織りスコープサービス--DockerとK8S除外と監視ツールを展開する失敗

織りスコープは、リソース使用率(ホストを含む)ドッカー容器、K8S、等を監視するために使用されるサービス、および展開が簡単、そのようなサービスタイプコンテナベースの展開としてのZabbix監視サービスに基本的に、幾分類似しているが強力な、おそらくそれだけでセキュリティを欠点いくつかのリスクがあります!することができ、会場の詳細な説明に(私が確認されるまで、そのセキュリティ上の問題に関しては、説明します)の公式文書スコープを織り、織りので、スコープサービスの詳細な理解。私はこのブログの記事でサービスを展開する方法を書き留めます。

織りスコープの最初に、展開

次のように環境を準備します:

  • CentOSに7.5サーバーの両方がドッキングウィンドウのサービスを実行している(インストールドッカサービスはドキュメントを参照してください:詳細なインストール構成をドッキングウィンドウ
  • IPアドレスとサーバのホスト名は以下のとおりです。docker01--192.168.20.6とdocker02--192.168.20.7(監視されるホスト名の事故を避けるために、競合しません)。

次のように1、docker01サーバの設定は次のとおりです。

[root@docker01 ~]# wget https://github.com/weaveworks/scope/archive/v1.11.0.tar.gz
#下载scope命令
[root@docker01 ~]# tar zxf v1.11.0.tar.gz     #解压下载的源码包
[root@docker01 ~]# cd scope-1.11.0/      #进入解压后的目录
[root@docker01 scope-1.11.0]# mv scope /usr/local/bin/    #将该命令移到指定目录
#至此的所有操作,其实都可以通过官方给出的一条命令“curl -L git.io/scope -o /usr/local/bin/scope”来代替
[root@docker01 scope-1.11.0]# chmod +x /usr/local/bin/scope    #赋予该命令执行权限
[root@docker01 ~]# scope launch 192.168.20.6 192.168.20.7   #指定需要监控的docker服务器IP地址
              ..............#省略部分内容
* http://192.168.122.1:4040/
  * http://192.168.20.6:4040/
#执行上述命令后,会返回上面两个URL,我们需要的是访问本机IP+4040端口
#执行上述命令后,docker服务会自动去下载weaveworks/scope:latest镜像,并且运行它
#注意,上述命令后面跟的IP地址,依次为本机IP及第二台docker服务器IP地址
#为了不必要的麻烦,本机IP地址必须在最前面。若需要监控多台docker服务器,只需将IP写在后面即可。
#接下来运行两个nginx容器,nginx01和nginx02,以便验证上述配置
[root@docker01 ~]# docker run -d --name nginx01 nginx    
[root@docker01 ~]# docker run -d --name nginx02 nginx

2、docker02サーバ構成は、(実質的に同様の構成docker01で)次のようになります

関連資料docker01サーバはコメントを解釈することができます

[root@docker02 ~]# wget https://github.com/weaveworks/scope/archive/v1.11.0.tar.gz
[root@docker02 ~]# tar zxf v1.11.0.tar.gz
[root@docker02 ~]# cd scope-1.11.0/
[root@docker02 scope-1.11.0]# mv scope /usr/local/bin/
[root@docker02 scope-1.11.0]# chmod +x /usr/local/bin/scope
[root@docker02 ~]# scope launch 192.168.20.7 192.168.20.6
#运行上述命令,同样须注意:本机的IP地址必须写在前面
              ..............#省略部分内容
 * http://192.168.122.1:4040/
  * http://192.168.20.7:4040/
#同样运行两个nginx容器:nginx03和nginx04,用于测试
[root@docker02 ~]# docker run -d --name nginx03 nginx
[root@docker02 ~]# docker run -d --name nginx04 nginx

これまでのところ、サービスの範囲は、彼らはそれがあまりにもシンプルだと思うかどうか、展開されているが、ミラーは(ちょうどそれをテストするために、非必須nginxの簡単な実行している)だけで各サーバー上でコンテナを走ったweaveworks /スコープに基づいていますか?あなたはそれが一つのような単純な機能と展開だと思うなら、それは、間違っている個人的な感情になり、関数のスコープは、すぐ上に、上記の構成は、複数のを監視する必要がある場合のみ、2ドッキングウィンドウには、サーバーを監視している、非常に強力です構成は、他のドッキングウィンドウのサーバーを見ることができます。サーバが唯一のすべてのドッキングウィンドウ「スコープの起動」コマンドを実行している場合は、ローカルIPアドレスは、一番上にある必要があります。

これまでのところ、実際には、docker01とdocker02は、「クラスター」を形成しており、私たちは、あなたが同じページを参照することができ、サーバアクセス4040ポートに関係なくドッカー。

3、クライアントアクセスサーバーのIP +ポートドッキングウィンドウ

織りスコープサービス--DockerとK8S除外と監視ツールを展開する失敗

織りスコープサービス--DockerとK8S除外と監視ツールを展開する失敗

織りスコープサービス--DockerとK8S除外と監視ツールを展開する失敗

それは彼らのセキュリティ上のリスクになると、我々は、Webページでも、ドッキングウィンドウのサーバ、端末コンテナターミナルを開いた場合、あなたはわかりますので、この時点では、私が使用して、これらの基本的な機能について、および資料の冒頭にウィーブ・スコープサービスを知っていますrootユーザーが、本番環境では、ほとんどのタブーは、それを操作するよりも、ルートIDを使用するのですか?また、唯一の王元労働者の問題に大きくない場合は、サーバポート4040あれば、それをハッキングされましたか?だから、このサービスを通じて遊びのない状態で、使いやすいが、本番環境では推奨されません,,ファイアウォールポリシーを行ってください。

合計の言葉が、私は再びこのブログを更新し、自分の考えを確認した後まで、この問題には百パーセントのセキュリティ、アクセス権がありません。

--------この記事の最後に、これまで、読んでくれてありがとう--------

おすすめ

転載: blog.51cto.com/14154700/2445238