自动化运维平台puppet的高级应用

本文涉及的产品
云数据库 RDS MySQL Serverless,0.5-2RCU 50GB
简介:

一、模板的应用

   到目前为止,资源申报、定义类、声明类等所有功能都只能一个manifest文件中实现,但这却非有效的基于puppet管理IT资源架构的方式。实践中,一般需要把manifest文件分解成易于理解的结构,例如将类文件、配置文件甚至包括后面讲提到的模板文件等分类存放,并且通过某种机制在必要时将他们整合起来。这种机制即成为“模板”,它有助于结构化、层次化的方式使用puppet,而puppet则基于“模块自动装载器”完成模块装载

   从另一个角度来说,模板实际上就是一个按约定的、预定义的机构存放了多个文件或子目录的目录,目录里的这些文件或子目录必须遵循其命名规范。puppet会按照这种规范在特定位置查找所需的模块文件,不过,这些特定目录页可以通过puppet的配置参数modulepath定义

   只要在某模块中定于了一个类,就可以在任何manifest文件中使用它,puppet会自动去查找并装载包含了这个类的定义的manifest文件任意使用它们。于是,基于模块机制的puppet的主manifest文件就可以变得很小,也更易懂并能基于策略进行定制

   模块目录的结构

   在puppet中,模块本身用一个目录来表示,其需要存放于puppet的modulepath参数所定义的目录中,如/etc/puppet/modules。模块目录名称必须与模块名称相同,需要遵循特定的组织结构

   MODULE NAME

       manifests

           init.pp

       files

       templates

       lib

       tests

       spec

   MODULE NAME:模块名称,也即模块目录名称:模块只能以小写字母开头,可以包含小写字母、数字和下划线,但不能使用“main”和“settings”作为模块名

       manifests目录:包含当前模块的所有manifest文件:每个manifest文件包含了一个类或一个定义的类型,此文件访问路径格式为“Modulename::[SubDirectoryName::]ManifestFileName”。

           init.pp:只能包含一个单独的类定义,且类的名称必须与模块名称相同

       files目录:包含了一组静态的文件,这些文件可被站点下载使用:每个文件的访问路径都遵循puppet:///modules/MODELE_NAME/filename路径格式

       lib目录:插件目录,常用于自定义fact及自定义资源类型等

       templates目录:存储了manifest用到的模板文件,其访问路径遵循template(‘ModulesName/TemplateName’)格式,后缀名应该为.erb,关于模板文件详细信息,后文有介绍

       tests目录:当前模板的使用帮助或使用范例文件,类似如何声明当前模板中的类及定义的类型等

       spec目录:类似于tests目录的功能,只不过,其是为lib目录定义的各插件提供使用范例的

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
[root@node1 ~]# mkdir -p /etc/puppet/modules/nginx/{manifests,files,templates,lib}
[root@node1 ~]# cd /etc/puppet/modules/nginx/
[root@node1 nginx]# cd manifests/
[root@node1 manifests]# vi init.pp
class  nginx {
         package  { 'nginx' :
                 ensure => installed,
                 name  => nginx,
         }
}
[root@node1 manifests]# vi web.pp
class  nginx::web inherits nginx {
         service { 'nginx' :
                 ensure =>  true ,
                 enable =>  true ,
                 name   => nginx,
                 require => Package[ 'nginx' ],
         }
         file{ 'web.conf' :
                 ensure =>file,
                 source =>  "puppet:///modules/nginx/web.conf" ,
                 path   =>  '/etc/nginx/nginx.conf' ,
                 notify => Service[ 'nginx' ],
                 require => Package[ 'nginx' ]
         }
}
[root@node1 manifests]# puppet apply -e  'include nginx::web'
notice: /Stage[main]/Nginx/Package[nginx]/ensure: created
notice: /Stage[main]/Nginx::Web/File[web.conf]/content: content changed  '{md5}d9dfc198c249bb4ac341198a752b9458'  to  '{md5}33d2119b71f717ef4b981e9364530a39'
notice: /Stage[main]/Nginx::Web/Service[nginx]/ensure: ensure changed  'stopped'  to  'running'
notice: Finished catalog run  in  8.07  seconds
[root@node1 manifests]# grep work /etc/nginx/nginx.conf
worker_processes   2 ;

