首页
学习
活动
专区
圈层
工具
发布
    • 综合排序
    • 最热优先
    • 最新优先
    时间不限
  • 来自专栏云原生实验室

    Nginx 流量镜像使用技巧

    基础流量镜像配置 现在我们向后端添加一个测试服务,并将发往源后端的流量复制一份到测试后端。 ? 可以得出结论:镜像流量不会影响源站请求的响应。 3. 将流量复制到故障后端 到目前为止,测试结果都很符合预期。 只复制流量的一部分 如果你不确定镜像后端是否能够正确处理原始请求,你可以只复制一部分流量镜像后端,例如 10%。 这样我们就实现了只复制部分流量镜像后端,如果 $mirror_backend 变量的值为空字符串,就不复制流量;其他情况就会将流量镜像后端。 如果你想真正区分用户,那么 remote address 可能不适合作为拆分镜像流量的依据,因为用户可能会更换 IP。这时你最好使用用户粘性密钥来拆分镜像流量,例如 API key。

    13.7K72发布于 2019-08-29
  • 来自专栏方亮

    AWS攻略——初识流量镜像

    在实际应用场景下,我们可能需要建立一个测试环境,既能接线上流量,又不希望影响线上业务,这个时候流量镜像就派上用场。 100.0.0.16/28 eu-west-1a TrafficMirrorTargetPrivateSubnet 100.0.0.32/28 eu-west-1a 创建EC2 这儿需要注意一点,被镜像流量的实例需要是基于 type vxlan id 1 dev eth0 dstport 4789 sudo ip link set vxlan0 up 这儿特别需要注意下倒数第二行 vxlan id 1这个,需要和后续创建的流量镜像 /vxlan-to-http-request -destination "http://100.0.0.37" -filter-request-port "80" 创建流量镜像 创建筛选条件 我们只检测 80端的入站流量 创建目标 我们需要把流量镜像到Adapter层EC2的网络接口。

    1.9K10编辑于 2023-03-16
  • 来自专栏运维研习社

    利用Nginx流量镜像,优雅的接入waf

    这里就要参考网络防火墙,或者入侵检测系统的方法,通过流量镜像的方式,在网络故障处理中,为了更好的分析定位网络问题,我们通常会做流量镜像或者端口镜像,来保存镜像流量,用于分析恶意请求、或抓包故障定位等,我们 web上也可以通过这种方式来做 怎么做呢,有很多开源的流量复制/镜像工具,比如gor、tcpcopy等,都可以用来做流量镜像 但是在Nginx下面,你就没必要这么麻烦了,Nginx早在1.13版本的时候就添加了 Nginx的流量镜像模块,很简单,就两个指令 ? mirror用来指定请求将被镜像到哪个uri,可以指定多个镜像,uri也可以用相同的,相同的uri就表示将流量放大了一倍,也就是多复制了一份流量到uri,这个也是可以用来测试流量放大的情况下,后端的负载情况 结合这个特性,我们就可以把waf配置在镜像流量下 ?

    2.5K30发布于 2020-06-15
  • 来自专栏大大刺猬

    MYSQL SSL连接 (含mysql流量镜像脚本)

    /5.7/en/creating-ssl-files-using-openssl.html图片执行脚本python mysql_monitor.py图片注: TLS继承自SSL看下我们Print出来的流量 f):#print(f'{f} start')while True:bdata = read_pack(rf)sock.sendall(bdata)print(f'{f}',btoint(bdata[3: server_rf = sock.makefile('rb')bdata = read_pack(server_rf)conn.sendall(bdata)print('S->C: ',btoint(bdata[3: 4]),bdata)client_rf = conn.makefile('rb')bdata = read_pack(client_rf)print('C->S: ',btoint(bdata[3:4]

    7.7K111编辑于 2023-03-24
  • 来自专栏运维小路

    Web服务器-Nginx流量镜像(Mirror)

    在实际的业务环境中,为了验证新功能等操作,需要引入一定的流量进行测试。但是手工模拟流量很难模拟真实的生产环境。所以就衍生出来一个需求就是把生产流量引入测试环境,他就是我们今天要讲的流量镜像功能。 把流量从生产引入到测试环境以后,就可以根据自己的对测试工作进行进一步细分,可做流量压测,蓝绿发布等操作。但是需要注意,这个会增加Nginx的负载压力。 下面就是我们使用Nginx的mirror功能来实现流量镜像功能。 to: $upstream_addr Status: $status'; access_log /var/log/nginx/mirror.log mirror_log; # 配置流量镜像规则 (镜像所有请求) location / { # 镜像配置 mirror /mirror; # 镜像请求发送到内部location

