本文延續前篇效能校正的經驗談,上篇文章探討了關於應用程式本身可以最佳化的部分,包含了應用程式以及框架兩個部分。本篇文章將繼續剩下最佳化步驟的探討。
Speculative Execution Mitigations
接下來探討這個最佳化步驟對於效能有顯著的提升,但是本身卻是一個非常具有爭議性的步驟,因為其涉及到整個系統的安全性問題。
如果大家對前幾年非常著名的安全性漏洞 Spectre/Meltdown 還有印象的話,本次這個最佳化要做的就是關閉這類型安全性漏洞的處理方法。
標題的名稱 Speculative Execution Migitations 主要跟這漏洞的執行概念與 Pipeline 有關,有興趣理解這兩種漏洞的可以自行研究。
作者提到,大部分情況下這類型的防護能力都應該打開,不應該關閉。不過作者認為開關與否應該是一個可以討論的空間,特別是如果已經確認某些特別情境下,關閉防護能力帶來的效能如果更好,其實也是一個可以考慮的方向。
舉例來說,假設今天你運行了基於 Linux 使用者權限控管與 namespaces 等機制來建立安全防護的多使用者系統,那這類型的防護能力就不能關閉,必須要打開來防護確保整體的 Security Boundary 是完整的。 但是如果今天透過 AWS EC2 運行一個單純的 API Server,假設整個機器不會運行任何不被信任的程式碼,同時使用 AWS Nitro Enclaves 來保護任何的機密資訊,那這種情況下是否有機會可以關閉這類型的檢查?
作者根據 AWS 對於安全性的一系列說明認為 AWS 本身針對記憶體的部分有很強烈的保護,包含使用者之間沒有辦法存取 Hyperviosr 或是彼此 instance 的 Memory。
總之針對這個議題,有很多的空間去討論是否要關閉,以下就單純針對關閉防護能力帶來的效能提升。
作者總共關閉針對四種攻擊相關的處理能力,分別是
Spectre V1 + SWAPGS
Spectre V2
Spectre V3/Meltdown
MDS/Zombieload, TSX Anynchronous Abort
與此同時也保留剩下四個,如 iTLB multihit, SRBDS 等
這種設定下,整體的運作效能再次提升了 28% 左右,從 347k req/s 提升到 446k req/s。
註: 任何安全性的問題都不要盲從亂遵循,都一定要評估判斷過
Syscall Auditing/Blocking
大部分的情況下,Linux/Docker 處理關於系統呼叫 Auditing/Blocking 兩方面所帶來的效能影響幾乎微乎其微,不過當系統每秒執行數百萬個系統呼叫時,這些額外的效能負擔則不能忽視,如果仔細觀看前述的火焰圖的話就會發線 audit/seccomp 等數量也不少。
Linux Kernel Audit 子系統提供了一個機制來收集與紀錄任何跟安全性有關的事件,譬如存取敏感的機密檔案或是呼叫系統呼叫。透過這些內容可以幫助使用者去除錯任何不被預期的行為。
Audit 子系統於 Amazon Linux2 的環境下預設是開啟,但是本身並沒有被設定會去紀錄系統呼叫的資訊。
即使 Audit 子系統沒有真的去紀錄系統呼叫的資訊,該子系統還是會對每次的系統呼叫產生一點點的額外處理,所以作者透過 auditctl -a never,task 這個方式來將整體關閉。
註: 根據 Redhat bugzilla issue #1117953, Fedora 預設是關閉這個行為的
Docker/Container 透過一連串 Linux Kernel 的機制來隔離與控管 Container 的執行權限,譬如 namespace, Linux capabilities., cgroups 以及 seccomp。
Seccomp 則是用來限制這些 Container 能夠執行的系統呼叫類型
大部分的容器化應用程式即使沒有開啟 Seccomp 都能夠順利的執行,執行 docker 的時候可以透過 --security-opt seccomp=unconfined 這些參數告訴系統運行 Container 的時候不要套用任何 seccomp 的 profile.