   准备nginx配置文件,并有意修改nginx的配置文件

1
2
3
[root@node1 ~]# cp /etc/nginx/nginx.conf /etc/puppet/modules/nginx/files/web.conf
[root@node1 ~]# grep worker_processes /etc/puppet/modules/nginx/files/web.conf
worker_processes   2 ;

    可以看到我们的配置执行成功

   使用模板配置文件

       语法:<%= Ruby Expression %>:替代为表达式的值,在使用表达式时应该使用@引用

             <% ruby code %>:仅执行代码,不做任何替换,常用于条件判断或循环语句、设定变量以及在输出之前对数据进行处理

             <%# commit %>:注释信息

             <%%: 输出<%

             %%>:输出%>

   如上面的案例,在使用模板后

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
[root@node1 manifests]# cp /etc/puppet/modules/nginx/files/web.conf /etc/puppet/modules/nginx/templates/conf.erb
[root@node1 manifests]# grep work /etc/puppet/modules/nginx/templates/conf.erb
worker_processes  <%= @processorcount %>;
表示nginx的线程数按照cpu的个数来启动
类应该改为如下所示
class  nginx::web inherits nginx {
         service { 'nginx' :
                 ensure =>  true ,
                 enable =>  true ,
                 name   => nginx,
                 require => Package[ 'nginx' ],
         }
         file{ 'web.conf' :
                 ensure =>file,
                 content =>template( 'nginx/conf.erb' ),
                 path   =>  '/etc/nginx/nginx.conf' ,
                 notify => Service[ 'nginx' ],
                 require => Package[ 'nginx' ]
         }
}
[root@node1 manifests]# puppet apply -e  'include nginx::web'
notice: /Stage[main]/Nginx/Package[nginx]/ensure: created
notice: /Stage[main]/Nginx::Web/Service[nginx]/ensure: ensure changed  'stopped'  to  'running'
notice: Finished catalog run  in  8.25  seconds
[root@node1 manifests]# grep work /etc/nginx/nginx.conf
worker_processes   1 ;

二、master/agent

   应用场景:

       统一资源管理软件

       统一配置系统优化参数

       定期检测服务器是否运行

       主机上的软件配置合理的属性

   1.安装

     前提:配置实用epel的yum源,而后使用yum命令安装即可

     环境规划

       192.168.1.201 puppet-server端

       192.168.1.202 puppet-agent端

    安装部署puppet服务器端

1
[root@node1 manifests]# yum install puppet-server

    安装部署puppet客户端  

1
[root@node2 ~]# yum install puppet -y

   2.解析双方主机

     解析双方主机,可以使用DNS和hosts文件,由于本处实验的缘故,故使用的为/etc/hosts文件来解析双方主机

     建议的主机命名方式:

       角色名-运营商-机房名-机器ip.域名

1
2
3
4
5
6
7
8
[root@node1 manifests]# cat /etc/hosts
127.0 . 0.1    localhost localhost.localdomain localhost4 localhost4.localdomain4
:: 1          localhost localhost.localdomain localhost6 localhost6.localdomain6
172.16 . 0.1   server.magelinux.com server
192.168 . 1.201  node1.wangfeng7399.com node1
192.168 . 1.202  node2.wangfeng7399.com node2
192.168 . 1.203  node3.wangfeng7399.com node3
192.168 . 1.204  node4.wangfeng7399.com node4

   3.启动

       1)启动puppet服务器端

       收起启动puppet守护进程时,其会自动进行运行环境的初始化,例如创建一个本地CA及服务器端相关的证书和密钥等。初始化操作完成后,puppet就会监听指定的套接字并等待客户端的连接请求。默认情况下,其证书和密钥等文件位于/var/lib/puppet/ssl目录中

       出于调试的目的,建议首次启动puppet服务进程可以以非守护进程方式进行,并让其输出详细信息以便于观察初始化过程,如下所示,其逐步展示了创建本地主叫向CA申请证书、获得证书以及CA移除证书签署请求的过程等,而后启动服务进程并准备接受各agent端的连接请求

