性能优化 日志上报是 否有延时? Filebeat资 源受限? ES写入性 能不足? beats性能 调优? ES写入参 数调整 升级ES配 置 发现延时 ES负载高 日志延时统计 dashboard Beats进程资 源采集分析 日志接入 cpu/mem对比 提升cpu/mem 配额 Beats缓存调大 Beats Worker 并发调大 提高写入并发 单次bulk size 调大 Es性能分析 对比 自建 日志平台接入 上报延时分析 无法实时感知日志积压情况 日志延时dashboard快速定位 Filebeat性能分析 依赖白金版monitor机制0 码力 | 23 页 | 6.65 MB | 1 年前3云原生安全威胁分析与能力建设白皮书(来源:中国联通研究院)
算平台就面临着云原生安全威胁和风险。 在工业互联网方面,构建 IT 和 OT 融合的全互联、扁平化、灵活化的工业 云原生安全威胁分析与能力建设白皮书 18 网络体系结构是工业网络发展的必然趋势,工业互联网连接了 IT 和 OT 环境, 如果一个恶意的容器应用能横向渗透到 OT,则可能会威胁整个工业互联网体系 的安全。 云原生安全威胁分析与能力建设白皮书 19 二、云原生关键技术威胁全景 随着 利 用 CVE-2022-22947 漏洞,执行 SpEL 表达式,允许在远程主机上进行任意命 令执行,获取系统权限。CVE-2022-22946 漏洞,将会导致网关能够使用无效 或自定义证书连接到远程服务。 2.5.3 微服务应用攻击 微服务最终也是一个个独立的应用,也是通过代码方式进行编写的,也会使 用一些开源的组件。因此在开发期间如果未做好安全开发管控与检测依然会引发 相应的安 Server 代理到 Kubelet 的高权限 websocket 连接。 2. 利用高权限 websocket 连接,向 Kubelet 发起/runningpods/请求,获 得当前活动 Pod 列表。 3. 从活动 Pod 列表中找到 k8s API Server 的 Pod 名称。 4. 利用高权限 websocket 连接,向 Kubelet 发起/exec 请求,指定 Pod 为上一步中获得的0 码力 | 72 页 | 2.44 MB | 1 年前325-云原生应用可观测性实践-向阳
SLB 云 原 生 传统网络 连接服务器 (#IP) 服务器上架 (数天) 交换-路由 (物理) 云原生网络 连接微服务 (#API/函数) 微服务CI/CD (数分钟) Mesh-NAT-SLB-... (Overlay) 传统应用 云原生应用 è规模100xè è速度1000xè è距离10xè 80%看代码 20% 看流量 20% 看代码 80%看流量 应用连接方式的变化 应用监控的变化 传统的方法: 标准SDK/JavaAgent, 流量分光镜像。 云原生下的难题: 微服务迭代快, 侵入式监控效率低; 云网络虚拟化, 东西向流量监控难。 挑战/必要性:网络的动态性和复杂性,不监控流量谈何应用可观测 机遇/有效性:云网络连接API/函数,监控流量可零侵入实现应用可观测 è 云原生应用可观测“原力”,流量监控能力是机遇、基石 simplify the growing complexity © 2021, YUNSHAN0 码力 | 39 页 | 8.44 MB | 5 月前3Apache Pulsar,云原生时代的消息平台 - 翟佳
独⽴扩展 • 灵活扩容 • 快速容错 streamnative.io Broker 容错 ⽆感知容错 零数据catchup streamnative.io Bookie容错 应⽤⽆感知 并发可控 数据恢复 streamnative.io 瞬时存储扩容 应⽤⽆感知 数据均匀分布 ⽆re-balance Pulsar: 云原⽣的架构优势 https://jack-vanlightly0 码力 | 39 页 | 12.71 MB | 5 月前0.0312-从数据库中间件到云原生——Apache ShardingSphere 架构演进-秦金卫
数据库解决方案:如何基于 ShardingSphere 生态创建数据库解决方案 1.数据库框架 1.数据库框架 摩尔定律失效 分布式崛起 1.数据库框架 随着数据量的增大,读写并发的增加,系统可用性要求的提升,单机 MySQL面临: 1、容量有限,难以扩容 2、读写压力,QPS过大,特别是分析类需求会影响到业务事务 3、可用性不足,宕机问题 1.数据库框架 10 码力 | 23 页 | 1.91 MB | 5 月前322-云原生的缘起、云原生底座、PaaS 以及 Service Mesh 等之道-高磊
Service aPaas 专业PaaS(2B) 技术Paas(2D) IaaS+ • Paas可以看做是从应用角度管理资源的平台 • Paas可以看做是应用运行态稳定性保障的平台 • Paas可以看做是连接各种服务的啮合中心 以应用为中心的云原生,落地的关键在PaaS,根据 企业面对的市场或情况不同,有可能是单纯的技术 PaaS,或就是专业Paas,或两者兼顾之。技术Paas 应该有拓展能力,可以向不同专业PaaS发展。 的服务间通讯能力和 Serverless 的无服务器运维。 ServiceMesh-7-新发展-Mesh Broker架构 服务消费者 中心化 Mesh Broker 服务提供 者 连接创建 连接创建 服务注册 • 无端口监听 • 占用资源少 • 无网络要求 • 无底层基础设施依赖:任何PaaS间可以通信 • 无服务注册依赖,无负载均衡需求 • 简化运维:中心化后,只需要管理服务器就可以了0 码力 | 42 页 | 11.17 MB | 5 月前3
共 13 条
- 1
- 2