將這兩個機制關閉後,系統帶來的效能提升了 11%,從 446k req/s 提升到 495k req/s。
從火焰圖來看,關閉這兩個設定後,syscall_trace_enter 以及 syscall_slow_exit_work 這兩個系統呼叫也從火焰圖中消失,此外作者發現 Amazon Linux2 預設似乎沒有啟動 Apparmor 的防護,因為不論有沒有關閉效能都沒有特別影響。
Disabling iptables/netfilter
再來的最佳化則是跟網路有關,大名鼎鼎的 netfilter 子系統,其中非常著名的應用 iptables 可以提供如防火牆與 NAT 相關功能。根據前述的火焰圖可以觀察到,netfilter 的進入 function nf_hook_slow 佔據了大概 18% 的時間。
將 iptables 關閉相較於安全性來說比較沒有爭議,反而是功能面會不會有應用程式因為 iptables 關閉而不能使用。預設情況下 docker 會透過 iptables 來執行 SNAT與 DNAT(有-p的話)。
作者認為現在環境大部分都將 Firewall 的功能移到外部 Cloud 來處理,譬如 AWS Security Group 了,所以 Firewall 的需求已經減少,至於 SNAT/DNAT 這類型的處理可以讓容器與節點共享網路來處理,也就是運行的時候給予 “–network=host” 的模式來避免需要 SNAT/DNAT 的情境。
作者透過修改腳本讓開機不會去預設載入相關的 Kernel Module 來達到移除的效果,測試起來整體的效能提升了 22%,從 495k req/s 提升到 603k req/s
註: 這個議題需要想清楚是否真的不需要,否則可能很多應用都會壞掉
作者還特別測試了一下如果使用 iptables 的下一代框架 nftables 的效能,發現 nftables 的效能好非常多。載入 nftables 的kernel module 並且沒有規則的情況下,效能幾乎不被影響(iptables 則相反,沒有規則也是會影響速度)。作者認為採用 nftables 似乎是個更好的選擇,能夠有效能的提升同時也保有能力的處理。
不過 nftables 的支援相較於 iptables 來說還是比較差,不論是從 OS 本身的支援到相關第三方工具的支援都還沒有這麼完善。就作者目前的認知, Debian 10, Fedora 32 以及 RHEL 8 都已經轉換到使用 nftables 做為預設的處理機制,同時使用 iptables-nft 這一個中介層的轉換者,讓所有 user-space 的規則都會偷偷的轉換為底層的 nftables。
Ubuntu 似乎要到 20.04/20.10 的正式版本才有嘗試轉移到的動作,而 Amazon Linux 2 依然使用 iptables 來處理封包。
下篇文章會繼續從剩下的五個最佳化策略繼續介紹
https://talawah.io/blog/extreme-http-performance-tuning-one-point-two-million/
linux使用者權限修改 在 矽谷牛的耕田筆記 Facebook 的精選貼文
Kuberentes 支援的運算資源種類繁多,諸如 Pod, Job, ReplicaSet, DaemonSet, Deployment 以及 StatefulSet.
其中 StatefulSet 則是特別針對 stateful 應用程式所設計的,實際使用上會有些許小地方與 Deployment 用法不同,譬如
1. Storage 使用的是 Template 的概念,希望每個 StatefulSet Pod 可以綁定固定的 PV
2. 名稱採取流水號設計,相對於 Deployment -> ReplicaSet -> Pod 兩層亂數來說, StatefulSet 的名稱更加顯眼
3. StatefulSet 的 Pod 有網路存取唯一性,搭配 Headless Service,就可以使用固定一組的 DNS 名稱來存取固定 Pod(預設情況下,Pod 重啟 IP 就會不同,要做到固定一致需要不少修改)
今天這篇文章算是一個入門教學文,主要是跟大家探討什麼是 StatefulSet,以及於 Kubernetes 內該如何使用,使用上有什麼要注意的,以下幫大家節錄部分資訊
1. StatefulSet 的設計是安全優先,所以預設情況下刪除 StatefulSet 不會連帶刪除使用的 Volume
2. 使用 StatefulSet 的時候,要記得處理當 Pod 被停止,被刪除時,相關資料的寫入與同步
3. 預設情況下, StatefulSet 的創建與移除都是一個一個來,創建時由 0-N-1, 移除則反過來。
4. 對於多節點的 StatefulSet 來說,這些應用程式可能都會需要一些初始化的操作,甚至 leader-election 等相關算法。這意味者 Container(s) Running 不等於 Pod 以及準備好了。
5. 針對上述概念,使用者一定要仔細的去設定 liveness 以及 readiness,來確保
6. PostStart/PreStop 的用法與時機也要考慮進去,特別是 PreStop 用得好還可以減少使用端封包無故重送
7. 研究 disruption budgets 的用法,來確保你的 StatefulSet 運行得更安心
8. 針對特定的儲存空間使用權限問題,可以考慮使用 fsGroup 來修改,而不用自己寫一堆 shellScript 來做。當然要注意儲存空間檔案過多內容過大的情況,預設的 fsGroup 行為可以會導致你的 Pod 花太多時間來啟動
原文: https://itnext.io/stateful-applications-in-kubernetes-808a60bc109
想學習更多關於 Kubernetes 的實戰經驗與基礎設計,可參閱我的線上課程: https://technologynoteniu.github.io/awesome-notes/linux/network/
linux使用者權限修改 在 紀老師程式教學網 Facebook 的精選貼文
寫好的網頁要測試...到底要測試哪些東西?