    1.3K10编辑于 2025-04-13
  • 来自专栏技术那些事

    Nginx Mirror 模块实现流量镜像,把生产流量复制到测试环境

    在微服务与持续交付场景中,流量镜像(Traffic Mirroring) 是评估新版本、压测与采集数据的重要手段。 本文讲解如何使用 Nginx 原生的 mirror 模块实现流量镜像,包含原理、配置示例、按条件/按比例镜像以及生产注意事项。 1、什么是流量镜像流量镜像 是指在真实用户访问业务系统时,将请求同时复制一份,异步地发送到另一个后端系统进行处理,而不影响主请求的响应。 ,用于功能验证⚙️ 性能测试在真实环境下评估新服务性能 日志审计将请求内容镜像至日志采集系统️ 安全分析将请求镜像到安全检测系统(防攻击 / 敏感检测)3、Nginx Mirror 模块简介ngx_http_mirror_module ,对主请求影响极小 限制镜像响应结果不会被使用,也不会出现在日志中⚠️ 风险若镜像目标不可达,会增加 Nginx 异步队列压力 建议大体量流量建议独立部署 Nginx 作为“流量复制层”9、日志与验证可以为镜像目标服务单独设置日志

    83830编辑于 2025-10-28
  • 来自专栏FreeBuf

    Linux内核实现多路镜像流量聚合和复制

    作者 linxinsnow 应用场景 我们在进行安全性监控、测试的过程中,难免会遇到这样的问题:需要部署大量基于镜像流量的安全设备,如IPS,异常流量,数据库审计,流量分析等,可是交换机上可以做镜像流量的端口数量有限制 内核模块的流程比较简单,转发配置从用户态提交给内核模块,如”eth1@eth2_eth1@eth3_eth1/eth4@eth5“,这段的配置是: 来自eth1的流量,复制给eth2和eth3 来自eth1 这段代码的功能是,将前面提到的如“eth1@eth2_eth1@eth3_eth1/eth4@eth5“这样的参数,按照”_”进行拆分,分段提交给参数设置函数”option_setup” 参数设置 ? 同时用一个全局的8字节变量,来存储哪些网卡是镜像流量口,防止多余的资源浪费。 __read_mostly__u8 ifindex_bits = 0; Skb包复制和转发 ? 镜像流量效果 ? 这里可以看到流量统计由于网卡速率,时间差等,并不会100%一样,是正常的。 CPU占用 当流量已经达到400M左右的时候,CPU占用仍然比较低。 ?

    2.7K50发布于 2018-02-05
  • 来自专栏硬核项目经理的专栏

    【Nginx26】Nginx学习:日志与镜像流量复制

    Nginx学习:日志与镜像流量复制 总算到了日志模块,其实这个模块的指令之前我们就用过了,而且也是是非常常见的指令。相信这一块的学习大家应该不会有什么难度。 : form-data; name=\x22aaa\x22\x0D\x0A\x0D\x0A555\x0D\x0A--------------------------02b9bcad6dd94cb3--\ 其实呀,它就是可以将我们的请求再发给另一个镜像地址,它只管发送,不管那边会有什么响应。就相当于是将流量复制了一份。我们先来看它的配置。 mirror 设置原始请求将被镜像到的 URI。 镜像流量复制测试 好了,直接来测试吧,这个东西要是上面没看懂,那就手动测试一下,不动手,光看概念,不懂的始终还是不懂。我们先准备一个镜像 location 。 那么这个镜像功能可以有什么实际的应用吗?一是可以做流量放大,比如多次请求;二是灰度发布验证,通过镜像到新版来验证新版本是否会报错;三是忽略响应很重要,可以发送一些回调验证之类的请求。

    1.9K20编辑于 2023-09-18
  • 来自专栏charlieroro

    流量控制--3.Linux流量控制的组件

    实际中并不存在真正的排队规则,而是连接流量控制结构的出站(出流量)和入口(入流量)的位置。 每个接口都会包含root qdisc 和ingress qdisc。 4.3 过滤器 过滤器是Linux流量控制系统中最复杂的组件,提供了将流量控制的主要元素粘合到一起的机制。 令人困惑的是,这些命令对传输队列长度的命名各部不同: $ifconfig eth0 eth0 Link encap:Ethernet HWaddr 00:18:F3:51:44:10 inet addr:69.41.199.58 Bcast:69.41.199.63 Mask:255.255.255.248 inet6 addr: fe80::218:f3ff: brd 00:00:00:00:00:00 2: eth0: mtu 1500 qdisc pfifo_fast state UP qlen 1000 link/ether 00:18:f3:

    3.5K40发布于 2020-11-24
  • 来自专栏亨利笔记

    Docker镜像详谈(3): 镜像内容存放在哪里?

