• 邱捷《晚清官场镜像》pdf电子书下载

    书名:晚清官场镜像作者:邱捷出版社:社会科学文献出版社副标题:杜凤治日记研究出版年:2021-5-1页数:463类别:中国史格式:df/eu/moi丛书:鸣沙ISBN:9787520182010《晚清官场镜像》作者简介:邱捷,中山大学历史系教授、博士生导师,曾任中山大学历史系主任等职务。长期从事中国近代史的研究工作,主要研究方向包括孙中山研究、辛亥革命革命研究、近代商人、晚清民国初年的中国社会等。著有《孙中山领导的革命运动与清末民初的广东》、《孙中山与中国近代军阀》(合著),参加《孙中山年谱长编》、《孙中山全集》等书的编纂,在《中国社会科学》、《历史研究》、《近代史研究》等刊物发表了一批论文。《晚清官场镜像》内容简介:晚清州县官杜凤治宦粤十几年,留下一部数百万字的日记,主要内容是杜凤治眼里和心中的官场。日记如同一面镜子,照出晚清官场的百态,为州县衙署的具体运作、州县如何借助士绅的基层权力机构管治乡村社会等方面提供了很多细节。南海知县任上的日记反映了晚清官府对大城市的管治。有关听讼的记载透露了州县官在审案时的种种考量,使今人得以了解官员为何经常偏离王法做出判决。有关州县催征的记述,有不少清代赋税研究者尚未充分注意的事实。对官员交往、馈送、收支的记述,构成了一个个关于晚清官场“无官不贪”的生动而可信的故事。...

    2022-04-08 《孙中山全集》 孙中山全集读书笔记

  • [英]奈吉尔· 波尔顿《深入浅出docker》pdf电子书下载

    书名:深入浅出docker作者:[英]奈吉尔·波尔顿出版社:人民邮电出版社出品方:异步图书原作名:DockerDeeDive译者:李瑞丰/刘康出版年:2019-3-1页数:270类别:计算机网络格式:df、eu、moiISBN:9787115504890《深入浅出docker》作者简介:NigelPoulto,DockerCatai专家,亚马逊畅销图书作者,存储专家,Docker技术先驱。Nigel有丰富的运维技术经验,著有多部容器相关的图书,并开设了视频培训课程,在业界有非常大的影响力。出版了《DockerDeeDive》《TheKuereteBook》等图书。《深入浅出docker》内容简介:本书是一本Docker入门图书,全书分为17章,从Docker概览和Docker技术两部分进行全面解析,深入浅出地介绍了Docker的相关知识,清晰详细的操作步骤结合大量的实际代码帮助读者学以致用,将Docker知识应用到真实的项目开发当中。本书适合对Docker感兴趣的入门新手、Docker技术开发人员以及运维人员阅读,本书也可作为Docker认证工程师考试的参考图书。...