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
[root@node1 manifests]# puppet master --no-daemonize --debug
[root@node1 manifests]# puppet master --no-daemonize --debug
debug: Failed to load library  'rubygems'  for  feature  'rubygems'
debug: Puppet::Type::User::ProviderDirectoryservice: file /usr/bin/dscl does not exist
debug: Puppet::Type::User::ProviderPw: file pw does not exist
debug: Puppet::Type::User::ProviderUser_role_add: file roledel does not exist
debug: Puppet::Type::User::ProviderLdap:  true  value when expecting  false
debug: /File[/ var /lib/puppet/facts]: Autorequiring File[/ var /lib/puppet]
debug: /File[/ var /lib/puppet/ssl/certs/ca.pem]: Autorequiring File[/ var /lib/puppet/ssl/certs]
debug: /File[/etc/puppet/manifests]: Autorequiring File[/etc/puppet]
debug: /File[/ var /lib/puppet/bucket]: Autorequiring File[/ var /lib/puppet]
debug: /File[/ var /lib/puppet/ssl/private_keys/node1.wangfeng7399.com.pem]: Autorequiring File[/ var /lib/puppet/ssl/private_keys]
debug: /File[/ var /lib/puppet/ssl/private_keys]: Autorequiring File[/ var /lib/puppet/ssl]
debug: /File[/ var /lib/puppet/server_data]: Autorequiring File[/ var /lib/puppet]
debug: /File[/ var /lib/puppet/rrd]: Autorequiring File[/ var /lib/puppet]
debug: /File[/etc/puppet/puppet.conf]: Autorequiring File[/etc/puppet]
debug: /File[/ var /lib/puppet/ssl/crl.pem]: Autorequiring File[/ var /lib/puppet/ssl]
debug: /File[/etc/puppet/auth.conf]: Autorequiring File[/etc/puppet]
debug: /File[/ var /lib/puppet/ssl/ private ]: Autorequiring File[/ var /lib/puppet/ssl]
debug: /File[/ var /lib/puppet/ssl/public_keys/node1.wangfeng7399.com.pem]: Autorequiring File[/ var /lib/puppet/ssl/public_keys]
debug: /File[/etc/puppet/fileserver.conf]: Autorequiring File[/etc/puppet]
debug: /File[/ var /lib/puppet/ssl/certs/node1.wangfeng7399.com.pem]: Autorequiring File[/ var /lib/puppet/ssl/certs]
debug: /File[/ var /lib/puppet/yaml]: Autorequiring File[/ var /lib/puppet]
debug: /File[/ var /lib/puppet/state]: Autorequiring File[/ var /lib/puppet]
debug: /File[/ var /lib/puppet/lib]: Autorequiring File[/ var /lib/puppet]
debug: /File[/ var /lib/puppet/ssl]: Autorequiring File[/ var /lib/puppet]
debug: /File[/ var /log/puppet/masterhttp.log]: Autorequiring File[/ var /log/puppet]
debug: /File[/ var /lib/puppet/ssl/certificate_requests]: Autorequiring File[/ var /lib/puppet/ssl]
debug: /File[/ var /lib/puppet/ssl/certs]: Autorequiring File[/ var /lib/puppet/ssl]
debug: /File[/ var /lib/puppet/reports]: Autorequiring File[/ var /lib/puppet]
debug: /File[/ var /lib/puppet/ssl/public_keys]: Autorequiring File[/ var /lib/puppet/ssl]
debug: /File[/ var /lib/puppet/ssl/public_keys/node1.wangfeng7399.com.pem]/mode: mode changed  '0640'  to  '0644'
debug: /File[/ var /lib/puppet/ssl/private_keys/node1.wangfeng7399.com.pem]/mode: mode changed  '0640'  to  '0600'
debug: /File[/ var /lib/puppet/ssl/certs/node1.wangfeng7399.com.pem]/mode: mode changed  '0640'  to  '0644'
debug: Finishing transaction  70240930059560
debug: /File[/ var /lib/puppet/ssl/ca/serial]: Autorequiring File[/ var /lib/puppet/ssl/ca]
debug: /File[/ var /lib/puppet/ssl/ca/inventory.txt]: Autorequiring File[/ var /lib/puppet/ssl/ca]
debug: /File[/ var /lib/puppet/ssl/ca/ private ]: Autorequiring File[/ var /lib/puppet/ssl/ca]
debug: /File[/ var /lib/puppet/ssl/ca/ private /ca.pass]: Autorequiring File[/ var /lib/puppet/ssl/ca/ private ]
debug: /File[/ var /lib/puppet/ssl/ca/signed]: Autorequiring File[/ var /lib/puppet/ssl/ca]
debug: /File[/ var /lib/puppet/ssl/ca/requests]: Autorequiring File[/ var /lib/puppet/ssl/ca]
debug: /File[/ var /lib/puppet/ssl/ca/ca_key.pem]: Autorequiring File[/ var /lib/puppet/ssl/ca]
debug: /File[/ var /lib/puppet/ssl/ca/ca_pub.pem]: Autorequiring File[/ var /lib/puppet/ssl/ca]
debug: /File[/ var /lib/puppet/ssl/ca/ca_crt.pem]: Autorequiring File[/ var /lib/puppet/ssl/ca]
debug: /File[/ var /lib/puppet/ssl/ca/ca_crl.pem]: Autorequiring File[/ var /lib/puppet/ssl/ca]
debug: /File[/ var /lib/puppet/ssl/ca/ca_crt.pem]/mode: mode changed  '0640'  to  '0660'
debug: /File[/ var /lib/puppet/ssl/ca/ca_crl.pem]/mode: mode changed  '0644'  to  '0664'
debug: /File[/ var /lib/puppet/ssl/ca/ca_key.pem]/mode: mode changed  '0640'  to  '0660'
debug: /File[/ var /lib/puppet/ssl/ca/ private /ca.pass]/mode: mode changed  '0640'  to  '0660'
debug: Finishing transaction  70240928434340
debug: Using cached certificate  for  ca
debug: Using cached certificate  for  ca
debug: Using cached certificate  for  node1.wangfeng7399.com
notice: Starting Puppet master version  2.7 . 25

