logo
publist
写文章

简介

该用户还未填写简介

擅长的技术栈

可提供的服务

暂无可提供的服务

容器限速和流量采集01-Namespace和Cgroup

1 应用场景在提供容器化PAAS服务的场景下,跟公有云场景下对于VM的需求类似,我们需要能够限制容器 对于网络、磁盘、CPU以及内存的使用,避免某个容器对资源的占用过高导致影响其他容器使用的情况。目前直接使用 docker 原生的 cgroup 对磁盘、CPU以及内存资源使用进行限制基本够用。但是对于网络的使用限制,需要自己来实现。容器化PAAS服务需要对宿主机上跑的各个业务容器做宽带限速和宽带流

#容器#docker#运维
容器限速和流量采集02-TC-Traffic Control

1 应用场景tc(Traffic Control) 顾名思义主要用来做流量控制的,linux 内核支持的 Traffic Control 主要包括:流量整形(SHAPING)、流量调度(SCHEDULING)、策略(POLICING)、丢弃(DROPPING)。policing 和 dropping 主要是在入方向 ingress 做,shaping 和 scheduling 在 出方向 egre

#容器#网络
Prometheus pod 流量监控

1 问题描述监控某个服务对应 pod 的流量,将 pod 的流量呈现在 dashboard 上,并且作为监控告警的依据。2 解决办法kube-state-metrics 是 K8S 官方项目,会采集pod、deployment等资源的元信息。使用 container_network_receive_bytes_total container_network_transmit_bytes_total

#运维
Wireshark 保存过滤后的报文

定位问题或是了解某个协议的时候,经常会用到 Wireshark 抓包,然后进行分析。 Wireshark 抓包通常是指定某个网络接口,抓取这个网络接口的所有流量,这个时候抓的包经常会有一些杂音,需要剔除的,这个时候需要用到 Wireshark 的过滤功能,通常会根据 IP 或是端口来进行过滤。如果需要保存过滤后的报文为单独的文件,以便后续分析使用,可以使用 Wireshark 的 “Export

#wireshark
prometheus-community-PushProx介绍

prometheus-community-PushProx介绍1. pushprox 应用场景2. 架构3. 部署和测试3.1. 组件3.2. proxy 对 client 进行 TLS 认证3.2.1. 生成支持 SAN 的自签名证书3.2.2. 启动 pushprox-proxy3.2.3. 配置 nginx3.2.4. 启动 client3.2.5. 启动 prometheus4. 代码走读

#prometheus#http
以 File 的方式挂载 Configmap 中的配置

layout: posttitle: 以 File 的方式挂载 Configmap 中的配置categories: kubernetesdescription: 以 File 的方式挂载 Configmap 中的配置keywords: kubernetes, configmap, file配置文件挂载到 K8s 的 Pod 中有多种方式,可以用 hostPath 的方式将配置文件挂载到...

#kubernetes
golang数据库迁移工具golang-migrate使用

1 项目地址https://github.com/golang-migrate/migrate2 使用情景一些项目功能会涉及到数据库和代码逻辑的修改,对于数据库的修改,虽然 gorm 之类的工具能够在代码里面适配大部分情况,但是不能覆盖所有数据库变更情况,而且也不够清晰。为清楚表示某次代码提交设计的数据库的修改并且方便 devops 部署服务,可以使用 golang-migrate 这样的工具明确

#数据库#golang#database
到底了