    2022-04-08 读书由浅入深的书单 深入浅出出版小说

  • Docker生产环境实践指南》|百度网盘下载

    作者:[美]乔?约翰斯顿(JoeJohto)[西]安东尼?巴彻勒(AtoiBatchelli)出版社:人民邮电出版社格式:AZW3,DOCX,EPUB,MOBI,PDF,TXTDocker生产环境实践指南试读:前言Docker是基础设施的新成员。很少有新兴技术能像它这样,在DevO和基础设施领域中快速风靡起来。在不到两年的时间内,Google、亚马逊、微软、IBM以及几乎所有云供应商都宣布支持运行Docker容器。大量与Docker相关的创业公司在2014年和2015年年初都获得了风险资本的投资。Docker开源技术背后的同名公司——Docker公司,在2015年第一季度的D轮融资中估值为10亿美元左右。大大小小的公司都在转换其应用,使之运行于容器内,以此实现面向服务架构(SOA)和微服务。不论是参加从旧金山到柏林的任何DevO聚会,还是阅读最热门的公司工程博客,都可以看出全世界的运维领导者们如今都在云上运行Docker。毫无疑问,容器已经成为应用程序打包和基础设施自动化的重要组成部分。但有一个棘手的问题,促使本书作者和同僚们创作了另一本Docker图书。本书面向的读者具有中高级DevO和运维背景的读者将从本书获益最多。因而,强烈建议读者应具备在生产环境中运行服务器以及创建和管理容器这两方面的基本经验。很多图书和博客文章已经涵盖了与Docker安装及运行相关的话题,但能把在生产环境中运行Docker时产生的大量甚至是令人挠头的关注点结合在一起的材料则少之又少。不用担心,如果你很喜欢《盗梦空间》(Icetio)这部电影,在云服务器的虚拟机中运行容器会让你感觉很自然。本书将带读者深入理解生产环境中架构的组成部分、关注点,以及如何运行基于Docker的基础设施。谁真的在生产环境中使用Docker换个更深刻的说法,对于在真实生产环境中使用Docker遇到的问题,如何找到解决之道?本书综合了访谈、真实公司端到端的生产环境实例,以及来自DevO杰出专家的参考文献,以此来解答这些问题。虽然本书包含了一些有用的示例,但它并不是一本复制粘贴的“教程式”参考书。相反,本书侧重于生产环境中对前沿技术进行评估、风险抵御及运维所需的实践理论和经验。作为作者,我们希望这本书所包含的内容能够为那些正在评估如何及何时将Docker相关技术引入其DevO栈的团队提供一个可靠的决策指南,这远比代码片段要来得长久。生产环境中运行的Docker为企业提供了多个新的运行和管理服务器端软件的方式。很多现成的用例讲解了如何使用Docker,但很少有公司公开分享过他们的全栈生产环境经验。本书汇集了作者在生产环境中运行Docker的多个实例和一组选定的友好公司分享的使用经验。为什么使用DockerDocker所使用的底层容器技术已经存在了很多年,甚至早于dotCloud这家平台即服务(PaaS)创业公司,即后来我们所熟知的Docker。在dotCloud之前,许多知名的公司(如Heroku和Iro.io)已经在生产环境中运行大型容器集群,以获取额外的超越虚拟机的性能优势。与虚拟机相比,在容器中运行软件赋予了这些公司秒级而非分钟级的实例启动与停止的能力,同时能使用更少的机器运行更多实例。既然这项技术并不新鲜,为什么Docker能获得如此巨大的成功呢?主要是因为它的易用性。Docker创造了一种统一的方式,通过简便的命令行及HTTPAPI工具来打包、运行和维护容器。这种简化降低了将应用程序及其运行时环境打包成一个自包含镜像的入门门槛,使之变得可行且有趣,而不需要类似Chef、Puet及Caitrao之类的配置管理和发布系统。Docker提供了一种统一手段,将应用程序及其运行时环境打包到一个简单的Dockerfile里,这从根本上改变了开发人员与DevO团队之间的交互界面。从而极大简化了开发团队与DevO之间的沟通需求与责任边界。在Docker出现之前,各个公司的开发与运维团队之间经常会爆发史诗般的战争。开发团队想要快速前进,整合最新版的软件及依赖,以及持续部署。运维团队则以保证稳定为己任,他们负责把关可以运行于生产环境中的内容。如果运维团队对新的依赖或需求感到不适,他们通常会站在保守的立场上,要求开发人员使用旧版软件以确保糟糕的代码不会搞垮整台服务器。Docker一下子改变了DevO的决策思维,从“基本上说不”变成了“好的,只要运行在Docker中就可以”,因为糟糕的代码只会让容器崩溃,而不会影响到同一服务器上的其他服务。在这种泛型中,DevO有效地负责为开发人员提供PaaS,而开发人员负责保证其代码能正常运行。如今,很多团队将开发人员加入到PagerDuty中,以监控他们在生产环境中的代码,让DevO和运维人员专注于平台的稳定运行及安全。开发环境与生产环境对大多数团队而言,采用Docker是受开发人员更快的迭代和发布周期需求推动的。这对于开发环境是非常有益的,但对于生产环境,在单台宿主机上运行多个Docker容器可能会导致安全漏洞,这一点我们将在第6章“安全”中讲述。事实上,几乎所有关于在生产环境中运行Docker的话题都是围绕着将开发环境与生产环境区分开的两个关注点进行的:一是编排,二是安全。有些团队试图让开发环境和生产环境尽可能保持一致。这种方法看起来很好,但是限于开发环境这样做所需定制工具的数量又或者说模拟云服务(如AWS)的复杂度,这种方法并不实际。为了简化这本书的范畴,我们将介绍一些部署代码的用例,但判定最佳开发环境设置的实践机会将留给读者。作为基本原则之一,尽量保持生产环境和开发环境的相似性,并使用一个持续集成/持续交付(CI/CD)系统以获取最佳结果。我们所说的“生产环境”对于不同的团队,生产环境意味着不同的东西。在本书中,我们所说的生产环境是指真实客户用于运行代码的环境。这是相对于开发环境、预演环境及测试环境而言的,后者的停机时间不会被客户感知到。在生产环境中,Docker有时是用于接收公共网络流量的容器,有时则是用于处理来自队列负荷的异步的后台作业。不管哪种用途,在生产环境中运行Docker与在其他环境中运行相比,最主要的差异都是需要在其安全性与稳定性上投入较多的注意力。编写本书的动力之一是,与Docker相关的文档和博客文章中缺乏对实际生产环境与其他环境的明确区分。我们认为,80%的Docker博客文章中的建议在尝试在生产环境中运行6个月之后会被放弃(或至少修改)。为什么?因为大多数博客文章中举的都是理想化的例子,使用了最新、最好用的工具,一旦某个极端的情况变成了致命缺陷,这些工具将被遗弃(或延期),被更简单的方法所取代。这是Docker技术生态系统现状的一个反映,而非技术博客的缺陷。总的来说,生产环境很难管理。Docker简化了从开发到生产的工作流程,但同时增加了安全和编排的复杂度(更多关于编排的内容参见第4章)。为了节省时间,下面给出本书的重点综述。所有在生产环境中运行Docker的团队,都会在传统的安全最佳实践上做出一项或多项妥协。如果无法完全信任容器内运行的代码,那么就只得选用容器与虚拟机一对一的拓扑方式。对于很多团队而言,在生产环境中运行Docker的优势远远大于其带来的安全与编排问题。如果遇到工具方面的问题,请等待一到两个月,以便Docker社区对其进行修复,不要浪费时间去修补其他人的工具。保持Docker设置最小化。让一切自动化。最后,对成熟的编排工具(如Meo、Kuerate等)的需求远比想象的要少得多。功能内置与组合工具Docker社区一个常见的口头禅是“电池内置但可移除”,指的是将很多功能捆绑在一起的单体二进制文件,这有别于传统Uix哲学下相对较小、功能单一、管道化的二进制文件。这种单体式的做法是由两个主要因素决定的:(1)使Docker易于开箱即用;(2)Golag缺少动态链接。Docker及多数相关工具都是用Google的Go编程语言编写的,该语言可以简化高并发代码的编写与部署。虽然Go是一门出色的编程语言,但用它来构建的Docker生态系统中也因此迟迟无法实现一个可插拔的架构,在这种架构中可以很容易用替代品对工具进行更换。如果读者有Uix系统背景,最好是编译自己的精简版Docker守护进程,以符合生产环境的需求。如果读者有开发背景,预计到2015[1]年下半年,Docker插件将成为现实。在此期间,估计Docker生态系统中的工具将会出现明显的重叠现象,某些情况下甚至是相互排斥的。换句话说,要让Docker运行于生产环境中,用户的一半工作将是决定哪些工具对自己的技术栈最有意义。与DevO所有事情一样,先从最简单的解决方案入手,然后在必要时增加其复杂性。2015年5月,Docker公司发布了Comoe、Machie及Swarm,与Docker生态系统内的同类工具进行竞争。所有这些工具都是可选的,请根据实际情况对其进行评估,而不要认为Docker公司提供的工具就一定是最佳解决方案。探索Docker生态系统时的另一项关键建议是:评估每个开源工具的资金来源及其商业目标。目前,Docker公司和CoreOS经常发布工具,以争夺关注度和市场份额。一个新工具发布后,最好等上几个月,看看社区的反应,不要因为它看起来很酷就切换到最新、最好用的工具上。哪些东西不要Docker化最后一个关键点是,不要期望能在Docker容器中运行所有东西。Heroku风格的“十二要素”(12factor)应用是最容易Docker化的,因为它们不维护状态。在理想的微服务环境中,容器能在几毫秒内启动、停止而不影响集群的健康或应用程序的状态。类似CluterHQ这样的创业公司正着手实现Docker化数据库和有状态的应用程序,但眼下,由于编排和性能方面的原因,可能需要继续直接在虚拟机或裸机上运行数据库。[2]Docker还不适用于任何需要动态调整CPU和内存要求的应用。允许动态调整的代码已经完成,但尚不清楚何时才能在一般的生产环境中投入使用。目前,若对容器的CPU和内存的限制进行调整,需要停止并重新启动容器。另外,对网络吞吐量有高要求的应用进行最佳优化时不要使用Docker,因为Docker使用itale来完成宿主机IP到容器IP的NAT转换。通过禁用Docker的NAT来提升网络性能是可行的,但这是一个高级的使用场景,很少有团队会在生产环境中这么做。技术审稿人衷心感谢以下技术审稿人提供的早期反馈及细致的评论:MikaTurue、XavierBruhiere和FelixRae。[1]Docker1.7版中正式引入了插件系统。——译者注[2]Docker1.10版中新增的dockerudate命令可实现CPU和内存的动态调整。——译者注第1章入门建立Docker生产环境系统的首要任务,是以一个有助于想象各组件如何相互配合的方式来理解其术语。与其他快速发展的技术生态系统一样,我们可以预见,Docker野心勃勃的市场营销、不完善的文档以及过时的博客文章将造成使用者对各个工具职责理解上的混乱。我们将在本章中定义贯穿全书的术语和概念,而非提供一份统一的Docker百科全书。通常情况下,我们的定义与生态系统中的大体一致,但如果你所阅读的博客文章中使用了不同的术语也不用太过惊讶。在本章中,我们将介绍在生产环境中运行Docker的核心概念以及不涉及具体技术的容器常识。在随后的章节中,我们将讨论真实世界的生产环境用例,并详细说明其组件和供应商信息。1.1术语下面让我们来看一下本书所采用的Docker术语。1.1.1镜像与容器●镜像是指文件系统快照或tar包。●容器是指镜像的运行态。1.1.2容器与虚拟机●虚拟机持有整个操作系统和应用程序的快照。●虚拟机运行着自己的内核。●虚拟机可以运行Liux之外的其他操作系统。●容器只持有应用程序,不过应用程序的概念可以延伸到整个Liux发行版。●容器共享宿主机的内核。●容器只能运行Liux,不过在同一宿主机上运行的每个容器都可包含不同的发行版。1.1.3持续集成/持续交付在应用程序新代码提交或触发其他条件时,系统自动构建新镜像并进行部署。1.1.4宿主机管理设置/配备一台物理服务器或虚拟机以便用于运行Docker容器的过程。1.1.5编排编排(orchetratio,也称编配)这个术语在Docker生态系统中有多种含义。通常情况下,它包括调度和集群管理,不过有时也包括了宿主机管理。在本书中,我们将编排作为一个松散的总称,包括容器调度的过程、集群的管理、容器的链接(发现),以及网络流量路由。或者换句话说,编排是个控制器进程,用于决定在哪里运行容器,以及如何让集群知道可用的服务。1.1.6调度用于决定哪些容器可以以给定的资源约束(如CPU、内存和IO)运行在哪些宿主机上。1.1.7发现容器如何公开服务给集群,以及发现如何查找其他服务并与之通信的过程。举个简单的用例:一个网站应用容器发现如何连接到数据库服务。Docker文档中的发现是指将容器链接在一起,不过在生产级系统中,通常使用的是更复杂的发现机制。1.1.8配置管理配置管理过去常常指的是Docker出现之前的自动化工具,如Chef和Puet。大多数的DevO团队正在转移到Docker上,以消除这类配置管理系统的复杂度。在本书的示例中,配置管理工具只用于配备具有Docker和少量其他东西的宿主机。1.2从开发环境到生产环境本书着重于生产环境或非开发环境中的Docker,这意味着我们不会花太多的篇幅在开发环境中Docker的配置和运行上。但由于所有服务器都在运行代码,如何看待在Docker和非Docker系统中的应用程序代码还是值得简单讨论一下的。与Chef、Puet和Aile这类传统配置系统不同,Docker最好的使用方式是将应用程序代码预先打包成一个Docker镜像镜像通常包含所有的应用程序代码、运行时的依赖以及系统的需求。而包含数据库凭证和其他敏感信息的配置文件通常在运行时添加,而非内建到镜像中。有些团队会在开发机上手工构建Docker镜像,然后推送到镜像仓库,之后再从仓库中拉取镜像到生产环境宿主机中。这是个很简单的用例。虽然行得通,但从工作流和安全角度考虑并不理想。一个更常见的生产环境示例是,使用持续集成/持续交付系统在应用程序代码或Dockerfile文件发生变更时自动构建新镜像。1.3使用Docker的多种方式过去的几年时间,科技发生了巨大变化,从物理服务器到虚拟服务器,再到拥有PaaS环境的云计算。不论是否采用了全新架构,Docker镜像都可以在当前环境中很容易地被使用。要使用Docker,并不需要立即从单体应用程序迁移到面向服务架构。有很多用例允许在不同层次上集成DockerDocker常用于以下场景。●使用以镜像为基础的部署方式取代类似Caitrao的代码部署系统。●安全地在同一台服务器中运行遗留应用和新应用。●使用一个工具链循序渐进地迁移到面向服务架构。●管理云端或裸机上的水平扩展性和弹性。●确保从开发环境到预演环境到生产环境跨环境的一致性。●简化开发人员的机器设置和一致性。将应用的后台程序迁移到Docker集群中,同时保持网页服务器和数据库服务器不变是开始使用Docker的常见示例。另一示例是将应用的部分RESTAPI迁移到Docker中运行,前端使用Ngix代理在遗留服务和Docker集群之间路由通信。通过使用此类技术,团队可以渐进式地从单体应用无缝地迁移到面向服务架构。如今的应用程序往往需要几十个第三方库,用于加速功能开发或连接第三方SaaS和数据库服务。每个库都可能产生ug,或是让用户陷入版本依赖的泥沼。再加上库的频繁更改,要在基础设施上完成工作代码的持续部署而不引起失败,压力巨大。Docker可贵的镜像思想使得技术团队在部署工作代码时,不论是单体架构、面向服务或是二者的混合,由于代码及其依赖项捆绑在同一个镜像中,所使用的方式对每次部署都是可测试、可重复、文档化且一致的。一旦一个镜像构建完毕,就可以部署到任意多个运行着Docker守护进程的服务器上。另外一个常见的Docker用例是跨环境部署一个单一容器,其典型的代码路径是从开发环境到预演环境再到生产环境。容器为整个代码路径提供了一个一致的、可测试的环境。作为一个开发人员,Docker模型允许在其个人电脑上调试与生产环境完全一致的代码。开发人员可以很容易地下载、运行和调试有问题的生产环境镜像,且无需事先对本地开发环境进行修改。1.4可预期的情况在生产环境中运行Docker容器困难不小,但还是能实现的。每天都有越来越多公司开始在生产环境中运行Docker。如同所有的基础设施一样,我们建议以小规模入手,然后渐进式地完成迁移。为什么Docker在生产环境如此困难对生产环境有很多要求:安全可靠的部署、健康检查、最小或零停机时间、从失败中恢复的能力(回滚)、一个集中存储日志的方式、一种分析或调试应用的方式,以及一种聚合监控参数的方式。类似Docker这样的新技术虽然使用起来非常有趣,但还需要时间来完善。Docker在可移植性、一致性以及打包具有众多依赖的服务这些方面非常有优势。多数团队会因为以下一个或多个痛点而坚持使用Docker。●一个应用的不同部分使用大量不同的依赖。●支持使用旧依赖的遗留应用程序。●开发团队与DevO之间的工作流问题。本书中我们所采访的团队,有一个共同的警示:切勿尝试在一个组织内让采用Docker这事一蹴而就。即便运维团队已经为采用Docker做好了充分的准备,也请记住,过渡到Docker通常意味着将管理依赖的重任推给了开发人员。虽然很多开发人员都渴求这种自主权,以便加快迭代,但并非每位开发人员都有能力或兴趣将其列入自己的责任范围。为了能有一个良好的Docker工作流,还是需要花些时间来转变企业文化。在第2章中,我们将阐述Docker的技术栈。第2章技术栈生产环境的Docker设置包括了一些基本的架构组件,这些组件对运行容器化的及传统的服务器集群来说是通用的。在很多方面,可以简单地认为构建和运行容器的方式与当前构建和运行虚拟机的方式是一样的,只是使用了一套新的工具和技术。(1)构建并保存镜像快照。(2)将镜像上传到仓库中。(3)下载镜像到某台宿主机中。(4)以容器方式运行镜像。(5)将容器连接到其他服务上。(6)路由流量到容器中。(7)将容器日志发送到指定位置。(8)监控容器。与虚拟机不同的是,容器通过将宿主机(裸机或虚拟机)与应用程序服务隔离,从而提供了更高的灵活性。这为构建和配备流程带来了直接的改善,但由于额外的容器嵌入层,会增加一些开销。典型的Docker技术栈将包括用于解决以下关注点的组件:●构建系统;●镜像仓库;●宿主机管理;●配置管理;●部署;●编排;●日志;●监控。2.1构建系统●如何构建镜像,并将其推送到镜像仓库中?●Dockerfile位于何处?构建Docker镜像通常有以下两种方式。(1)在开发人员电脑上手工构建,然后推送到到仓库中。(2)使用CI/CD系统在代码提交时自动构建。理想的Docker生产环境将使用类似Jeki或Codehi这样的CI/CD(配置集成/持续部署)系统,在代码提交时自动构建镜像。一旦容器构建完毕,它将被发送到镜像仓库中,自动化测试系统就可以从中下载并运行该镜像。2.2镜像仓库●Docker镜像保存在哪里?当前的Docker镜像仓库可靠性比较差,但是每个月都在改善。Docker官方的镜像仓库中心是众所周知的不可靠,需要额外的重试和故障保护措施。多数团队一般会在自己的基础设施上运行私有的镜像仓库,以减少网络传输成本和延迟。2.3宿主机管理●如何配备宿主机?●如何升级宿主机?由于Docker镜像包含了应用及其依赖,宿主机管理系统通常只需要添加新服务器,配置访问权限和防火墙,并安装Docker守护进程即可。类似亚马逊的EC2CotaierService这类服务将消除对传统宿主机管理的依赖。2.4配置管理●如何定义容器的集群?●如何处理宿主机和容器运行时的配置?●如何管理密钥和机密信息?一个基本规则是:尽量避免使用传统的配置管理系统。其增加的复杂性往往会造成故障。Aile、SaltStack、Chef或Puet这类工具仅用于配备带有Docker守护进程的宿主机。尽可能试着摆脱对旧的配置管理系统的依赖,并使用本书所述的发现和集群技术转移到自我配置的容器上。2.5部署●如何将容器放置在宿主机上?镜像部署有以下两种基本方法。(1)推送——部署或编排系统将镜像推送给相关宿主机。(2)拉取——事先或按需从镜像仓库拉取镜像。2.6编排●如何将容器组织成集群?●在哪些服务器上运行容器?●如何调度服务器资源?●如何运行容器?●如何将流量路由给容器?●如何让容器公开和发现服务?“编排=强力胶带”。至少多数情况下可以这么认为。市面上有很多处于早期阶段的全功能容器编排系统,如DockerSwarm、Kuerete、Meo和Fly。但对大多数团队而言,这些系统通常过于强大,增加了在生产环境中出现问题时调试的复杂度。