   使用puppet master --genconfig可以查看服务器端的配置信息,建议将其输出到/etc/puppet/puppet.conf中

1
[root@node1 ~]# puppet master --genconfig >> /etc/puppet/puppet.conf

   注意:如果此前曾以其主机名或各种原因启动过puppet客户端过程并完成过初始化,其证书文件将无法符合本次启动的需要:此时,需要先情况/var/lib/puppet/ssl目录方可完成后续的初始化操作

   如上述的测试启动没有问题,可终止当前的启动后将其以守护进程方式启动

1
2
3
[root@node1 ~]# service puppetmaster start
Starting puppetmaster:                                     [  OK  ]
[root@node1 ~]# chkconfig puppetmaster on

   2)启动puppet客户端

      puppet agent在首次启动时,会想起指定的puppet server申请证书,并完成后续连接请求,同样的理由,处于测试的目的,接入当前puppet集群中的首个agent节点可以以非守护进程的方式运行,以观察其初始化过程    

1
2
3
4
5
[root@node2 ~]# puppet agent --server=node1.wangfeng7399.com --no-daemonize --debug
info: Creating a  new  SSL key  for  node2.wangfeng7399.com
info: Caching certificate  for  ca
info: Creating a  new  SSL certificate request  for  node2.wangfeng7399.com
info: Certificate Request fingerprint (md5): BC:B2: 36 :9F:B5: 78 :CD: 60 :1E: 72 :9A:D5: 88 :DE:4B: 57

   此时,在puppet服务器端使用puppet cert命令管理客户端的证书请求,其--list选项能够查看等待签署证书的客户端列表,而--sign选项可用于为指定节点签署证书,如果要一次性地多个节点证书申请进行签署可以使用--all选项

1
2
3
4
5
[root@node1 ~]# puppet cert --list
   "node2.wangfeng7399.com"  (BC:B2: 36 :9F:B5: 78 :CD: 60 :1E: 72 :9A:D5: 88 :DE:4B: 57 )
[root@node1 ~]# puppet cert --sign node2.wangfeng7399.com
notice: Signed certificate request  for  node2.wangfeng7399.com
notice: Removing file Puppet::SSL::CertificateRequest node2.wangfeng7399.com at  '/var/lib/puppet/ssl/ca/requests/node2.wangfeng7399.com.pem'

   一旦agent节点收到签署过的证书,其将会显示如下信息

1
2
info: Caching certificate  for  node2.wangfeng7399.com
notice: Starting Puppet client version  2.7 . 25

   确保上述agent相关操作不存在问题后,便可以将--server选项指定的信息存储与agent的配置文件中,并以服务的方式启动puppet agent了。其配置文件为/etc/puppet/puppet.conf,配置完整既可以期待能够puppet