    题图摄于王府井:圣诞灯饰 编者注:继上周《Docker镜像详谈(2): 深入理解镜像大小》文章之后,本周介绍容器镜像在宿主机存放的方式。 大家可以回忆一下《Docker镜像详谈(1): 容器的文件系统》中,关于空镜像的生成部分,其中提到「更新镜像的 json 文件」。 镜像内容的完整性与动态内容的缺失 Docker 镜像的 json 文件可以认为是镜像的元数据信息,其重要性不言而喻,本系列将在下一篇文章重点分析 Docker 镜像 json 文件。 倘若可以一窥 Docker 中的真实环境,相信对于镜像技术的理解定会有不少的帮助。 我们直奔主题,从 Docker 镜像的存储入手,看看这些镜像层文件内容与镜像 json 文件分别存储于何处。 的 4 个镜像层内容,以及每个镜像层内的一级目录情况。

    9.3K10发布于 2019-04-12
  • 来自专栏python3

    GNS3 建立ASA镜像

    在option选项中找到Qemu,在asa中如图设置,Qemu选项填写内容附在附件中,内核执行命令也在附件中。

    88710发布于 2020-01-08
  • 来自专栏frytea

    nexus3 上传 docker 镜像

    nexus3 上传 docker 镜像# docker login 192.168.25.8:8082 docker tag xxxx 192.168.25.8:8082/repository/cloud-docker systemctl daemon-reload systemctl restart docker 推送第一个镜像# # 首先在客户端登陆 $ docker login 192.168.25.8:8082

    84320编辑于 2023-10-21
  • 来自专栏火属性小虫

    SpringCloud进阶(3)–Sentinel流量防卫兵

    SpringCloud进阶(3)–Sentinel流量防卫兵 在微服务中存在雪崩现象,也就是说如果一个微服务出现问题,可能会导致整个链路上的服务都直接不可用,因此,我们需要对服务进行及时的熔断和降级。 ,例如秒杀(即突发流量控制在系统容量可以承受的范围)、消息削峰填谷、集群流量控制、实时熔断下游不可用应用等。 平均 RT:当单台机器上所有入口流量的平均 RT 达到阈值即触发系统保护,单位是毫秒。 并发线程数:当单台机器上所有入口流量的并发线程数达到阈值即触发系统保护。 c=10 访问3次 由于携带参数a的请求比较多,我们就可以只对携带参数a的请求进行限流。 3.异常数: 这个和上面的唯一区别就是,只要达到指定的异常数量,就熔断 那么,如何自定义服务降级呢?

    47310编辑于 2024-01-03
  • 来自专栏信达雅

    OpenShift 的容器镜像(第 3 部分):使您的镜像易用

    会议的主要内容包括了在创建运行于 OpenShift 上的镜像时,需要考虑事项和最佳实践。第三部分重点介绍如何让应用程序开发人员或发布经理创造出更容易使用的镜像。 7.4:每次推送次版本 7.4 的新版本时,用户都会得到最新的镜像。子镜像将会自动获取修补程序。 7.4-81:用户将不会得到更新。 也有少数人,在开发阶段,希望任何时候都可以使用最新的镜像。 文档 使镜像易于使用的另一个方面显然是文档。用户指南肯定是功德无量的,但在镜像本身或 OpenShift 级别上也大有可为。 在 Dockerfile 中暴露重要的端口也提供了关于如何运行镜像和应用程序该如何连接的重要信息。 与公开卷相同。镜像使用者会意识到数据在镜像内被写入也可能需要被持久化。 您可能已经在汇编脚本中定义了应用程序的编译和镜像的配置。在镜像采集(参见本系列的第2部分)中可以提供镜像库和驱动程序的灵活性, 但仍然允许镜像用户通取代它的一些逻辑。

    1.4K60发布于 2018-01-10
  • 来自专栏idba

    利用 docker 构建 Python3 镜像

    客户侧的机器上默认是 Python 2.7.5 ,没有标准的 Python3 环境,而且不能联网,也就不能方便的使用 yum 工具安装 Python3 和其他相关依赖的包 和相关模块。 解决 其实最开始是 惯性思维 逐步通过找包的方式 初始化 Python3 的环境,经过一番尝试,依赖太多解决 ,yum 源又不完整,故想到使用 docker打包 Python 项目成镜像文件的方式。 /src/test.py"] 2 生成Docker镜像 在dockerfile所在的目录下运行 docker build -t my_python:3.6 . 3 启动容器 docker run /digglerz/python3.8 3 把安装好依赖运行的容器docker commit 重新提交镜像 docker run -itd f1f9f4c5559e bash 把 requirements.txt 最后对比两个方法的 docker 镜像的文件大小,方法一 的镜像文件大小为 970MB,方法二的镜像文件大小为230MB