决定使用哪个工具来完成编排常常是设置和运行Docker中最艰难的部分。在第3章中,我们将讲述Peerace所采取的一种构建Docker系统的简约方法。第3章示例:极简环境一说起生产环境中容器的使用,大家的第一反应是那些在同样量级的宿主机上部署成千上万容器的大型公司。但实际上恰恰相反,要发挥容器的作用,并不需要构建如此庞大的系统。小规模的团队反而能从容器中获得最大收益,因为容器使构建和部署服务不仅变得简单,而且可重复、可扩展。本章描述的就是一家名为PeerSace的小规模公司构建系统时采取的一种极简方式。这种极简方式使他们能在短时间内使用有限的资源开辟一个新市场,并自始至终保持着极高的开发速度。PeerSace构建系统时的目标是既要易于开发,又要在生产环境中足够稳定。这两个目标通常是相互矛盾的,因为高速开发引起的大量变化反过来会对系统的构建和配置产生很大影响。任何一个有经验的系统管理员都知道,这样的变化率必然导致不稳定性。Docker看起来非常适合用在刚起步的时候,因为它既对开发人员友好,又支持以敏捷的方式构建和运维系统。Docker简化了开发和系统配置的某些方面,但有时却过于简单化了。在易于开发和稳健运维之间取得平衡不是件容易的事。3.1保持各部分的简单PeerSace实现开发速度和稳定的生产环境这两个目标的方法之一是拥抱简单。这里所说的简单是指系统的每个部分——容器——有且只有一个目标。这个目标就是:相同的过程,如日志收集,在任何地方都以相同的方式完成,而各部分连接的方法也是明确、静态地定义在配置文件中的。在这种简单的系统中,开发人员可以同步地、独立地构建系统的不同部分,并确信构建的容器可组装在一起。另外,在生产环境出现问题时,简单性也让问题的排查与解决变得非常简单。要长期保持系统的简单,需要大量的思考、折中和坚持,但最终这种简单将物有所值。PeerSace的系统由20个零散的微服务组成,其中有部分使用了MogoDB数据库和/或ElaticSearch搜索引擎。该系统设计遵循下列指导原则。(1)倾向无状态服务。这可能是简化PeerSace生产环境时最大的决策:大部分服务都是无状态的。除了用于处理当前进行中的请求的临时信息,无状态服务不需要保持任何需要持久化的数据。无状态服务的优势在于可以非常容易地对他们进行销毁、重启、复制及伸缩,所有这一切都无需考虑任何数据处理方面的逻辑。并且,无状态服务更易于编写。(2)倾向静态配置。所有宿主机和服务的配置都是静态的:一旦给服务器推送一项配置,该配置就会一直生效,直至显式地推送来新配置。与之相对的是那些动态配置的系统,其系统的实际配置是实时生成的,并会根据不同因素(如可用宿主机和即将到达的负载)进行自主修改。尽管动态系统的伸缩性更好,并且具有一些有趣的属性,如在出现某些故障时自动恢复等,但静态配置更易于理解和排错。(3)倾向静态的网络布局。如果在一台宿主机中找到一项服务,除非新配置被确定并提交,否则总能在那台宿主机中找到该服务。(4)区别对待无状态和有状态服务。尽管PeerSace的多数服务是无状态的,他们还是使用MogoDB和ElaticSearch来持久化数据。这两种类型的服务在本质上是非常不同的,应该区别处理。例如,将一个无状态服务从一台宿主机移动到另一台上非常简单,只需要启动新服务,然后停止旧服务即可。但要对一个数据库进行移动,数据也要跟着移动。移动数据可能会花费很长时间,要求在迁移过程中停止服务,或通过设备方法进行在线迁移。在开发领域,通常将无状态服务比做“牲口”,它们没有名字,很容易被代替和伸缩,而将有状态服务比做“宠物”,它们是唯一的、具名的,需要维护,并且难以伸缩。幸运的是,PeerSace正如一个农场一样,其“牲口”数量要远远多于“宠物”。以上这些设计原则是简化PeerSace系统的基础。将有状态服务与无状态服务分离,可以对本质上完全不同的服务进行区别处理(如图3-1所示),因此可以对每一种情况的处理方式进行优化和尽可能地简化。使用静态配置运行无状态服务使得操作系统的流程变得非常简单:多数情况下流程被简化成文件复制和容器重启,完全不需要考虑其他因素,如对第三方系统的依赖。图3-1上述设计准则能否产生一个简单的系统,完全取决于系统操作是否同样简单。3.2保持流程的简单在设计业务流程时,PeerSace基于观察做出了如下假定:在他们的基础设施中离硬件越近的层变更越少,而越接近终端用户的层变更越频繁(如图3-2所示)。图3-2根据这一观察,生产环境中的服务器数量很少变更,通常是由于缩放问题或硬件故障。而这些服务器的配置变更频次可能更高一些,通常是由于性能补丁、系统错误修复或安全问题等原因。在这些服务器上运行的服务数量和类别变更更为频繁。通常是指移动服务、添加新类型服务或对数据进行操作。这个层级上的其他修改可能与要求重新配置或变更第三方服务的新版本部署有关。不过,这类变更仍然不是很常见。在这样的基础设施中,多数的变更与多个服务的新版本推送有关。每天,PeerSace都会执行很多次新版服务的部署。多数情况下,新版本的推送只是简单地将现有版本替换成运行新镜像的新版本。有时也会使用相同镜像,但对配置参数进行变更。PeerSace的流程建立是为了让最频繁的变更最容易也最简单进行,即便这样会造成基础设施更难以变更(实际上并未发生)。3.3系统细节PeerSace运行着3个类生产环境集群:集成环境、预演环境与生产环境。每个集群包含了相同数量的服务,并使用相同的方式进行配置,唯一不同的是它们的原始性能(CPU、内存等)。开发人员同样会在自己的电脑上运行全部或部分集群。每个集群由以下几个部分组成:●几台运行着CetOS7的Docker宿主机,使用ytemd作为系统管理程序;●一台MogoDB服务器或一个复制集合;●一台ElaticSearch服务器或一个集群。MogoDB和/或ElaticSearch服务器可能在某些环境中是Docker化的,而在其他环境中不是Docker化的(如图3-3所示)。它们也会在多个环境中共享。在生产环境中,出于运维和性能的原因,这些数据服务是不做Docker化的。图3-3每个Docker宿主机运行着一个服务的静态集合,所有这些服务都会遵循如下模式进行构建:●所有配置都通过环境变量进行设置,包括其他服务的地址(和端口);●不将数据写入磁盘;●将日志发送到标准输出(tdout)中;●生命周期由ytemd管理,并定义在一个ytemd单元文件中。利用ytemd所有服务都由ytemd管理。ytemd是一个借鉴了OSXlauchd的服务管理程序,此外,ytemd使用普通数据文件命名单元来定义每个服务的生命周期(如图3-4所示),这与其他使用hell脚本完成这类事务的传统管理程序完全不同。图3-4PeerSace的服务只将Docker进程当作唯一的运行时的依赖。ytemd的依赖管理只用来确保Docker处于运行状态,但不确保其拥有的服务以正确顺序启动。服务构建时要求它们可以以任何顺序启动。所有服务都由以下部分组成(如图3-5所示):●一个容器镜像;●一个ytemd单元文件;●一个该容器专用的环境变量文件;●一组用于全局配置参数的共享环境变量文件。图3-5所有单元都遵循相同的结构。在服务启动之前,一系列包含环境变量的文件将被加载:EvirometFile=/ur/etc/ervice-locatio.evEvirometFile=/ur/etc/ervice-cofig.evEvirometFile=/ur/etc/cluter.evEvirometFile=/ur/etc/ecret.evEvirometFile=/ur/etc/%.ev这确保了每个服务会加载一系列通用环境文件(ervice-locatio.ev、ervice-cofig.ev、cluter.ev及ecret.ev),外加一个专用于该服务的文件:%.ev,此处的%在运行时将被替换成该单元的全称。例如,一个名为docker-earch的服务单元将被替换成docker-earch.ervice。接下来的条目是确保在启动新容器前旧容器被正确删除的:ExecStartPre=-/i/dockerkill%ExecStartPre=-/i/dockerrm-f%通过使用%,将容器命名为单元的全称。使用变量进行容器命名能让单元文件更通用并且可移植。在docker程序路径之前使用“-”可防止单元在命令失败时中止启动。这里需要忽略潜在的错误,因为如果此前不存在该容器,这些命令将执行失败,而这种情况又是合法的。单元中主要的条目是ExecStart,它将告之ytemd如何启动该容器。这里内容较多,但我们只关注一下其最重要的部分:ExecStart=/i/docker\ru\-"${APP_PORT}:${APP_PORT}"\-e"APP_PORT=${APP_PORT}"\-e"SERVICE_C_HOST=${SERVICE_C_HOST}"\-e"SERVICE_D_HOST=${SERIVCE_D_HOST}"\-e"SERVICE_M_HOST=${SERVICE_M_HOST}"\--add-hotdocker01:${DOCKER01_IP}\--add-hotdocker02:${DOCKER02_IP}\--volume/ur/local/docker-data/%/d:/data/data\--volume/ur/local/docker-data/%/log:/data/log\--ame%\${IMAGE_NAME}:${IMAGE_TAG}(1)使用EvirometFile加载的环境变量来配置容器(如通过-公开的端口)。(2)将集群中的其他宿主机地址添加到容器的/etc/hot文件中(--add-hot)。(3)映射用于日志和数据的数据卷。这主要是作为一个“蜜罐”[1](hoeyot),以便检查这些目录并确保无人对其进行写入。(4)镜像自身(名称和版本)来自于从/ur/etc/%.ev中加载的环境变量,在本示例中它将映射到/ur/etc/docker-earch.ervice.ev中。最后,是一些定义如何停止容器及其他生命周期要素的条目:ExecSto=-/i/dockerto%Retart=o-failureRetartSec=1TimeoutStartSec=120TimeoutStoSec=303.4集群范围的配置、通用配置及本地配置PeerSace将集群配置分成两种类型文件:环境变量文件和ytemd单元文件。上面已经讲述了单元文件及其加载环境变量文件的方式,接下来看一下环境文件。将环境变量分解到不同文件中的主要原因在于,这些文件在跨集群时是否需要修改以及如何修改,不过也有其他操作层面的原因。●ervice-locatio.ev:集群中所有服务的宿主机名。这个文件在不同集群里通常是一样,不过也有例外。●ervice-cofig.ev:与服务自身相关的配置。如果不同集群运行的是服务的兼容性版本,这个文件应该是一样的。●ecret.ev:密钥信息。因其内容关系,这个文件被处理的方法与其他文件不同,而且在不同集群上也有差异。●cluter.ev:包括了集群间的所有不同之处,如所使用的数据库前缀、是测试还是生产环境、外部地址等。这个文件中最重要的信息是属于该集群的所有宿主机的IP地址。下面是某些示例集群中的文件。这是cluter.ev文件:CLUSTER_ID=alhaCLUSTER_TYPE="tet"DOCKER01_IP=x.x.x.226DOCKER02_IP=x.x.x.144EXTERNAL_ADDRESS=htt://omethigorother.comLOG_STORE_HOST=x.x.x.201LOG_STORE_PORT=9200MONGODB_PREFIX=alhaMONGODB_HOST_01=x.x.x.177MONGODB_HOST_02=x.x.x.299MONGODB_REPLICA_SET_ID=r001这是ervice-locatio.ev文件:SERVICE_A_HOST=docker01SERVICE_B_HOST=docker03CLIENTLOG_HOST=docker02SERIVCE_D_HOST=docker01...SERVICE_Y_HOST=docker03SERVICE_Z_HOST=docker01每个ytemd单元都包含集群中其他宿主机的引用,而这些引用来自于环境变量。包含服务宿主机名的变量会被装配到Docker命令中,以便容器进程使用。这是通过-e参数实现的,如-e"SERVICE_D_HOST=${SERIVCE_D_HOST}"。Docker宿主机的IP地址也同样通过--add-hotdocker01:${DOCKER01_IP}注入到容器中。这样,只需要修改这两个文件并且保持单元文件的完好无损,就可以将容器扩散到不同数量的宿主机中。3.5部署服务容器级别或配置级别的修改通过3个步骤完成:第1步,在配置仓库(Git)上做修改;第2步,将配置文件复制到宿主机的预演区域(h);第3步,运行宿主机上的一个脚本来逐一部署每个服务,使得配置修改生效。这种方法提供了版本化配置,一次只推送一项相关配置,以及让推送配置生效的一种灵活方式。如果需要针对一组服务进行修改,首先在Git上做修改并提交。然后运行脚本,将这个配置推送到所有宿主机的预演区域。一旦配置被推送过去,在每台宿主机上运行一个脚本来部署或重部署该宿主机上的所有容器集合。这个脚本会对在列的所有服务执行如下命令。(1)将配置文件从预演区域复制到其最终位置:●ytemd单元文件;●共享的配置文件;●当前服务的配置文件;●密钥文件(解密后的)。(2)需要的话下载镜像文件(镜像定义在服务自身的配置文件中)。(3)重载ytemd的配置,以便读取新的单元文件。(4)重启容器对应的ytemd单元。PeerSace具有两个部署工作流,理解这一点有助于阐述其部署流程:一个用于开发环境,另一个用于生产环境,而后者是前者的一个超集。在开发过程中,他们会通过以下步骤将临时构建联署到集成服务器中。(1)使用最新代码库创建一个新的容器镜像。(2)将镜像推送到镜像仓库中。(3)在运行该镜像的容器宿主机上运行部署脚本。开发环境的ytemd单元会追踪镜像的最新版本,所以只要配置不做修改,那我们只需推送镜像并重新部署即可。类生产环境的服务器(生产环境和预演环境)与开发环境配置方式大体相同,主要区别在于生产环境中的容器镜像都打上了版本标签,而非latet。部署发布镜像到类生产环境容器的流程如下。(1)在仓库中为容器镜像运行发布脚本。该脚本将为Git仓库打上新版本标签,然后使用这个版本号构建并推送镜像。(2)更新每个服务环境变量文件以引用新镜像标签。(3)将新的配置推送到各宿主机中。(4)在运行该镜像的容器宿主机上运行部署脚本。他们通常会批次地将服务从开发环境转移到生产环境(一般是两周一次)。在推送发行版到生产环境时,开发环境中用于该发行版的配置文件会被复制到生产目录中。多数文件可以完全照搬,因为它们是从集群的具体细节(IP地址、宿主机数量等)抽象出来的,不过cluter.ev和ecret.ev文件在各个集群中是不一样的,在发行时也对其进行更新。一般情况下,会一次性推送所有新版本服务。3.6支撑服务PeerSace使用了一组服务来支撑自己的服务。这些服务包括以下两个。●日志聚合:fluetd+kiaa以及docker-ge的组合。docker-ge可根据宿主机中运行的容器创建和重创建一个配置文件。docker-ge为每个运行中的容器生成一个fluetd条目,用于发送日志给kiaa。这个服务运行良好,且易于调试。●监控:Datadog——一个SaaS监控服务。Datadog代理在容器中运行,用于监控各项性能指标、API使用情况和业务事件。Datadog为标签提供了丰富的支持,通过fluetd可以使用多种方式对单一事件进行标记。数据收集起来后(如跨集群的相同服务、所有Docker服务、使用某个发行版的所有API端点等),可以利用丰富的标签对数据进行多种方式的切割。3.7讨论在系统中,所有宿主机和服务的配置都非常明确,开发人员很容易理解系统的配置,并能不受干扰地工作于系统的不同部分上。每位开发人员都可以在任何时候对集成集群进行推送,并且推送到生产环境所需的协调也很少。由于每个集群的配置都保存在Git上,很容易追踪配置的变化,并在出现配置问题时对集群进行排错。因为配置推送的方式,一旦新配置设置妥当,该配置将保持不变。静态配置带来的是极大的稳定性。另外,服务编写的方式,如通过环境变量进行配置、日志写入控制台、无状态等,使得它们之后可原封不动地被Meo或Kuerete这类集群管理工具使用。当然,要得到这些好处是有代价的。一个最明显的缺点是配置有些繁琐、重复并且易出错。我们可以通过大量的自动化的工具来生成这些配置文件。修改全局配置要求重启多个容器。目前是由开发人员来重启正确的容器。在生产环境中,如果推送的修改很多,通常会执行滚动重启,但这并不是一个很好的解决方法。这绝对是一个薄弱环节,但到目前为止,还是可控的。3.8未来PeerSace正在考虑几个系统扩展的方式。其中之一是通过反向代理实现零停机时间部署。这将使得PeerSace有能力对每个服务进行水平扩展。另外一个方向是从集群的更高层级描述中生成所有的配置文件。这种方法能在配置发生改变后计算哪些容器需要重启。在考虑这些未来的方向时,PeerSace也在权衡使用Meo或Kuerete的可能性,因为他们认为,增加部署脚本的任何复杂度势必造成对简单模式的过度拉伸。3.9小结尽管本章讲解了一个极其简单的Docker使用方式,但我们仍希望它能成为“Docker思想”的基石。不论是使用极简方式还是集群管理系统,读者都能利用这种方式在阅读本书其他部分时获益。当然,使用Docker还有很多其他方式,第4章将讲述RelateIQ使用Docker运行了一年多的一个真实的We服务器生产环境。[1]用于隐藏宿主机的真实路径。——译者注第4章示例:We环境我们所知的大多数公司都曾以一个很低的容器和宿主机比例(1~2个容器对应1台宿主机)成功地使用过Docker。也就是说,要在生产环境中成功运行Docker,并不是必须要运行AacheMeo或[1]Kuerate。在本示例中,将对RelateIQ公司使用Docker运行了一年多的一个真实We服务器生产环境做详细的说明。这个环境在运行Uutu的标准亚马逊云服务(AWS)实例上,使用Docker支撑其CRMWe应用。当初使用Docker的原因有三:一是Docker能快速生成和销毁容器,从而为客户提供零停机时间部署;二是因为Docker为不同We版本提供依赖隔离;三是Docker支持即时回滚。图4-1所示为该环境的高层次示图。图4-1相信吗?这个We环境提供了如下功能:稳定的零停机时间部署、回滚、集中式日志、监控及分析JVM的一种方式。所有这些都是通过ah脚本编排Docker镜像获得的。图4-2所示为主机的详细情况。图4-2这台We服务器运行于单台AWS服务器上,并通过Docker运行着4个容器。部分容器被链接在一起,以便与Docker网桥上的其他容器进行通信。它给宿主机公开了多个端口,用于为性能分析提供HTTP服务和JVM监控。它使用了亚马逊ELB负载均衡器(健康检查在其上进行)。所有容器都将它们的日志保存在宿主机上,这样现有的日志方案(SumoLogic)依旧适用,同时有一个简单的ah编排脚本用于部署和设置新版本We服务。为了便于理解很多公司在生产环境中运行Docker时会遇到的问题,我们来看一些具体细节。4.1编排编排归根到底就是做两件事:一是获取已安装Docker的服务器,并且使之准备好运行容器的服务器;二是在服务器上启动并运行容器。4.1.1让服务器上的Docker进入准备运行容器的状态该服务器使用标准的基本UutuAMI(亚马逊机器镜像)在AWS上部署,并通过Chef的标准配置管理系统对宿主机进行设置。其设置过程与当下的多数环境完全相同。服务器启动之后,Chef就会运行并设置h用户、h密钥,然后通过其包安装器安装基础包(如iotat),安装并配置监控代理(本例中是Datadog),集合一些临时磁盘空间用于数据或日志存储,安装并配置日志代理(SumoLogic),安装最新版Docker,最后创建ah设置脚本,并配置一个cro任务来运行它。Chef在服务器上运行之后,宿主机就准备好在其上运行机器所需的任何容器了。Chef还配置了监控和日志软件,用于未来的调试。这个环境可以运行任何类型的容器服务,与当下运行的大多数服务器环境,甚至是物理环境也一般无二。现在,Docker已经安装完毕,宿主机也准备好核心操作工具,下面就可以让宿主机上的容器开始运行试读结束[说明:试读内容隐藏了图片]点击下载...