1
2
3
4
[root@node2 ~]# echo  "server=node1.wangfeng7399.com"  >> /etc/puppet/puppet.conf
[root@node2 ~]# service puppet start
Starting puppet:                                           [  OK  ]
[root@node2 ~]# chkconfig puppet on

   4.授权访问

    在puppet服务器端的/etc/puppet/manifests/中创建site.pp,在master/agent时,所有节点清单文件入口文件为site.pp

1
2
3
node node2.wangfeng7399.com {
         incldue nginx::web
}

   建议:一类节点使用一个清单文件,所有清单文件都在site.pp中使用improt包含进来,清单文件修改后应重启文件

   5.自动签发证书

    可以设置master自动签发所有的证书,我们只需要在/etc/puppet目录下创建autosign.conf文件即可

1
[root@node1 ~]# echo  "*.wangfeng7399.com"  > /etc/puppet/autosign.conf

   这样就会对所有来自magedu.conf的机器的请求自动签署证书

   6.puppet kick功能实现

   puppet客户端默认每30分钟很服务器通讯一次,但是有时,我们希望服务器能够给客户端紧急推送一些人物,于是就有了puppet kick(puppet 2.6以前叫puppetrun)

   1)编辑客户端配置文件/etc/puppet/puppet.conf在[agent]端中添加如下

1
2
3
4
[root@node2 ~]# echo  "listen=true"  >> /etc/puppet/puppet.conf
[root@node2 puppet]# ss -tnl
State       Recv-Q Send-Q             Local Address:Port               Peer Address:Port
LISTEN       0       5                               *: 8139                           *:*

   2)在客户端编辑或创建新文件/etc/puppet/namespaceauth.conf,包含下面内容

1
2
[puppetrunner]
allow *.wangfeng7399.com

    3)在客户端编辑文件auth.conf,添加如下内容

1
2
3
4
path    /run
   method  save
   auth    any
   allow   *.wangfeng7399.com

   4)推送方法,在服务器端运行命令

1
2
3
4
5
6
[root@node1 puppet]# puppet kick -p  10  node2.wangfeng7399.com
Triggering node2.wangfeng7399.com
Getting status
status  is  success
node2.wangfeng7399.com finished  with  exit code  0
Finished

   查看node2

1
2
3
4
[root@node2 puppet]# rpm -q nginx
nginx- 1.0 . 15 - 5 .el6.x86_64
[root@node2 puppet]# grep work /etc/nginx/nginx.conf
worker_processes   1 ;

   错误信息,惨痛的教训,客户端一致在报这个错误

1
2
3
4
5
err: Could not retrieve catalog from remote server: SSL_connect returned= 1  errno= 0  state=SSLv3 read server certificate B: certificate verify failed: [certificate  is  not yet valid  for  /CN=Puppet CA: node1.wangfeng7399.com]
warning: Not using cache on failed catalog
err: Could not retrieve catalog; skipping run
debug: report supports formats: b64_zlib_yaml pson raw yaml; using pson
err: Could not send report: SSL_connect returned= 1  errno= 0  state=SSLv3 read server certificate B: certificate verify failed: [certificate  is  not yet valid  for  /CN=Puppet CA: node1.wangfeng7399.com]

   解决方法:

   两台服务器需要时间同步

   7.安装配置puppet-dashboard    

   1)安装

1
2
3
[root@node1 puppet]# rpm -ivh http: //yum.puppetlabs.com/puppetlabs-release-el-6.noarch.rpm //安装官方通过的yum仓库
[root@node1 puppet]# yum install puppet-dashboard -y
[root@node1 puppet]# yum install mysql-server mysql -y

   2)数据库授权

1
2
3
4
5
6
mysql> create database dashboard character  set  utf8;
Query OK,  1  row affected ( 0.00  sec)
mysql> grant all on dashboard.* to  'dbuser' @ '192.168.1.%'  identified by  'wangfeng7399' ;
Query OK,  0  rows affected ( 0.00  sec)
mysql> flush privileges;
Query OK,  0  rows affected ( 0.00  sec)

   3)修改配置文件,dashboard的配置文件为/usr/share/puppet-dashboard/config/database.yml,修改如下参数    

1
2
3
4
5
6
7
production:
   host: 192.168 . 1.201
   database: dashboard
   username: dbuser
   password:wangfeng7399
   encoding: utf8
   adapter: mysql

