我有以下设置:
K8 Ingress --> K8 Service --> K8 Pods x n
(GCP LB for SSL) (NodePort) (containing the application)
我可以设置一个stackdriver HTTPS正常运行时间警报,以便在站点关闭时通知,但这只会在所有n个pod都不起作用时发出警报。
是否可以创建堆栈驱动程序警报,以便在n个应用程序pod中的任何一个关闭时发出警报?
有许多工具可用于监视通过HTTPS可用的服务的SSL过期,例如,当SSL证书在内部和外部服务的<14天内到期时,我们使用接收警报。
我们使用Percona的XtraDB集群(即MariaDB)和SSL进行前端和复制通信。有关配置如下:
$ less /etc/mysql/percona-xtradb-cluster.conf.d/mysqld.cnf
[mysqld]
pxc_encrypt_cluster_traffic=ON
ssl-ca=/etc/ssl/xtradb_server_ca.pem
ssl-cert=/etc/ssl/xtradb_server_cert.pem
ss
我在服务器块中使用了以下配置,并且随着位置数量的增加,即使只有一个请求(例如https://example.com/loc1/MyContext/index.html),性能也会显著下降。直接访问(没有代理)非常快速。我的意思是,通过代理呈现页面需要几分钟,而直接访问则需要几秒钟。
对同一位置进行多次重定向的目的是由于以下原始要求。
https://example.com/loc1 -> should go to https://example.com/loc1/MyContext/index.html
https://example.com/loc1/ -> should go
我已经使用helm chart在kubernetes上安装了elasticsearch。我需要启用xpack安全性,我需要使用elasticsearch-certutil创建证书。我在kubernetes上找不到它的位置。
我现在得到的错误
2019-06-25T10:20:56.882057213Z "Caused by:
org.elasticsearch.ElasticsearchException: failed to initialize a TrustManagerFactory",
I 2019-06-25T10:20:56.882063036Z "ato
我设置了普罗米修斯和黑匣子出口商。这里有一些秘密。
root@monitor-1:~# cat /etc/prometheus/prometheus.yml
global:
scrape_interval: 15s # By default, scrape targets every 15 seconds.
# Attach these labels to any time series or alerts when communicating with
# external systems (federation, remote storage, Alertmanage
我正在开发一个系统监控产品,该产品目前关注的是系统级的性能。我们正在扩展到监视数据库系统。现在,我们可以从所选的DBMS中获取简单的性能信息,如连接计数、磁盘IO率、锁等待时间等。
但是,我们确实希望有一种方法来度量每个查询进入DBMS的执行时间,而不需要客户端在其应用程序代码中实现监视。
一些可能的解决办法可能是:
某种介于客户端和服务器之间的代理。SSL可能是这里的一个问题,而且它要求我们对每个DBMS进行反向工程并实现网络协议。
用于每个DBMS系统的插件,当查询进入时自动记录性能信息。
其他问题包括SQL的“匿名化”,即获取类似于SELECT * FROM products WHERE
我负责组织中的几个AWS EKS 1.13集群。在最近的一次基础设施成本审计中,我注意到与我的工作节点关联的ASG在管理控制台中显示了以下内容。
Your Auto Scaling group is configured to maintain a fixed number of instances. Add scaling policies if you want to scale dynamically in response to demand.
我想知道这是否是安装了cluster-autoscaler helm图表时的预期行为。
我已经使用单个工作节点组创建了运行1.13的EKS集群