    2022-04-04 生产环境 虚拟机 运行 docker 生产环境虚拟机用动态内存还是固定内存

  • web安全微专业(kali正式篇)渗透/黑客/linux/网络安全/攻防/漏洞第4期(视频+课件),百度网盘,阿里云盘下载

    这套课程来自控制安全学院we安全微专业(kali正式篇)渗透/黑客//liux/网络安全/攻防/漏洞第四期官网售价4298元。从漏洞中学习代码,在代码中找到漏洞。通过对各类漏洞的深入分析,了解常见漏洞的属性,掌握漏洞挖掘的实际应用,如何利用漏洞控制目标进步。课程内容包括Kali为主的各种渗透工具,带同学从熟练掌握kali,入门安全,玩各种渗透工具,KaliLiux许多渗透测试软件都是预装的,包括,JohtheRier、d劫持etterca、hahcat密码破解、ma、Wirehark,以及Aircrack-g.用户可以通过硬盘,liveCD或liveUSB运行KaliLiux。KaliLiux镜像有32位和64位。x86指令集。同时也是基于。ARM树莓派和三星的结构镜像ARMChromeook。网站上还有2020We安全微专业-正式渗透/黑客/liux/网络安全/攻防/漏洞/kali(4、5、8期)课程一共26G文章底部的课程表和下载地址适用人群:1网工运维转岗2大学生就业3编程从业者4在职提升5黑客爱好者6寻求新方向we安全微专业(kali正式篇)渗透/黑客//liux/网络安全/攻防/漏洞视频截图课程目录:we安全微专业(kali正式篇)渗透黑客liux网络安全攻防第四期[26.1G]┣━━第四期正式课-t[7.8G]┃┣━━第10节:uruite检测插件[21.7M]┃┃┣━━文件包[18.1M]┃┃┃┣━━hatomj-2.1.1-widow.zi[17.4M]┃┃┃┣━━qlma.jar[595.4K]┃┃┃┗━━xValidator-mater.zi[138.2K]┃┃┣━━Buruite-用于检测插件.tx[3.6M]┃┃┗━━uruite-插件使用检测本课程的错误答案分析.docx[20.4K]┃┣━━第11节:x初步学习[4.5M]┃┃┣━━插件[202.7K]┃┃┃┗━━XSier_v1.1.37.crx[202.7K]┃┃┣━━跨站脚本攻击(XSS).g[814.9K]┃┃┣━━x初步学习漏洞.tx[3.4M]┃┃┗━━x漏洞初步学习易错解析回答.docx[16.8K]┃┣━━第12节:eef-x[3.6M]┃┃┣━━Beef-XSS.tx[3.5M]┃┃┣━━eef-x易错分析答案.docx[18.4K]┃┃┗━━XSS利用架构图.jg[99.8K]┃┣━━第13节:qlma原理利用[3.2M]┃┃┣━━aa.txt[3.3K]┃┃┣━━qlma.txt[598B]┃┃┣━━qlma之ql注入原理利用.tx[3.2M]┃┃┗━━qlma之ql注入原理利用易错回答分析.docx[15.8K]┃┣━━第14节:qlma之SQL注入一[13.4M]┃┃┣━━qli-li-mater.zi[3.3M]┃┃┣━━SQLma脑图.jg[4M]┃┃┣━━qlma过滤的tamer脚本分类总结.xlx[16.7K]┃┃┣━━SqlMa入门指南.g[2.6M]┃┃┣━━qlma之ql注入一.tx[3.5M]┃┃┗━━qlma之ql注入易错答案分析.docx[16.8K]┃┣━━第15节:qlma之SQL注入二[6M]┃┃┣━━SqlMa入门指南.g[2.6M]┃┃┣━━qlma之ql注入二.tx[3.4M]┃┃┗━━qlma之ql注入两门课容易错回答分析.docx[16.3K]┃┣━━第16节:wehell管理工具[124.9M]┃┃┣━━冰蝎[22.9M]┃┃┃┗━━Behider_v2.0.1.zi[22.9M]┃┃┣━━widow菜刀[685.2K]┃┃┃┗━━菜刀.zi[685.2K]┃┃┣━━widow蚁剑[98.1M]┃┃┃┣━━AtSword-Loader-v4.0.3-wi32-x64.zi[57.8M]┃┃┃┗━━AtSword.zi[40.3M]┃┃┣━━dama.h[85.6K]┃┃┗━━wehell管理工具.tx[3.1M]┃┣━━第17节:liuxhell管理工具[6.7M]┃┃┣━━dama.h[85.6K]┃┃┣━━liuxhell本课易错回答解析.docx[14.9K]┃┃┣━━Liuxhellweevely.tx[3.4M]┃┃┗━━liuxhell.g[3.1M]┃┣━━第18节:Metaloit框架介绍和基本命令[5.1M]┃┃┣━━Metaloit框架介绍和基本命令.tx[3.7M]┃┃┣━━Metaloit框架介绍和基本命令本课程的错误答案分析.docx[15K]┃┃┗━━MSF-mfcoole.g[1.4M]┃┣━━第19节:mf扫描模块[2.6M]┃┃┣━━MSF-扫描模块.tx[2.5M]┃┃┗━━mf扫描模块本课容易出错回答分析.docx[14.6K]┃┣━━第1节:kali的安装配置[2.7G]┃┃┣━━kali-liux-2019.3-vmware-amd64.7z[2.1G]┃┃┣━━kali快速安装-本课容易错分析回答.docx[22.7K]┃┃┣━━kali快速安装和构建虚拟机的环境.tx[2.1M]┃┃┗━━VMware-worktatio-full-15.5.0-14665864.exe[541.1M]┃┣━━第20节:mf密码爆破模块[2.8M]┃┃┣━━mf-爆破模块-本课容易回答错误分析.docx[15.3K]┃┃┗━━MSF-密码爆破.tx[2.8M]┃┣━━第21节:MSF漏洞利用一[88.5M]┃┃┣━━MSF-meterreter.g[1.4M]┃┃┣━━MSF-模块用于漏洞.tx[2.7M]┃┃┣━━mf-漏洞利用模块回答和分析课程的错误.docx[13.7K]┃┃┣━━hmyadmi.zi[10M]┃┃┗━━htudy配置.zi[74.5M]┃┣━━第22节:mf二用于漏洞[173.1M]┃┃┣━━获取管理员工具的插件mimikatz_truk.zi[899.9K]┃┃┣━━提权补丁集合widow-kerel-exloit-mater.zi[146.7M]┃┃┣━━Behider_v2.0.1.zi[22.9M]┃┃┣━━ex提权补丁.zi[250.8K]┃┃┣━━MSF-模块二用于漏洞.tx[2.3M]┃┃┗━━mf漏洞利用二-这门课容易出错,会回答分析.docx[16K]┃┣━━第23节:mf后门生成[33.1M]┃┃┣━━MSF-后门生成模块.tx[2.8M]┃┃┣━━mf后门生成模块-本课容易回答分析错点.docx[19.5K]┃┃┗━━vc6_c_full.exe[30.3M]┃┣━━第24节:hahcat密码破解[101.6M]┃┃┣━━工具[99M]┃┃┃┣━━提取各种文件加密的哈希值johtherier.7z[22.3M]┃┃┃┣━━flag.zi[245B]┃┃┃┣━━hahcat-5.1.0.7z[2.7M]┃┃┃┣━━ItelDriveradSuortAitatItaller.exe[13.6M]┃┃┃┗━━oecl_rutime_18.1_x64_etu.mi[60.5M]┃┃┣━━本课程容易出错.docx[19.7K]┃┃┗━━密码破解-hahcat.tx[2.6M]┃┣━━第25节:d劫持etterca[2.6M]┃┃┣━━d劫持-etterca.tx[2.6M]┃┃┣━━d劫持-本课容易回答分析错点.docx[61K]┃┃┣━━etterca常用指令.docx[17.4K]┃┃┣━━head.filter[343B]┃┃┗━━idex.html[4.5K]┃┣━━第二节:渗透测试流程及信息收集大纲[5.9M]┃┃┣━━编制信息收集文档.g[1.2M]┃┃┣━━常见的端口服务.g[420.3K]┃┃┣━━第二节:渗透试验流程...

