对于敏感命令,需要限制其使用范围,防止被攻击提权。至于如何提权,一搜就一大片例子,故不赘述。
为了解决此问题,需要找出系统用到了sudo的地方,然后把命令的具体参数都记录下来,写入到sudoers,避免使用其他参数。

阅读全文 »

分布式调用

都源于google的dapper,常见的有三种方式

名称 概要 优点 缺点
自己打日志 请求进入时生成ID,每次跨节点调用都带上ID,日志也打上ID 自己实现(这个算不算优点) 麻烦
用开源库,如zipkin 原理都差不多,都是ID spanID parentID 简单,client和server都有例子 需要集成
改分布式框架,如鹰眼,京东改dubbo 不用侵入业务代码,在框架里做好埋点和日志 自己实现 稍微麻烦,需要自己改框架
运行环境注入 例如newrelicpinpoint,改JVM运行时bytecode 非侵入 性能损耗比较大
阅读全文 »

之前分析APM的时候,试用了sysdig,觉得sysdig很厉害

  1. 通过内核抓事件,不用侵入到容器
  2. 可以自己写铲子,扩展起来很方便。
    于是就顺手看下他的实现原理
阅读全文 »