mirror of
https://github.com/yeasy/docker_practice.git
synced 2026-03-24 18:55:31 +00:00
Fix and improve
This commit is contained in:
@@ -1,6 +1,5 @@
|
||||
## ELK/EFK 堆栈
|
||||
|
||||
## ELK/EFK 堆栈
|
||||
|
||||
ELK (Elasticsearch, Logstash, Kibana) 是目前业界最流行的开源日志解决方案。而在容器领域,由于 Fluentd 更加轻量级且对容器支持更好,EFK (Elasticsearch, Fluentd, Kibana) 组合也变得非常流行。
|
||||
|
||||
@@ -15,16 +14,14 @@ ELK (Elasticsearch, Logstash, Kibana) 是目前业界最流行的开源日志解
|
||||
|
||||
### 部署流程
|
||||
|
||||
### 部署流程
|
||||
|
||||
我们将使用 Docker Compose 来一键部署整个日志堆栈。
|
||||
|
||||
#### 1. 编写 docker-compose.yml
|
||||
#### 1. 编写 Compose 文件
|
||||
|
||||
1. 编写 docker-compose.yml 配置如下:
|
||||
1. 编写 `compose.yaml`(或 `docker-compose.yml`)配置如下:
|
||||
|
||||
```yaml
|
||||
version: '3'
|
||||
services:
|
||||
elasticsearch:
|
||||
image: docker.elastic.co/elasticsearch/elasticsearch:7.17.0
|
||||
@@ -80,7 +77,7 @@ networks:
|
||||
|
||||
创建 `fluentd/conf/fluent.conf`:
|
||||
|
||||
```conf
|
||||
```ini
|
||||
<source>
|
||||
@type forward
|
||||
port 24224
|
||||
|
||||
@@ -1,6 +1,5 @@
|
||||
## Prometheus + Grafana
|
||||
|
||||
## Prometheus + Grafana
|
||||
|
||||
Prometheus 和 Grafana 是目前最流行的开源监控组合,前者负责数据采集与存储,后者负责数据可视化。
|
||||
|
||||
@@ -17,7 +16,6 @@ Prometheus 的主要组件包括:
|
||||
|
||||
### 快速部署
|
||||
|
||||
### 快速部署
|
||||
|
||||
我们可以使用 Docker Compose 快速部署一套 Prometheus + Grafana 监控环境。
|
||||
|
||||
@@ -45,11 +43,9 @@ scrape_configs:
|
||||
|
||||
#### 2. 编写 Docker Compose 文件
|
||||
|
||||
创建 `docker-compose.yml`:
|
||||
创建 `compose.yaml`(或 `docker-compose.yml`):
|
||||
|
||||
```yaml
|
||||
version: '3.8'
|
||||
|
||||
services:
|
||||
prometheus:
|
||||
image: prom/prometheus:latest
|
||||
@@ -99,7 +95,7 @@ networks:
|
||||
运行以下命令:
|
||||
|
||||
```bash
|
||||
$ docker-compose up -d
|
||||
$ docker compose up -d
|
||||
```
|
||||
|
||||
启动后,访问以下地址:
|
||||
|
||||
@@ -38,7 +38,7 @@
|
||||
| IPC | 进程通信 | 隔离共享内存 |
|
||||
| UTS | 主机名 | 独立主机名 |
|
||||
|
||||
详见 [命名空间](../14_implementation/14.2_namespace.md) 章节。
|
||||
详见 [命名空间](../../14_implementation/14.2_namespace.md) 章节。
|
||||
|
||||
### 2. 控制组(Cgroups)
|
||||
|
||||
@@ -279,8 +279,7 @@ COPY .env /app/
|
||||
|
||||
## docker run -e DB_PASSWORD=xxx 或使用 Docker Secrets
|
||||
|
||||
具体内容如下:
|
||||
|
||||
...
|
||||
```
|
||||
|
||||
### 4. 固定依赖版本
|
||||
@@ -393,6 +392,6 @@ $ cosign verify --key cosign.pub myimage:tag
|
||||
|
||||
## 延伸阅读
|
||||
|
||||
- [命名空间](../14_implementation/14.2_namespace.md):隔离机制详解
|
||||
- [控制组](../14_implementation/14.3_cgroups.md):资源限制详解
|
||||
- [最佳实践](../16_appendix/16.1_best_practices.md):Dockerfile 安全配置
|
||||
- [命名空间](../../14_implementation/14.2_namespace.md):隔离机制详解
|
||||
- [控制组](../../14_implementation/14.3_cgroups.md):资源限制详解
|
||||
- [最佳实践](../../16_appendix/16.1_best_practices.md):Dockerfile 安全配置
|
||||
|
||||
@@ -1,6 +1,5 @@
|
||||
## 内核能力机制
|
||||
|
||||
## 内核能力机制
|
||||
|
||||
Docker 利用 Linux 的能力机制(Capabilities)来限制容器的权限,从而提高系统的安全性。
|
||||
|
||||
|
||||
@@ -1,6 +1,5 @@
|
||||
## 内核命名空间
|
||||
|
||||
## 内核命名空间
|
||||
|
||||
命名空间(Namespace)是 Linux 容器隔离的基础,它确保了容器内的进程无法干扰主机或其他容器。
|
||||
|
||||
|
||||
@@ -1,6 +1,5 @@
|
||||
## 其它安全特性
|
||||
|
||||
## 其它安全特性
|
||||
|
||||
除了上述机制,Linux 内核还提供了一系列安全增强功能,可以进一步保护容器环境。
|
||||
|
||||
|
||||
@@ -1,6 +1,5 @@
|
||||
## 总结
|
||||
|
||||
## 总结
|
||||
|
||||
Docker 的安全性依赖于多层隔离机制的协同工作,同时需要用户遵循最佳实践。
|
||||
|
||||
|
||||
Reference in New Issue
Block a user