    2022-04-04 漏洞 docker镜像 漏洞 动词

  • 2020Web安全微专业—正式篇渗透/黑客/linux/网络安全/攻防/漏洞/kali(4、5、8期)价值6498元,百度网盘,阿里云盘下载

    这套课程来自控制安全学院We安全微专业-正式渗透/黑客/liux/网络安全/攻防/漏洞/kali,官网售价6498元,从0基础到深入一一讲解。没有基础的学生可以快速学习,逐渐掌握技能,照顾0基础学生或老学生。近年来,我发现越来越多的人在讨论信息安全。即使在做项目的时候,程序员也主动退出项目组,因为信息安全保护不够好。因此,我越来越认为信息安全真的很重要!目前从事售前技术支持,可以联系很多厂商,认识很多朋友,包括信息安全厂商。通过与他们的沟通,我了解到信息安全从业者非常稀缺,尤其是渗透测试工程师。我对信息安全有很强的兴趣,所以这个kali非常适合。本课程包括4期、5期和8期正式课程。18.3G文章底部的课程表和下载地址适用人群:1网工运维转岗2大学生就业3编程从业者4在职提升5黑客爱好者6寻求新方向课程目录:We安全微专业-正式渗透/黑客/liux/网络安全/攻防/漏洞/kali[18.3G]┣━━正式课第四课[3.7G]┃┣━━1开学典礼(1).m4[51.6M]┃┣━━2We服务器通信原理(1).m4[97.7M]┃┣━━3快速自建we安全试验环境(1).m4[86.8M]┃┣━━4前端基础HTML-写一个网页.m4[10.8M]┃┣━━5前端基础HTML—从QQ空间看HTML架构.m4[25.9M]┃┣━━6前端基础Divc-简介.m4[20.5M]┃┣━━7前端基础Divc-进阶.m4[20.6M]┃┣━━8后端基础SQL—数据库简介及SQL语法.m4[76.8M]┃┣━━9后端基础SQL—高级查询和子查询.m4[67.7M]┃┣━━10后端基础PHP—表格验证(1).m4[116.4M]┃┣━━11正则表达式.m4[103.1M]┃┣━━12-渗透测试的灵魂(1).m4[187.7M]┃┣━━13信息收集(1)(1).m4[108.4M]┃┣━━14网络架构-信息收集.m4[65.8M]┃┣━━15前端-信息收集.m4[76.7M]┃┣━━16系统-信息收集.m4[57.4M]┃┣━━17SQL注入原理分析(1).m4[140.9M]┃┣━━18HEAD注入(1).m4[113.5M]┃┣━━19盲注(1).m4[93.3M]┃┣━━20-XSS)(1).m4[95.5M]┃┣━━21存储型XSS(1).m4[98.9M]┃┣━━22DomBaedXSS(1).m4[95.4M]┃┣━━23CSRF(1).m4[102.7M]┃┣━━24文件上传漏洞-分析、验证、伪造(1).m4[162.7M]┃┣━━25文件上传漏洞-分析、验证、伪造(2)(1).m4[165.6M]┃┣━━26文件上传漏洞-分析、验证、伪造(3)(1).m4[114.1M]┃┣━━27XXE-实体注入(1).m4[147.1M]┃┣━━28SSRF-请求伪造服务器端(1).m4[77.4M]┃┣━━29变量覆盖漏洞(1).m4[133.3M]┃┣━━30本地包含与远程包含(1).m4[177M]┃┣━━31uerialize反序列化漏洞(1).m4[113.6M]┃┣━━32绕过验证码,找回密码漏洞(1).m4[152M]┃┣━━33平行越权、垂直越权(1).m4[136M]┃┣━━34支付漏洞(1).m4[92.3M]┃┣━━35Sql注入—0day审计案例(1)(1).m4[55.2M]┃┣━━36Sql注入—0day审计案例(2)(1).m4[186.4M]┃┗━━37就业指导-岗位、简历、内推(1).m4[161M]┣━━正式课第5[5.3G]┃┣━━1开学典礼(1).m4[175.8M]┃┣━━2We服务器通信原理(1).m4[106.9M]┃┣━━3快速自建we安全试验环境(1).m4[107.7M]┃┣━━4前端基础HTML-写一个网页.m4[10.8M]┃┣━━5前端基础HTML—从QQ空间看HTML架构.m4[25.9M]┃┣━━6前端基础Divc-简介.m4[20.5M]┃┣━━7前端基础Divc-进阶.m4[20.6M]┃┣━━8后端基础SQL—数据库简介及SQL语法.m4[76.8M]┃┣━━9后端基础SQL—高级查询和子查询.m4[67.7M]┃┣━━10后端基础PHP—简介及基本函数-上.m4[64.3M]┃┣━━11后端基础PHP—简介及基本函数-下.m4[83.6M]┃┣━━12后端基础PHP—表格验证(1).m4[124.4M]┃┣━━13正则表达式.m4[103.1M]┃┣━━14信息搜集的意义—渗透测试的灵魂(1).m4[100.3M]┃┣━━15信息收集(1)(1).m4[175.3M]┃┣━━16网络架构-信息收集.m4[65.8M]┃┣━━17前端-信息收集.m4[76.7M]┃┣━━18系统-信息收集.m4[57.4M]┃┣━━19SQL注入原理分析(1).m4[117M]┃┣━━20解释渗透试验常用工具(1).m4[171.8M]┃┣━━21HEAD注入(1).m4[126.1M]┃┣━━22盲注(1).m4[134.7M]┃┣━━23注入宽字节(1).m4[109.7M]┃┣━━24Acce注入—Cookie注入(1).m4[128.9M]┃┣━━25Acce-偏移注入(1).m4[87.2M]┃┣━━26MySQL注入—D注入(1).m4[100.2M]┃┣━━27MSSQL注入-反弹注入(1).m4[128.3M]┃┣━━28Oracle注入-报错注入(1).m4[96.2M]┃┣━━29XSS原理分析与解剖(1).m4[164.9M]┃┣━━30存储型XSS(1).m4[124.4M]┃┣━━31DomBaedXSS(1).m4[119M]┃┣━━32跨站请求伪造-CSRF(1).m4[149.1M]┃┣━━33文件上传漏洞-分析、验证、伪造(1).m4[185.4M]┃┣━━34文件上传漏洞-分析、验证、伪造(2)(1).m4[194.6M]┃┣━━35文件上传漏洞-分析、验证、伪造(3)(1).m4[96.7M]┃┣━━36绕过验证码,找回密码漏洞(1).m4[128.2M]┃┣━━37平行越权,垂直越权(1).m4[141.4M]┃┣━━38支付漏洞(1).m4[119.3M]┃┣━━39XXE-实体注入(1).m4[165.6M]┃┣━━40SSRF-请求伪造服务器端(1).m4[155.3M]┃┣━━41变量覆盖漏洞(1).m4[204.3M]┃┣━━42本地包含和远程包含(1).m4[171.7M]┃┣━━43uerialize反序列化漏洞(1).m4[152.7M]┃┣━━46就业指导-岗位、简历、内推(1).m4[175.6M]┃┣━━440day审计实战案例(1)(1).m4[168.9M]┃┗━━450day审计实战案例(2)(1).m4[188.8M]┗━━正式课第8[9.2G]┣━━1虚拟机安装.m4[55.7M]┣━━2开学典礼(1).m4[171.1M]┣━━3We服务器通信原理(1).m4[198.3M]┣━━4快速自建we安全试验环境(1).m4[103.1M]┣━━5前端基础.m4[96.8M]┣━━6后端基础SQL—数据库简介及SQL语法.m4[125.5M]┣━━7后端基础SQL—高级查询与子查询.m4[100.9M]┣━━8后端基础PHP—简介及基本函数-上.m4[153.7M]┣━━9后端基础PHP—简介及基本函数-下.m4[154.8M]┣━━10后端基础PHP—表格验证(1).m4[128.8M]┣━━11正则表达式(1).m4[113.1M]┣━━12-渗透测试的灵魂(1).m4[174.5M]┣━━13信息收集(1)(1).m4[258.1M]┣━━14网络架构-信息收集.m4[65.8M]┣━━15前端-信息收集.m4[76.7M]┣━━16系统-信息收集.m4[57.4M]┣━━17SQL注入原理分析(1).m4[174.2M]┣━━18解释渗透试验常用工具(1).m4[164.4M]┣━━19HEAD注入(1).m4[195.4M]┣━━20盲注(1).m4[134.1M]┣━━21注入宽字节(1).m4[121.6M]┣━━22Acce注入—Cookie注入(1).m4[132.8M]┣━━23Acce-偏移注入(1).m4[118.3M]┣━━24MySQL注入—D注入(1).m4[114.9M]┣━━25MSSQL注入-反弹注入(1).m4[121.1M]┣━━26Oracle注入-报错注入(1).m4[117.2M]┣━━27XSS原理分析与解剖(1).m4[192.8M]┣━━28存储型XSS(1).m4[119.7M]┣━━29DomBaedXSS(1).m4[184.1M]┣━━30跨站请求伪造-CSRF(1).m4[188.3M]┣━━31文件上传漏洞-分析、验证、伪造(1).m4[213.9M]┣━━32文件上传漏洞-分析、验证、伪造(2)(1).m4[194.9M]┣━━33文件上传漏洞-分析、验证、伪造(3)(1).m4[190.4M]┣━━34绕过验证码,找回密码漏洞(1).m4[226.2M]┣━━35越权-通过修改参数获得管理员权限.m4[142.1M]┣━━36SSRF-请求伪造服务器端(1).m4[151.5M]┣━━37支付漏洞.m4[155.1M]┣━━38XXE-实体注入(1).m4[187.1M]┣━━39变量覆盖漏洞(1).m4[242.9M]┣━━40uerialize反序列化漏洞(1).m4[263.6M]┣━━41本地包含和远程包含.m4[137.2M]┣━━42内网渗透-在内网旅游中发现更多漏洞(上)(1).m4[280M]┣━━43内网渗透-在内网旅游中发现更多漏洞(下)(1).m4[179.7M]┣━━44移动端渗透试验-A渗透试验[上](1).m4[234.2M]┣━━45移动端渗透试验-A渗透试验[下](1).m4[213.4M]┣━━46福利附送课-绕过阻挡我们的Waf(上).m4[189.6M]┣━━47福利附送课-实战代码审计(下).m4[230.5M]┣━━48福利附送课-利用MSF拿下服务器.m4[163M]┣━━49就业指导-岗位、简历、内推(1).m4[309.2M]┗━━基础福利课.zi[1.4G]相关下载点击下载...