   为dashboard导入依赖的数据表

1
2
3
4
[root@node1 config]# gem install rake
[root@node1 puppet]# cd /usr/share/puppet-dashboard/config
[root@node1 config]# rake gems::refresh_specs
[root@node1 config]# rake RAILS_ENV=production db:migrate

   启动服务

1
2
3
4
[root@node1 config]# service puppet-dashboard start
Starting Puppet Dashboard: => Booting WEBrick
=> Rails  2.3 . 17  application starting on http: //0.0.0.0:3000
                                                            [  OK  ]

   4)配置puppet服务器和客户端

     服务器端配置

     在puppetmaster的配置文件中添加如下内容

1
2
3
     reports = store, http
     reporturl = http: //192.168.1.201:3000/reports/upload
在[master]中添加

     客户端配置    

1
2
report= true
在[agent]中添加

   配置完成后重启puppet

   5)测试

   wKiom1N3ymDjIlBlAAKgVwMFy8Y726.jpg

   还可以在页面中添加节点和类文件

   终于完成了,一个时间不同步弄了2小时才找出错误。


本文转自wangfeng7399 51CTO博客,原文链接:http://blog.51cto.com/wangfeng7399/1413038,如需转载请自行联系原作者


相关文章
|
2月前
|
资源调度 测试技术 Linux
一款接口自动化神器—开源接口测试平台Lim(Less is More)
一款接口自动化神器—开源接口测试平台Lim(Less is More)
130 2
|
3月前
|
Go 数据处理 Docker
elk stack部署自动化日志收集分析平台
elk stack部署自动化日志收集分析平台
80 0
|
7月前
|
SQL 监控 搜索推荐
自动化测试平台V1.0版本正式上线啦!
自动化测试平台V1.0版本正式上线啦!
139 0
|
3月前
|
SQL 安全 BI
钉钉连接平台集成自动化让企业降本增效
钉钉连接平台(iPaas)具备强大的产品能力、丰富的解决方案、客户案例和权威认证
|
4月前
|
人工智能 自然语言处理 API
万媒易发:以RPA自动化和AIGC为基础实现多平台分发
在当今数字化时代,信息传播的速度越来越快,多平台分发成为了内容创作者们必须面对的重要挑战之一。为了解决这一难题,我们可以借助RPA(Robotic Process Automation)自动化和AIGC(Artificial Intelligence Generated Content)技术,实现高效的多平台内容发布。本文将介绍如何利用“万媒易发”工具来简化这一过程,提高内容分发的效率。
|
4月前
|
Web App开发 JavaScript 前端开发
如何使用浏览器自动化框架Playwright开发“万媒易发”实现多平台自动发布文章?
作为一名程序员和开发者,我深知在多个媒体平台手动发布和管理文章的痛苦。因此,我决定使用Playwright浏览器自动化框架,开发一款名为“万媒易发”的工具,实现多平台自动发布文章。下面我将分享这款工具的开发过程和成果,希望能对大家有所启发和帮助。
|
5月前
|
运维 Linux 数据安全/隐私保护
在Linux上配置Spug自动化运维平台,实现公网远程访问
在Linux上配置Spug自动化运维平台,实现公网远程访问
71 1
|
6月前
|
运维 Kubernetes jenkins
【Kubernetes测试生产环境整体部署及全链路测试、自动化运维平台Jenkins与Devops环境搭建】
【Kubernetes测试生产环境整体部署及全链路测试、自动化运维平台Jenkins与Devops环境搭建】
221 0
|
6月前
|
运维 Kubernetes Devops
基于k8s的devOps自动化运维平台架构设计(中英文版本)
基于k8s的devOps自动化运维平台架构设计(中英文版本)
|
9月前
|
Rust 监控 Kubernetes
一文读懂基于 eBPF 自动化可观测平台 - DeepFlow
Hello folks,我是 Luga,今天我们来聊一下云原生生态核心技术——基于 eBPF 全链路自动化可观测性。当我们真正融入到云原生生态场景中时,我们将会深切地体会到:“全链路可观测性”的价值所在~
1229 1
一文读懂基于 eBPF 自动化可观测平台 - DeepFlow

热门文章

最新文章