Fix and improve

This commit is contained in:
Baohua Yang
2026-02-12 16:51:50 -08:00
parent 45c61fc1ac
commit 20c4f21247
100 changed files with 280 additions and 622 deletions

View File

@@ -1,6 +1,5 @@
## ELK/EFK 堆栈
## ELK/EFK 堆栈
ELK (Elasticsearch, Logstash, Kibana) 是目前业界最流行的开源日志解决方案而在容器领域由于 Fluentd 更加轻量级且对容器支持更好EFK (Elasticsearch, Fluentd, Kibana) 组合也变得非常流行
@@ -15,16 +14,14 @@ ELK (Elasticsearch, Logstash, Kibana) 是目前业界最流行的开源日志解
### 部署流程
### 部署流程
我们将使用 Docker Compose 来一键部署整个日志堆栈
#### 1. 编写 docker-compose.yml
#### 1. 编写 Compose 文件
1. 编写 docker-compose.yml 配置如下
1. 编写 `compose.yaml` `docker-compose.yml`配置如下
```yaml
version: '3'
services:
elasticsearch:
image: docker.elastic.co/elasticsearch/elasticsearch:7.17.0
@@ -80,7 +77,7 @@ networks:
创建 `fluentd/conf/fluent.conf`:
```conf
```ini
<source>
@type forward
port 24224

View File

@@ -1,6 +1,5 @@
## Prometheus + Grafana
## Prometheus + Grafana
Prometheus Grafana 是目前最流行的开源监控组合前者负责数据采集与存储后者负责数据可视化
@@ -17,7 +16,6 @@ Prometheus 的主要组件包括:
### 快速部署
### 快速部署
我们可以使用 Docker Compose 快速部署一套 Prometheus + Grafana 监控环境
@@ -45,11 +43,9 @@ scrape_configs:
#### 2. 编写 Docker Compose 文件
创建 `docker-compose.yml`:
创建 `compose.yaml` `docker-compose.yml`:
```yaml
version: '3.8'
services:
prometheus:
image: prom/prometheus:latest
@@ -99,7 +95,7 @@ networks:
运行以下命令
```bash
$ docker-compose up -d
$ docker compose up -d
```
启动后访问以下地址

View File

@@ -38,7 +38,7 @@
| IPC | 进程通信 | 隔离共享内存 |
| UTS | 主机名 | 独立主机名 |
详见 [命名空间](../14_implementation/14.2_namespace.md) 章节
详见 [命名空间](../../14_implementation/14.2_namespace.md) 章节
### 2. 控制组Cgroups
@@ -279,8 +279,7 @@ COPY .env /app/
## docker run -e DB_PASSWORD=xxx 或使用 Docker Secrets
具体内容如下:
...
```
### 4. 固定依赖版本
@@ -393,6 +392,6 @@ $ cosign verify --key cosign.pub myimage:tag
## 延伸阅读
- [命名空间](../14_implementation/14.2_namespace.md)隔离机制详解
- [控制组](../14_implementation/14.3_cgroups.md)资源限制详解
- [最佳实践](../16_appendix/16.1_best_practices.md)Dockerfile 安全配置
- [命名空间](../../14_implementation/14.2_namespace.md)隔离机制详解
- [控制组](../../14_implementation/14.3_cgroups.md)资源限制详解
- [最佳实践](../../16_appendix/16.1_best_practices.md)Dockerfile 安全配置

View File

@@ -1,6 +1,5 @@
## 内核能力机制
## 内核能力机制
Docker 利用 Linux 的能力机制Capabilities来限制容器的权限从而提高系统的安全性

View File

@@ -1,6 +1,5 @@
## 内核命名空间
## 内核命名空间
命名空间Namespace Linux 容器隔离的基础它确保了容器内的进程无法干扰主机或其他容器

View File

@@ -1,6 +1,5 @@
## 其它安全特性
## 其它安全特性
除了上述机制Linux 内核还提供了一系列安全增强功能可以进一步保护容器环境

View File

@@ -1,6 +1,5 @@
## 总结
## 总结
Docker 的安全性依赖于多层隔离机制的协同工作同时需要用户遵循最佳实践