    2022-04-04 上传漏洞和解析漏洞 常见上传漏洞

  • Docker生产环境实践指南(txt+pdf+epub+mobi电子书下载)|百度网盘下载

    作者:[美]乔?约翰斯顿(JoeJohto)[西]安东尼?巴彻勒(AtoiBatchelli)出版社:人民邮电出版社格式:AZW3,DOCX,EPUB,MOBI,PDF,TXTDocker生产环境实践指南试读:前言Docker是基础设施的新成员。很少有新兴技术能像它这样,在DevO和基础设施领域中快速风靡起来。在不到两年的时间内,Google、亚马逊、微软、IBM以及几乎所有云供应商都宣布支持运行Docker容器。大量与Docker相关的创业公司在2014年和2015年年初都获得了风险资本的投资。Docker开源技术背后的同名公司——Docker公司,在2015年第一季度的D轮融资中估值为10亿美元左右。大大小小的公司都在转换其应用,使之运行于容器内,以此实现面向服务架构(SOA)和微服务。不论是参加从旧金山到柏林的任何DevO聚会,还是阅读最热门的公司工程博客,都可以看出全世界的运维领导者们如今都在云上运行Docker。毫无疑问,容器已经成为应用程序打包和基础设施自动化的重要组成部分。但有一个棘手的问题,促使本书作者和同僚们创作了另一本Docker图书。本书面向的读者具有中高级DevO和运维背景的读者将从本书获益最多。因而,强烈建议读者应具备在生产环境中运行服务器以及创建和管理容器这两方面的基本经验。很多图书和博客文章已经涵盖了与Docker安装及运行相关的话题,但能把在生产环境中运行Docker时产生的大量甚至是令人挠头的关注点结合在一起的材料则少之又少。不用担心,如果你很喜欢《盗梦空间》(Icetio)这部电影,在云服务器的虚拟机中运行容器会让你感觉很自然。本书将带读者深入理解生产环境中架构的组成部分、关注点,以及如何运行基于Docker的基础设施。谁真的在生产环境中使用Docker换个更深刻的说法,对于在真实生产环境中使用Docker遇到的问题,如何找到解决之道?本书综合了访谈、真实公司端到端的生产环境实例,以及来自DevO杰出专家的参考文献,以此来解答这些问题。虽然本书包含了一些有用的示例,但它并不是一本复制粘贴的“教程式”参考书。相反,本书侧重于生产环境中对前沿技术进行评估、风险抵御及运维所需的实践理论和经验。作为作者,我们希望这本书所包含的内容能够为那些正在评估如何及何时将Docker相关技术引入其DevO栈的团队提供一个可靠的决策指南,这远比代码片段要来得长久。生产环境中运行的Docker为企业提供了多个新的运行和管理服务器端软件的方式。很多现成的用例讲解了如何使用Docker,但很少有公司公开分享过他们的全栈生产环境经验。本书汇集了作者在生产环境中运行Docker的多个实例和一组选定的友好公司分享的使用经验。为什么使用DockerDocker所使用的底层容器技术已经存在了很多年,甚至早于dotCloud这家平台即服务(PaaS)创业公司,即后来我们所熟知的Docker。在dotCloud之前,许多知名的公司(如Heroku和Iro.io)已经在生产环境中运行大型容器集群,以获取额外的超越虚拟机的性能优势。与虚拟机相比,在容器中运行软件赋予了这些公司秒级而非分钟级的实例启动与停止的能力,同时能使用更少的机器运行更多实例。既然这项技术并不新鲜,为什么Docker能获得如此巨大的成功呢?主要是因为它的易用性。Docker创造了一种统一的方式,通过简便的命令行及HTTPAPI工具来打包、运行和维护容器。这种简化降低了将应用程序及其运行时环境打包成一个自包含镜像的入门门槛,使之变得可行且有趣,而不需要类似Chef、Puet及Caitrao之类的配置管理和发布系统。Docker提供了一种统一手段,将应用程序及其运行时环境打包到一个简单的Dockerfile里,这从根本上改变了开发人员与DevO团队之间的交互界面。从而极大简化了开发团队与DevO之间的沟通需求与责任边界。在Docker出现之前,各个公司的开发与运维团队之间经常会爆发史诗般的战争。开发团队想要快速前进,整合最新版的软件及依赖,以及持续部署。运维团队则以保证稳定为己任,他们负责把关可以运行于生产环境中的内容。如果运维团队对新的依赖或需求感到不适,他们通常会站在保守的立场上,要求开发人员使用旧版软件以确保糟糕的代码不会搞垮整台服务器。Docker一下子改变了DevO的决策思维,从“基本上说不”变成了“好的,只要运行在Docker中就可以”,因为糟糕的代码只会让容器崩溃,而不会影响到同一服务器上的其他服务。在这种泛型中,DevO有效地负责为开发人员提供PaaS,而开发人员负责保证其代码能正常运行。如今,很多团队将开发人员加入到PagerDuty中,以监控他们在生产环境中的代码,让DevO和运维人员专注于平台的稳定运行及安全。开发环境与生产环境对大多数团队而言,采用Docker是受开发人员更快的迭代和发布周期需求推动的。这对于开发环境是非常有益的,但对于生产环境,在单台宿主机上运行多个Docker容器可能会导致安全漏洞,这一点我们将在第6章“安全”中讲述。事实上,几乎所有关于在生产环境中运行Docker的话题都是围绕着将开发环境与生产环境区分开的两个关注点进行的:一是编排,二是安全。有些团队试图让开发环境和生产环境尽可能保持一致。这种方法看起来很好,但是限于开发环境这样做所需定制工具的数量又或者说模拟云服务(如AWS)的复杂度,这种方法并不实际。为了简化这本书的范畴,我们将介绍一些部署代码的用例,但判定最佳开发环境设置的实践机会将留给读者。作为基本原则之一,尽量保持生产环境和开发环境的相似性,并使用一个持续集成/持续交付(CI/CD)系统以获取最佳结果。我们所说的“生产环境”对于不同的团队,生产环境意味着不同的东西。在本书中,我们所说的生产环境是指真实客户用于运行代码的环境。这是相对于开发环境、预演环境及测试环境而言的,后者的停机时间不会被客户感知到。在生产环境中,Docker有时是用于接收公共网络流量的容器,有时则是用于处理来自队列负荷的异步的后台作业。不管哪种用途,在生产环境中运行Docker与在其他环境中运行相比,最主要的差异都是需要在其安全性与稳定性上投入较多的注意力。编写本书的动力之一是,与Docker相关的文档和博客文章中缺乏对实际生产环境与其他环境的明确区分。我们认为,80%的Docker博客文章中的建议在尝试在生产环境中运行6个月之后会被放弃(或至少修改)。为什么?因为大多数博客文章中举的都是理想化的例子,使用了最新、最好用的工具,一旦某个极端的情况变成了致命缺陷,这些工具将被遗弃(或延期),被更简单的方法所取代。这是Docker技术生态系统现状的一个反映,而非技术博客的缺陷。总的来说,生产环境很难管理。Docker简化了从开发到生产的工作流程,但同时增加了安全和编排的复杂度(更多关于编排的内容参见第4章)。为了节省时间,下面给出本书的重点综述。所有在生产环境中运行Docker的团队,都会在传统的安全最佳实践上做出一项或多项妥协。如果无法完全信任容器内运行的代码,那么就只得选用容器与虚拟机一对一的拓扑方式。对于很多团队而言,在生产环境中运行Docker的优势远远大于其带来的安全与编排问题。如果遇到工具方面的问题,请等待一到两个月,以便Docker社区对其进行修复,不要浪费时间去修补其他人的工具。保持Docker设置最小化。让一切自动化。最后,对成熟的编排工具(如Meo、Kuerate等)的需求远比想象的要少得多。功能内置与组合工具Docker社区一个常见的口头禅是“电池内置但可移除”,指的是将很多功能捆绑在一起的单体二进制文件,这有别于传统Uix哲学下相对较小、功能单一、管道化的二进制文件。这种单体式的做法是由两个主要因素决定的:(1)使Docker易于开箱即用;(2)Golag缺少动态链接。Docker及多数相关工具都是用Google的Go编程语言编写的,该语言可以简化高并发代码的编写与部署。虽然Go是一门出色的编程语言,但用它来构建的Docker生态系统中也因此迟迟无法实现一个可插拔的架构,在这种架构中可以很容易用替代品对工具进行更换。如果读者有Uix系统背景,最好是编译自己的精简版Docker守护进程,以符合生产环境的需求。如果读者有开发背景,预计到2015[1]年下半年,Docker插件将成为现实。在此期间,估计Docker生态系统中的工具将会出现明显的重叠现象,某些情况下甚至是相互排斥的。换句话说,要让Docker运行于生产环境中,用户的一半工作将是决定哪些工具对自己的技术栈最有意义。与DevO所有事情一样,先从最简单的解决方案入手,然后在必要时增加其复杂性。2015年5月,Docker公司发布了Comoe、Machie及Swarm,与Docker生态系统内的同类工具进行竞争。所有这些工具都是可选的,请根据实际情况对其进行评估,而不要认为Docker公司提供的工具就一定是最佳解决方案。探索Docker生态系统时的另一项关键建议是:评估每个开源工具的资金来源及其商业目标。目前,Docker公司和CoreOS经常发布工具,以争夺关注度和市场份额。一个新工具发布后,最好等上几个月,看看社区的反应,不要因为它看起来很酷就切换到最新、最好用的工具上。哪些东西不要Docker化最后一个关键点是,不要期望能在Docker容器中运行所有东西。Heroku风格的“十二要素”(12factor)应用是最容易Docker化的,因为它们不维护状态。在理想的微服务环境中,容器能在几毫秒内启动、停止而不影响集群的健康或应用程序的状态。类似CluterHQ这样的创业公司正着手实现Docker化数据库和有状态的应用程序,但眼下,由于编排和性能方面的原因,可能需要继续直接在虚拟机或裸机上运行数据库。[2]Docker还不适用于任何需要动态调整CPU和内存要求的应用。允许动态调整的代码已经完成,但尚不清楚何时才能在一般的生产环境中投入使用。目前,若对容器的CPU和内存的限制进行调整,需要停止并重新启动容器。另外,对网络吞吐量有高要求的应用进行最佳优化时不要使用Docker,因为Docker使用itale来完成宿主机IP到容器IP的NAT转换。通过禁用Docker的NAT来提升网络性能是可行的,但这是一个高级的使用场景,很少有团队会在生产环境中这么做。技术审稿人衷心感谢以下技术审稿人提供的早期反馈及细致的评论:MikaTurue、XavierBruhiere和FelixRae。[1]Docker1.7版中正式引入了插件系统。——译者注[2]Docker1.10版中新增的dockerudate命令可实现CPU和内存的动态调整。——译者注第1章入门建立Docker生产环境系统的首要任务,是以一个有助于想象各组件如何相互配合的方式来理解其术语。与其他快速发展的技术生态系统一样,我们可以预见,Docker野心勃勃的市场营销、不完善的文档以及过时的博客文章将造成使用者对各个工具职责理解上的混乱。我们将在本章中定义贯穿全书的术语和概念,而非提供一份统一的Docker百科全书。通常情况下,我们的定义与生态系统中的大体一致,但如果你所阅读的博客文章中使用了不同的术语也不用太过惊讶。在本章中,我们将介绍在生产环境中运行Docker的核心概念以及不涉及具体技术的容器常识。在随后的章节中,我们将讨论真实世界的生产环境用例,并详细说明其组件和供应商信息。1.1术语下面让我们来看一下本书所采用的Docker术语。1.1.1镜像与容器●镜像是指文件系统快照或tar包。●容器是指镜像的运行态。1.1.2容器与虚拟机●虚拟机持有整个操作系统和应用程序的快照。●虚拟机运行着自己的内核。●虚拟机可以运行Liux之外的其他操作系统。●容器只持有应用程序,不过应用程序的概念可以延伸到整个Liux发行版。●容器共享宿主机的内核。●容器只能运行Liux,不过在同一宿主机上运行的每个容器都可包含不同的发行版。1.1.3持续集成/持续交付在应用程序新代码提交或触发其他条件时,系统自动构建新镜像并进行部署。1.1.4宿主机管理设置/配备一台物理服务器或虚拟机以便用于运行Docker容器的过程。1.1.5编排编排(orchetratio,也称编配)这个术语在Docker生态系统中有多种含义。通常情况下,它包括调度和集群管理,不过有时也包括了宿主机管理。在本书中,我们将编排作为一个松散的总称,包括容器调度的过程、集群的管理、容器的链接(发现),以及网络流量路由。或者换句话说,编排是个控制器进程,用于决定在哪里运行容器,以及如何让集群知道可用的服务。1.1.6调度用于决定哪些容器可以以给定的资源约束(如CPU、内存和IO)运行在哪些宿主机上。1.1.7发现容器如何公开服务给集群,以及发现如何查找其他服务并与之通信的过程。举个简单的用例:一个网站应用容器发现如何连接到数据库服务。Docker文档中的发现是指将容器链接在一起,不过在生产级系统中,通常使用的是更复杂的发现机制。1.1.8配置管理配置管理过去常常指的是Docker出现之前的自动化工具,如Chef和Puet。大多数的DevO团队正在转移到Docker上,以消除这类配置管理系统的复杂度。在本书的示例中,配置管理工具只用于配备具有Docker和少量其他东西的宿主机。1.2从开发环境到生产环境本书着重于生产环境或非开发环境中的Docker,这意味着我们不会花太多的篇幅在开发环境中Docker的配置和运行上。但由于所有服务器都在运行代码,如何看待在Docker和非Docker系统中的应用程序代码还是值得简单讨论一下的。与Chef、Puet和Aile这类传统配置系统不同,Docker最好的使用方式是将应用程序代码预先打包成一个Docker镜像镜像通常包含所有的应用程序代码、运行时的依赖以及系统的需求。而包含数据库凭证和其他敏感信息的配置文件通常在运行时添加,而非内建到镜像中。有些团队会在开发机上手工构建Docker镜像,然后推送到镜像仓库,之后再从仓库中拉取镜像到生产环境宿主机中。这是个很简单的用例。虽然行得通,但从工作流和安全角度考虑并不理想。一个更常见的生产环境示例是,使用持续集成/持续交付系统在应用程序代码或Dockerfile文件发生变更时自动构建新镜像。1.3使用Docker的多种方式过去的几年时间,科技发生了巨大变化,从物理服务器到虚拟服务器,再到拥有PaaS环境的云计算。不论是否采用了全新架构,Docker镜像都可以在当前环境中很容易地被使用。要使用Docker,并不需要立即从单体应用程序迁移到面向服务架构。有很多用例允许在不同层次上集成DockerDocker常用于以下场景。●使用以镜像为基础的部署方式取代类似Caitrao的代码部署系统。●安全地在同一台服务器中运行遗留应用和新应用。●使用一个工具链循序渐进地迁移到面向服务架构。●管理云端或裸机上的水平扩展性和弹性。●确保从开发环境到预演环境到生产环境跨环境的一致性。●简化开发人员的机器设置和一致性。将应用的后台程序迁移到Docker集群中,同时保持网页服务器和数据库服务器不变是开始使用Docker的常见示例。另一示例是将应用的部分RESTAPI迁移到Docker中运行,前端使用Ngix代理在遗留服务和Docker集群之间路由通信。通过使用此类技术,团队可以渐进式地从单体应用无缝地迁移到面向服务架构。如今的应用程序往往需要几十个第三方库,用于加速功能开发或连接第三方SaaS和数据库服务。每个库都可能产生ug,或是让用户陷入版本依赖的泥沼。再加上库的频繁更改,要在基础设施上完成工作代码的持续部署而不引起失败,压力巨大。Docker可贵的镜像思想使得技术团队在部署工作代码时,不论是单体架构、面向服务或是二者的混合,由于代码及其依赖项捆绑在同一个镜像中,所使用的方式对每次部署都是可测试、可重复、文档化且一致的。一旦一个镜像构建完毕,就可以部署到任意多个运行着Docker守护进程的服务器上。另外一个常见的Docker用例是跨环境部署一个单一容器,其典型的代码路径是从开发环境到预演环境再到生产环境。容器为整个代码路径提供了一个一致的、可测试的环境。作为一个开发人员,Docker模型允许在其个人电脑上调试与生产环境完全一致的代码。开发人员可以很容易地下载、运行和调试有问题的生产环境镜像,且无需事先对本地开发环境进行修改。1.4可预期的情况在生产环境中运行Docker容器困难不小,但还是能实现的。每天都有越来越多公司开始在生产环境中运行Docker。如同所有的基础设施一样,我们建议以小规模入手,然后渐进式地完成迁移。为什么Docker在生产环境如此困难对生产环境有很多要求:安全可靠的部署、健康检查、最小或零停机时间、从失败中恢复的能力(回滚)、一个集中存储日志的方式、一种分析或调试应用的方式,以及一种聚合监控参数的方式。类似Docker这样的新技术虽然使用起来非常有趣,但还需要时间来完善。Docker在可移植性、一致性以及打包具有众多依赖的服务这些方面非常有优势。多数团队会因为以下一个或多个痛点而坚持使用Docker。●一个应用的不同部分使用大量不同的依赖。●支持使用旧依赖的遗留应用程序。●开发团队与DevO之间的工作流问题。本书中我们所采访的团队,有一个共同的警示:切勿尝试在一个组织内让采用Docker这事一蹴而就。即便运维团队已经为采用Docker做好了充分的准备,也请记住,过渡到Docker通常意味着将管理依赖的重任推给了开发人员。虽然很多开发人员都渴求这种自主权,以便加快迭代,但并非每位开发人员都有能力或兴趣将其列入自己的责任范围。为了能有一个良好的Docker工作流,还是需要花些时间来转变企业文化。在第2章中,我们将阐述Docker的技术栈。第2章技术栈生产环境的Docker设置包括了一些基本的架构组件,这些组件对运行容器化的及传统的服务器集群来说是通用的。在很多方面,可以简单地认为构建和运行容器的方式与当前构建和运行虚拟机的方式是一样的,只是使用了一套新的工具和技术。(1)构建并保存镜像快照。(2)将镜像上传到仓库中。(3)下载镜像到某台宿主机中。(4)以容器方式运行镜像。(5)将容器连接到其他服务上。(6)路由流量到容器中。(7)将容器日志发送到指定位置。(8)监控容器。与虚拟机不同的是,容器通过将宿主机(裸机或虚拟机)与应用程序服务隔离,从而提供了更高的灵活性。这为构建和配备流程带来了直接的改善,但由于额外的容器嵌入层,会增加一些开销。典型的Docker技术栈将包括用于解决以下关注点的组件:●构建系统;●镜像仓库;●宿主机管理;●配置管理;●部署;●编排;●日志;●监控。2.1构建系统●如何构建镜像,并将其推送到镜像仓库中?●Dockerfile位于何处?构建Docker镜像通常有以下两种方式。(1)在开发人员电脑上手工构建,然后推送到到仓库中。(2)使用CI/CD系统在代码提交时自动构建。理想的Docker生产环境将使用类似Jeki或Codehi这样的CI/CD(配置集成/持续部署)系统,在代码提交时自动构建镜像。一旦容器构建完毕,它将被发送到镜像仓库中,自动化测试系统就可以从中下载并运行该镜像。2.2镜像仓库●Docker镜像保存在哪里?当前的Docker镜像仓库可靠性比较差,但是每个月都在改善。Docker官方的镜像仓库中心是众所周知的不可靠,需要额外的重试和故障保护措施。多数团队一般会在自己的基础设施上运行私有的镜像仓库,以减少网络传输成本和延迟。2.3宿主机管理●如何配备宿主机?●如何升级宿主机?由于Docker镜像包含了应用及其依赖,宿主机管理系统通常只需要添加新服务器,配置访问权限和防火墙,并安装Docker守护进程即可。类似亚马逊的EC2CotaierService这类服务将消除对传统宿主机管理的依赖。2.4配置管理●如何定义容器的集群?●如何处理宿主机和容器运行时的配置?●如何管理密钥和机密信息?一个基本规则是:尽量避免使用传统的配置管理系统。其增加的复杂性往往会造成故障。Aile、SaltStack、Chef或Puet这类工具仅用于配备带有Docker守护进程的宿主机。尽可能试着摆脱对旧的配置管理系统的依赖,并使用本书所述的发现和集群技术转移到自我配置的容器上。2.5部署●如何将容器放置在宿主机上?镜像部署有以下两种基本方法。(1)推送——部署或编排系统将镜像推送给相关宿主机。(2)拉取——事先或按需从镜像仓库拉取镜像。2.6编排●如何将容器组织成集群?●在哪些服务器上运行容器?●如何调度服务器资源?●如何运行容器?●如何将流量路由给容器?●如何让容器公开和发现服务?“编排=强力胶带”。至少多数情况下可以这么认为。市面上有很多处于早期阶段的全功能容器编排系统,如DockerSwarm、Kuerete、Meo和Fly。但对大多数团队而言,这些系统通常过于强大,增加了在生产环境中出现问题时调试的复杂度。