相信您聽過不只一個人說「測試乃品質之母」。很可惜的是,國內的網頁設計師要不就是知道但懶得測,要不就是根本不知道要測什麼。這篇文章特別把一個網站到底要測試哪些東西,非常詳細地列出來。很值得網頁設計師與專案經理參考喔!
一個做好的網站,應該測試下列項目:
1. 功能性測試(Functionality Test)
1-1. 測試所有連結:包含外連、內連、同頁連結、E-mail 連結、有無「孤兒頁面」(完全沒有連結可以抵達該頁的頁面)等。
1-2. 測試所有表單:所有輸入框是否會驗證輸入值正確與否(如:年齡輸入『負數』就不對了)、是否有預設值...等。
1-3. 測試所有 Cookie:瀏覽器關閉或打開 Cookie 時運作是否如預期、Cookie 寫入時是否加密、使用者可否繞過 Cookie 進入系統區等。
1-4. 測試 HTML/CSS 語法是否合法正確。
1-5. 測試資料庫:新增、修改、刪除、搜尋您的資料庫,看看功能是否正常。
2. 易用度測試(Usability Test)
2-1. 瀏覽順暢度:各種導覽列、側邊欄功能是否正常?所有功能是否平均按三個鍵即可抵達該頁面?
2-2. 內容易讀性:內容是否有錯字?有沒有配色不當導致文字不易讀取?字體、圖片大小是否適中?
2-3. 其它易用度:是否有「搜尋」、「網站導覽地圖」、「使用手冊」等。
3. 程式介面測試(Interface Test)
3-1. 網站的程式介面:網站伺服器與其他伺服器(如:資料庫伺服器)之間的介面等。
3-2. 測試項目:是否伺服器間函數呼叫都正常運作?伺服器發出錯誤訊息會不會赤裸裸地顯示給使用者看?有無預防意外情況(如:另一個伺服器無回應)?
4. 相容性測試(Compatibility Test)
4-1. 瀏覽器相容性測試:用 IE、Firefox、Chrome、Safari 四大瀏覽器看看您所有的頁面正常否?
4-2. 作業系統相容性測試:在 Windows、Mac、Linux 三大作業系統瀏覽您的網站正常否?
4-3. 移動式設備瀏覽測試:使用 iOS (iPhone/iPad)、Android 瀏覽您的網站正常否?
4-4. 列印相容性測試:若支援列印功能,用 HP、Epson 兩大廠牌的印表機印印看正常否?
5. 效能測試(Performance Test)
5-1. 負載測試(Load Testing):測試同一頁面可以讓多少人同時存取。
5-2. 壓力測試(Stress Testing):測試系統超過負荷時,何時會崩潰?以及是否有能力從崩潰中回復?
5-3. 建議使用 jMeter 這套軟體做效能測試。
6. 安全性測試(Security Test)
6-1. 在不登入的情況下,直接輸入所有會員頁面的 URL,是否無法進入?
6-2. 用一般方法登入,是否有 htt://您的網址/?ID=123 這類 URL 出現?將 ID=123 手工改成 ID=124 是否可不輸密碼登入?
6-3. 故意在登入頁面輸入非法的 Username、Password,網站的反應是否如預期?
6-4. 直接輸入網站內的每個已存在目錄,如: http://網址/images,不應該把整個目錄內的檔案全數列出。
6-5. 是否有驗證文字的輸入框(CAPTCHA),防止駭客用「非人類」(即:程式碼)做登入動作?
6-6. 所有與安全相關的動作(權限修改、登入登出、登入失敗次數與 IP...),是否都有寫入「日誌(Log)」中?
如果您有哪一點看不懂,歡迎您留言討論。原文網址在此,供您參考:
http://www.codeforest.net/web-application-testing
linux使用者權限修改 在 Linux教學:系統使用者管理,chmod命令如何修改權限 的推薦與評價
Linux權限 管理是相當基本的系統操作,影片先介紹ls -l如何顯示文件的 權限 設定,進而以chmod命令 修改 其他 使用者權限 ,實際測試文件讀取與寫入的 權限 ... ... <看更多>
linux使用者權限修改 在 [User] Linux 新增使用者並賦予其使用sudo 的權限 - 薛惟仁筆記本 的推薦與評價
多人多工是Linux 本身就具備的功能,因此新增或移除使用者帳號與更改權限是管理員必備的技能。這篇文章記錄如何在Ubuntu、CentOS 上新增sudoer。 環境. ... <看更多>