    5.1K20编辑于 2022-05-17
  • 来自专栏frytea

    debmirror 镜像 nexus3 apt 仓库

    nexus3 没有很好的目录重命名方法。 使用 apt-mirror 镜像会出错,实测 debmirror 没问题。 镜像仓库# 为了使用 debmirror 镜像你的 Nexus3 APT 仓库,请按照以下步骤操作: 首先确保你已经安装了 debmirror。 /pve-arm/ 这个命令将从 http://192.168.25.8:8081/repository/test-apt-host 镜像别名为 bullseye 的发行版中 arm64 架构的相关 apt 等待 debmirror 完成镜像过程。这可能需要一段时间,具体取决于仓库的大小。 完成这些步骤后,你应该在本地 ./pve-arm/ 目录中找到镜像的仓库。

    93220编辑于 2023-10-21
  • 来自专栏∑小熊猫的博客

    Docker 系列(3) —— 切换 Docker 镜像

    Docker 添加国内镜像源 windows 版 Step1 打开 Docker for windows { "registry-mirrors": [ "https://7bezldxe.mirror.aliyuncs.com

    17.3K20发布于 2021-02-22
  • 来自专栏仁扬笔记

    Composer 镜像原理 (3) —— 完结篇

    相关文章 Composer 镜像原理 (1) —— 初识 Composer Composer 镜像原理 (2) —— composer.json Composer 镜像原理 (3) —— 完结篇 上一篇文章 提到的哈希值, 将会在这篇文章揭晓, 看完这篇文章, 也将会清楚地了解 Composer 镜像的工作原理. " }, "p/provider-2015$%hash%.json":{ "sha256":"3bd588c60bfd7845a93af3f834dd2f45b975cd70a8cb8d4ea3b1dd40c9859454


    总结, 一个 Composer 镜像服务器, 由 入口配置, 组件哈希, composer.json 这三部分组成. 拆开看完发现蛮简单的. 相关文章 Composer 镜像原理 (1) —— 初识 Composer Composer 镜像原理 (2) —— composer.json Composer 镜像原理 (3) —— 完结篇 文章来源于本人博客

    29800编辑于 2023-06-21
  • 来自专栏快乐八哥

    Docker基于已有的镜像制新的镜像-Docker for Web Developers(3)

    2.上传镜像到Docker Hub 如果未登录Docker Hub,需要登录Docker Hub docker login #输入用户名和密码 推送镜像到Docker Hub docker push IMAGE-NAME 在Docker Hub上可以查看到我们刚刚上传的镜像文件,因为这个镜像是公开的,所以现在所有人都能够docker pull获取该镜像。 ? 3.获取上传的镜像并运行 因为我使用的是同一台Ubuntu机器,我本地已经有了bage88/firstimage这个镜像,我先要删除该镜像,然后再获取。 3.1 删除镜像 #### 删除镜像 docker rmi IMAGE_NAME 提示如下错误,有基于该镜像的容器在运行,所以我先要删除这个容器,再删除镜像。 firstimage@sha256:dc8a6511903cdcd25cf2d9de76a1c9ba21c050bb7702525fb3e1ba0168071481 Deleted: sha256:31758d7d9e60b3c77bad4f477faae5e9dc87d3d5d16a085263f2f6de58a381ad

    1.3K50发布于 2018-01-18
  • 来自专栏用户7862452的专栏

    3亿流量还能让Keep错几次?

    不管是融资次数,还是流量,都处于领先地位。 近日,据新浪科技报道,Keep计划最早在4月底向美国证券交易委员会(SEC)递交招股书,申请在美国上市。 数次融资,三亿流量,Keep还有多少故事? 2014年,“互联网+”和移动互联网正直风口,免费的流量和补贴铺天盖地,互联网+健身一时成为风险投资界的香饽饽。 对于Keep来说,流量一直是引以为傲的故事。发展至今,Keep也从不缺流量,上线三个月就获得了上百万流量,2018年Keep用户规模超过一亿,2019年6月突破2亿用户。 而根据最新数据显示,截至2021年3月Keep共累计3亿用户,DAU达600万,MAU达4000万。这也正是让资本看好的资本。 但是,对Keep来说,用户留存却成为了面临的难题之一。 3亿用户的Keep缺的不是流量,而是变现的能力。而流量变现是所有互联网产品的最终模式。

    45040发布于 2021-05-06
领券