决定使用哪个工具来完成编排常常是设置和运行Docker中最艰难的部分。在第3章中,我们将讲述Peerace所采取的一种构建Docker系统的简约方法。第3章示例:极简环境一说起生产环境中容器的使用,大家的第一反应是那些在同样量级的宿主机上部署成千上万容器的大型公司。但实际上恰恰相反,要发挥容器的作用,并不需要构建如此庞大的系统。小规模的团队反而能从容器中获得最大收益,因为容器使构建和部署服务不仅变得简单,而且可重复、可扩展。本章描述的就是一家名为PeerSace的小规模公司构建系统时采取的一种极简方式。这种极简方式使他们能在短时间内使用有限的资源开辟一个新市场,并自始至终保持着极高的开发速度。PeerSace构建系统时的目标是既要易于开发,又要在生产环境中足够稳定。这两个目标通常是相互矛盾的,因为高速开发引起的大量变化反过来会对系统的构建和配置产生很大影响。任何一个有经验的系统管理员都知道,这样的变化率必然导致不稳定性。Docker看起来非常适合用在刚起步的时候,因为它既对开发人员友好,又支持以敏捷的方式构建和运维系统。Docker简化了开发和系统配置的某些方面,但有时却过于简单化了。在易于开发和稳健运维之间取得平衡不是件容易的事。3.1保持各部分的简单PeerSace实现开发速度和稳定的生产环境这两个目标的方法之一是拥抱简单。这里所说的简单是指系统的每个部分——容器——有且只有一个目标。这个目标就是:相同的过程,如日志收集,在任何地方都以相同的方式完成,而各部分连接的方法也是明确、静态地定义在配置文件中的。在这种简单的系统中,开发人员可以同步地、独立地构建系统的不同部分,并确信构建的容器可组装在一起。另外,在生产环境出现问题时,简单性也让问题的排查与解决变得非常简单。要长期保持系统的简单,需要大量的思考、折中和坚持,但最终这种简单将物有所值。PeerSace的系统由20个零散的微服务组成,其中有部分使用了MogoDB数据库和/或ElaticSearch搜索引擎。该系统设计遵循下列指导原则。(1)倾向无状态服务。这可能是简化PeerSace生产环境时最大的决策:大部分服务都是无状态的。除了用于处理当前进行中的请求的临时信息,无状态服务不需要保持任何需要持久化的数据。无状态服务的优势在于可以非常容易地对他们进行销毁、重启、复制及伸缩,所有这一切都无需考虑任何数据处理方面的逻辑。并且,无状态服务更易于编写。(2)倾向静态配置。所有宿主机和服务的配置都是静态的:一旦给服务器推送一项配置,该配置就会一直生效,直至显式地推送来新配置。与之相对的是那些动态配置的系统,其系统的实际配置是实时生成的,并会根据不同因素(如可用宿主机和即将到达的负载)进行自主修改。尽管动态系统的伸缩性更好,并且具有一些有趣的属性,如在出现某些故障时自动恢复等,但静态配置更易于理解和排错。(3)倾向静态的网络布局。如果在一台宿主机中找到一项服务,除非新配置被确定并提交,否则总能在那台宿主机中找到该服务。(4)区别对待无状态和有状态服务。尽管PeerSace的多数服务是无状态的,他们还是使用MogoDB和ElaticSearch来持久化数据。这两种类型的服务在本质上是非常不同的,应该区别处理。例如,将一个无状态服务从一台宿主机移动到另一台上非常简单,只需要启动新服务,然后停止旧服务即可。但要对一个数据库进行移动,数据也要跟着移动。移动数据可能会花费很长时间,要求在迁移过程中停止服务,或通过设备方法进行在线迁移。在开发领域,通常将无状态服务比做“牲口”,它们没有名字,很容易被代替和伸缩,而将有状态服务比做“宠物”,它们是唯一的、具名的,需要维护,并且难以伸缩。幸运的是,PeerSace正如一个农场一样,其“牲口”数量要远远多于“宠物”。以上这些设计原则是简化PeerSace系统的基础。将有状态服务与无状态服务分离,可以对本质上完全不同的服务进行区别处理(如图3-1所示),因此可以对每一种情况的处理方式进行优化和尽可能地简化。使用静态配置运行无状态服务使得操作系统的流程变得非常简单:多数情况下流程被简化成文件复制和容器重启,完全不需要考虑其他因素,如对第三方系统的依赖。图3-1上述设计准则能否产生一个简单的系统,完全取决于系统操作是否同样简单。3.2保持流程的简单在设计业务流程时,PeerSace基于观察做出了如下假定:在他们的基础设施中离硬件越近的层变更越少,而越接近终端用户的层变更越频繁(如图3-2所示)。图3-2根据这一观察,生产环境中的服务器数量很少变更,通常是由于缩放问题或硬件故障。而这些服务器的配置变更频次可能更高一些,通常是由于性能补丁、系统错误修复或安全问题等原因。在这些服务器上运行的服务数量和类别变更更为频繁。通常是指移动服务、添加新类型服务或对数据进行操作。这个层级上的其他修改可能与要求重新配置或变更第三方服务的新版本部署有关。不过,这类变更仍然不是很常见。在这样的基础设施中,多数的变更与多个服务的新版本推送有关。每天,PeerSace都会执行很多次新版服务的部署。多数情况下,新版本的推送只是简单地将现有版本替换成运行新镜像的新版本。有时也会使用相同镜像,但对配置参数进行变更。PeerSace的流程建立是为了让最频繁的变更最容易也最简单进行,即便这样会造成基础设施更难以变更(实际上并未发生)。3.3系统细节PeerSace运行着3个类生产环境集群:集成环境、预演环境与生产环境。每个集群包含了相同数量的服务,并使用相同的方式进行配置,唯一不同的是它们的原始性能(CPU、内存等)。开发人员同样会在自己的电脑上运行全部或部分集群。每个集群由以下几个部分组成:●几台运行着CetOS7的Docker宿主机,使用ytemd作为系统管理程序;●一台MogoDB服务器或一个复制集合;●一台ElaticSearch服务器或一个集群。MogoDB和/或ElaticSearch服务器可能在某些环境中是Docker化的,而在其他环境中不是Docker化的(如图3-3所示)。它们也会在多个环境中共享。在生产环境中,出于运维和性能的原因,这些数据服务是不做Docker化的。图3-3每个Docker宿主机运行着一个服务的静态集合,所有这些服务都会遵循如下模式进行构建:●所有配置都通过环境变量进行设置,包括其他服务的地址(和端口);●不将数据写入磁盘;●将日志发送到标准输出(tdout)中;●生命周期由ytemd管理,并定义在一个ytemd单元文件中。利用ytemd所有服务都由ytemd管理。ytemd是一个借鉴了OSXlauchd的服务管理程序,此外,ytemd使用普通数据文件命名单元来定义每个服务的生命周期(如图3-4所示),这与其他使用hell脚本完成这类事务的传统管理程序完全不同。图3-4PeerSace的服务只将Docker进程当作唯一的运行时的依赖。ytemd的依赖管理只用来确保Docker处于运行状态,但不确保其拥有的服务以正确顺序启动。服务构建时要求它们可以以任何顺序启动。所有服务都由以下部分组成(如图3-5所示):●一个容器镜像;●一个ytemd单元文件;●一个该容器专用的环境变量文件;●一组用于全局配置参数的共享环境变量文件。图3-5所有单元都遵循相同的结构。在服务启动之前,一系列包含环境变量的文件将被加载:EvirometFile=/ur/etc/ervice-locatio.evEvirometFile=/ur/etc/ervice-cofig.evEvirometFile=/ur/etc/cluter.evEvirometFile=/ur/etc/ecret.evEvirometFile=/ur/etc/%.ev这确保了每个服务会加载一系列通用环境文件(ervice-locatio.ev、ervice-cofig.ev、cluter.ev及ecret.ev),外加一个专用于该服务的文件:%.ev,此处的%在运行时将被替换成该单元的全称。例如,一个名为docker-earch的服务单元将被替换成docker-earch.ervice。接下来的条目是确保在启动新容器前旧容器被正确删除的:ExecStartPre=-/i/dockerkill%ExecStartPre=-/i/dockerrm-f%通过使用%,将容器命名为单元的全称。使用变量进行容器命名能让单元文件更通用并且可移植。在docker程序路径之前使用“-”可防止单元在命令失败时中止启动。这里需要忽略潜在的错误,因为如果此前不存在该容器,这些命令将执行失败,而这种情况又是合法的。单元中主要的条目是ExecStart,它将告之ytemd如何启动该容器。这里内容较多,但我们只关注一下其最重要的部分:ExecStart=/i/docker\ru\-"${APP_PORT}:${APP_PORT}"\-e"APP_PORT=${APP_PORT}"\-e"SERVICE_C_HOST=${SERVICE_C_HOST}"\-e"SERVICE_D_HOST=${SERIVCE_D_HOST}"\-e"SERVICE_M_HOST=${SERVICE_M_HOST}"\--add-hotdocker01:${DOCKER01_IP}\--add-hotdocker02:${DOCKER02_IP}\--volume/ur/local/docker-data/%/d:/data/data\--volume/ur/local/docker-data/%/log:/data/log\--ame%\${IMAGE_NAME}:${IMAGE_TAG}(1)使用EvirometFile加载的环境变量来配置容器(如通过-公开的端口)。(2)将集群中的其他宿主机地址添加到容器的/etc/hot文件中(--add-hot)。(3)映射用于日志和数据的数据卷。这主要是作为一个“蜜罐”[1](hoeyot),以便检查这些目录并确保无人对其进行写入。(4)镜像自身(名称和版本)来自于从/ur/etc/%.ev中加载的环境变量,在本示例中它将映射到/ur/etc/docker-earch.ervice.ev中。最后,是一些定义如何停止容器及其他生命周期要素的条目:ExecSto=-/i/dockerto%Retart=o-failureRetartSec=1TimeoutStartSec=120TimeoutStoSec=303.4集群范围的配置、通用配置及本地配置PeerSace将集群配置分成两种类型文件:环境变量文件和ytemd单元文件。上面已经讲述了单元文件及其加载环境变量文件的方式,接下来看一下环境文件。将环境变量分解到不同文件中的主要原因在于,这些文件在跨集群时是否需要修改以及如何修改,不过也有其他操作层面的原因。●ervice-locatio.ev:集群中所有服务的宿主机名。这个文件在不同集群里通常是一样,不过也有例外。●ervice-cofig.ev:与服务自身相关的配置。如果不同集群运行的是服务的兼容性版本,这个文件应该是一样的。●ecret.ev:密钥信息。因其内容关系,这个文件被处理的方法与其他文件不同,而且在不同集群上也有差异。●cluter.ev:包括了集群间的所有不同之处,如所使用的数据库前缀、是测试还是生产环境、外部地址等。这个文件中最重要的信息是属于该集群的所有宿主机的IP地址。下面是某些示例集群中的文件。这是cluter.ev文件:CLUSTER_ID=alhaCLUSTER_TYPE="tet"DOCKER01_IP=x.x.x.226DOCKER02_IP=x.x.x.144EXTERNAL_ADDRESS=htt://omethigorother.comLOG_STORE_HOST=x.x.x.201LOG_STORE_PORT=9200MONGODB_PREFIX=alhaMONGODB_HOST_01=x.x.x.177MONGODB_HOST_02=x.x.x.299MONGODB_REPLICA_SET_ID=r001这是ervice-locatio.ev文件:SERVICE_A_HOST=docker01SERVICE_B_HOST=docker03CLIENTLOG_HOST=docker02SERIVCE_D_HOST=docker01...SERVICE_Y_HOST=docker03SERVICE_Z_HOST=docker01每个ytemd单元都包含集群中其他宿主机的引用,而这些引用来自于环境变量。包含服务宿主机名的变量会被装配到Docker命令中,以便容器进程使用。这是通过-e参数实现的,如-e"SERVICE_D_HOST=${SERIVCE_D_HOST}"。Docker宿主机的IP地址也同样通过--add-hotdocker01:${DOCKER01_IP}注入到容器中。这样,只需要修改这两个文件并且保持单元文件的完好无损,就可以将容器扩散到不同数量的宿主机中。3.5部署服务容器级别或配置级别的修改通过3个步骤完成:第1步,在配置仓库(Git)上做修改;第2步,将配置文件复制到宿主机的预演区域(h);第3步,运行宿主机上的一个脚本来逐一部署每个服务,使得配置修改生效。这种方法提供了版本化配置,一次只推送一项相关配置,以及让推送配置生效的一种灵活方式。如果需要针对一组服务进行修改,首先在Git上做修改并提交。然后运行脚本,将这个配置推送到所有宿主机的预演区域。一旦配置被推送过去,在每台宿主机上运行一个脚本来部署或重部署该宿主机上的所有容器集合。这个脚本会对在列的所有服务执行如下命令。(1)将配置文件从预演区域复制到其最终位置:●ytemd单元文件;●共享的配置文件;●当前服务的配置文件;●密钥文件(解密后的)。(2)需要的话下载镜像文件(镜像定义在服务自身的配置文件中)。(3)重载ytemd的配置,以便读取新的单元文件。(4)重启容器对应的ytemd单元。PeerSace具有两个部署工作流,理解这一点有助于阐述其部署流程:一个用于开发环境,另一个用于生产环境,而后者是前者的一个超集。在开发过程中,他们会通过以下步骤将临时构建联署到集成服务器中。(1)使用最新代码库创建一个新的容器镜像。(2)将镜像推送到镜像仓库中。(3)在运行该镜像的容器宿主机上运行部署脚本。开发环境的ytemd单元会追踪镜像的最新版本,所以只要配置不做修改,那我们只需推送镜像并重新部署即可。类生产环境的服务器(生产环境和预演环境)与开发环境配置方式大体相同,主要区别在于生产环境中的容器镜像都打上了版本标签,而非latet。部署发布镜像到类生产环境容器的流程如下。(1)在仓库中为容器镜像运行发布脚本。该脚本将为Git仓库打上新版本标签,然后使用这个版本号构建并推送镜像。(2)更新每个服务环境变量文件以引用新镜像标签。(3)将新的配置推送到各宿主机中。(4)在运行该镜像的容器宿主机上运行部署脚本。他们通常会批次地将服务从开发环境转移到生产环境(一般是两周一次)。在推送发行版到生产环境时,开发环境中用于该发行版的配置文件会被复制到生产目录中。多数文件可以完全照搬,因为它们是从集群的具体细节(IP地址、宿主机数量等)抽象出来的,不过cluter.ev和ecret.ev文件在各个集群中是不一样的,在发行时也对其进行更新。一般情况下,会一次性推送所有新版本服务。3.6支撑服务PeerSace使用了一组服务来支撑自己的服务。这些服务包括以下两个。●日志聚合:fluetd+kiaa以及docker-ge的组合。docker-ge可根据宿主机中运行的容器创建和重创建一个配置文件。docker-ge为每个运行中的容器生成一个fluetd条目,用于发送日志给kiaa。这个服务运行良好,且易于调试。●监控:Datadog——一个SaaS监控服务。Datadog代理在容器中运行,用于监控各项性能指标、API使用情况和业务事件。Datadog为标签提供了丰富的支持,通过fluetd可以使用多种方式对单一事件进行标记。数据收集起来后(如跨集群的相同服务、所有Docker服务、使用某个发行版的所有API端点等),可以利用丰富的标签对数据进行多种方式的切割。3.7讨论在系统中,所有宿主机和服务的配置都非常明确,开发人员很容易理解系统的配置,并能不受干扰地工作于系统的不同部分上。每位开发人员都可以在任何时候对集成集群进行推送,并且推送到生产环境所需的协调也很少。由于每个集群的配置都保存在Git上,很容易追踪配置的变化,并在出现配置问题时对集群进行排错。因为配置推送的方式,一旦新配置设置妥当,该配置将保持不变。静态配置带来的是极大的稳定性。另外,服务编写的方式,如通过环境变量进行配置、日志写入控制台、无状态等,使得它们之后可原封不动地被Meo或Kuerete这类集群管理工具使用。当然,要得到这些好处是有代价的。一个最明显的缺点是配置有些繁琐、重复并且易出错。我们可以通过大量的自动化的工具来生成这些配置文件。修改全局配置要求重启多个容器。目前是由开发人员来重启正确的容器。在生产环境中,如果推送的修改很多,通常会执行滚动重启,但这并不是一个很好的解决方法。这绝对是一个薄弱环节,但到目前为止,还是可控的。3.8未来PeerSace正在考虑几个系统扩展的方式。其中之一是通过反向代理实现零停机时间部署。这将使得PeerSace有能力对每个服务进行水平扩展。另外一个方向是从集群的更高层级描述中生成所有的配置文件。这种方法能在配置发生改变后计算哪些容器需要重启。在考虑这些未来的方向时,PeerSace也在权衡使用Meo或Kuerete的可能性,因为他们认为,增加部署脚本的任何复杂度势必造成对简单模式的过度拉伸。3.9小结尽管本章讲解了一个极其简单的Docker使用方式,但我们仍希望它能成为“Docker思想”的基石。不论是使用极简方式还是集群管理系统,读者都能利用这种方式在阅读本书其他部分时获益。当然,使用Docker还有很多其他方式,第4章将讲述RelateIQ使用Docker运行了一年多的一个真实的We服务器生产环境。[1]用于隐藏宿主机的真实路径。——译者注第4章示例:We环境我们所知的大多数公司都曾以一个很低的容器和宿主机比例(1~2个容器对应1台宿主机)成功地使用过Docker。也就是说,要在生产环境中成功运行Docker,并不是必须要运行AacheMeo或[1]Kuerate。在本示例中,将对RelateIQ公司使用Docker运行了一年多的一个真实We服务器生产环境做详细的说明。这个环境在运行Uutu的标准亚马逊云服务(AWS)实例上,使用Docker支撑其CRMWe应用。当初使用Docker的原因有三:一是Docker能快速生成和销毁容器,从而为客户提供零停机时间部署;二是因为Docker为不同We版本提供依赖隔离;三是Docker支持即时回滚。图4-1所示为该环境的高层次示图。图4-1相信吗?这个We环境提供了如下功能:稳定的零停机时间部署、回滚、集中式日志、监控及分析JVM的一种方式。所有这些都是通过ah脚本编排Docker镜像获得的。图4-2所示为主机的详细情况。图4-2这台We服务器运行于单台AWS服务器上,并通过Docker运行着4个容器。部分容器被链接在一起,以便与Docker网桥上的其他容器进行通信。它给宿主机公开了多个端口,用于为性能分析提供HTTP服务和JVM监控。它使用了亚马逊ELB负载均衡器(健康检查在其上进行)。所有容器都将它们的日志保存在宿主机上,这样现有的日志方案(SumoLogic)依旧适用,同时有一个简单的ah编排脚本用于部署和设置新版本We服务。为了便于理解很多公司在生产环境中运行Docker时会遇到的问题,我们来看一些具体细节。4.1编排编排归根到底就是做两件事:一是获取已安装Docker的服务器,并且使之准备好运行容器的服务器;二是在服务器上启动并运行容器。4.1.1让服务器上的Docker进入准备运行容器的状态该服务器使用标准的基本UutuAMI(亚马逊机器镜像)在AWS上部署,并通过Chef的标准配置管理系统对宿主机进行设置。其设置过程与当下的多数环境完全相同。服务器启动之后,Chef就会运行并设置h用户、h密钥,然后通过其包安装器安装基础包(如iotat),安装并配置监控代理(本例中是Datadog),集合一些临时磁盘空间用于数据或日志存储,安装并配置日志代理(SumoLogic),安装最新版Docker,最后创建ah设置脚本,并配置一个cro任务来运行它。Chef在服务器上运行之后,宿主机就准备好在其上运行机器所需的任何容器了。Chef还配置了监控和日志软件,用于未来的调试。这个环境可以运行任何类型的容器服务,与当下运行的大多数服务器环境,甚至是物理环境也一般无二。现在,Docker已经安装完毕,宿主机也准备好核心操作工具,下面就可以让宿主机上的容器开始运行试读结束[说明:试读内容隐藏了图片]点击下载...

    2022-04-02 生产环境 虚拟机 运行 docker 生产环境虚拟机用动态内存还是固定内存

  • Kindle 书店现漏洞:黑客可控制用户账户

    安全研究人员最近在亚马逊网站上发现了一个漏洞,黑客可能会录亚马逊用户的账户。德国研究人员本杰明·丹尼尔·穆斯勒(BejamiDaielMuler)这个漏洞是在一篇博文中披露的。他说,隐藏在Kidle电子书恶意计算机脚本,亚马逊Kidle电子书图书馆几乎没有招架力。黑客只需在电子书的元数据中插入JavaScrit代码可以在亚马逊网站上创建弹出窗口,并将本地文件存储在用户电脑中。潜入电子书的恶意脚本可以改变Kidle显示电子图书馆页面。穆斯勒在博客上说:从供应商的角度来看,这样的网站漏洞很容易获得活跃亚马逊账户的访问权。据穆斯勒介绍,亚马逊已被告知该网站在2013年11月存在安全问题,但该漏洞尚未修复。你知道,当安全研究人员告诉开源电子书项目Calire,当存在类似的安全问题时,漏洞在几个小时内就被修复了。然而,好消息是,通过亚马逊商店购买的Kidle电子书不应该受到攻击。Kidle书库中存储的盗版电子书更容易受到黑客攻击。因此,另一个铁的事实告诉我们不要在问题网站上下载电子书。此前一天,BI曾发文指出,亚马逊有声电子书零售商Audile网站有漏洞。借助这个漏洞,任何人都可以免费下载有声电子书的内容。来源:腾讯科技...

    2022-04-05

  • Office 2021 RTM 中文正式版 离线镜像下载

    ...

    2023-01-23

学习考试资源网-58edu © All Rights Reserved.  湘ICP备12013312号-3 
站点地图| 免责说明| 合作请联系| 友情链接:学习乐园