[爆卦]proxy設定是什麼?優點缺點精華區懶人包

雖然這篇proxy設定鄉民發文沒有被收入到精華區:在proxy設定這個話題中,我們另外找到其它相關的精選爆讚文章

在 proxy設定產品中有38篇Facebook貼文,粉絲數超過2,850的網紅矽谷牛的耕田筆記,也在其Facebook貼文中提到, ref: https://engineering.hellofresh.com/ambassador-the-evolution-of-ingress-gateway-at-hellofresh-3889232cab6f 本篇文章是 HelloFresh 這個美國生鮮食材訂購服務想要分享其團隊中 ...

 同時也有4部Youtube影片,追蹤數超過14萬的網紅Yusuke Okawa大川優介,也在其Youtube影片中提到,Vlog is LIFE SONY / VLOGCAM ZV-E10 W https://amzn.to/3xRxh4c 0:40〜 shutter speed 02:00〜wind noise reduction 02:30〜picture profile 03:17〜auto focus 0...

proxy設定 在 Campfire 營火部落 Instagram 的最佳解答

2020-04-28 19:51:43

SONY A6400的各種因果關係設定: 最近在努力熟悉SONY A6400,選單的設定都能了了解,不了解可以相機內也有說明可以看,或者APP有說明書可以搜尋。 BUT 真正有問題的是很多因果關係都沒說清楚,目前發現的如下: 1:S&Q 的慢動作模式無法錄音,可是一般模式設定成慢動作卻有聲音。...

  • proxy設定 在 矽谷牛的耕田筆記 Facebook 的最佳貼文

    2021-08-20 08:00:09
    有 38 人按讚

    ref: https://engineering.hellofresh.com/ambassador-the-evolution-of-ingress-gateway-at-hellofresh-3889232cab6f

    本篇文章是 HelloFresh 這個美國生鮮食材訂購服務想要分享其團隊中 Ingress gateway 的演化史。該團隊過往使用 VM 作為其底層基礎架構來部署應用程式,後來遷移到
    kubernetes 改用容器來部署,然而其內部的其他元件並沒有隨者 kubernetes 轉移而一併更新,譬如文章要探討的 Ingress gateway。
    因此文章後將探討原先的 Ingress gateway 架構以及相關問題,最後如何將其與 kubernetes 進行整合來解決前述問題。

    再使用 kubernetes 之前,團隊使用兩種不同的方式來處理,分別是內部 API Gateway Janus 以及網頁處理的 Entry (基於 Nginx 的 Reverse-Proxy)
    團隊遷移到 kubernetes 之後,這兩個服務都想要透過 kubernetes Nginx Ingress 來處理,不過處理的過程中卻遇到一些問題。

    1. 一致性: 每個微服務一開始都透過 Ingress 讓外界存取,然而當團隊開始使用 istio 後有些服務就改使用 Istio Ingress-Gateway 來處理,其他想要使用 TCP 的服務則會改使用 AWS ELB 來處理。
    2. 延遲性: 因為 API Gateway 的存取節點都是基於 FQDN 的方式來存取,所以每個封包都要經過更多的節點來到達最終目的,這會增加整個封包傳輸時間。

    最大的困惱還是第一個一致性的問題,k8s中有太多的方式讓外界可以存取期服務,每個都有自己獨特的設定,監控以及警示。
    為了針對這些問題去解決,團隊內部先期構思一下到底什麼是團隊中理想的 Ingress Gateway

    1. Reverse Proxy (HTTP) for websites
    2. Mixture of an API Gateway
    3. Kubernetes native
    4. Advanced routing : (headers, methods, path)-based
    5. JWT scope validation
    6. Reliability features: Rate-limiting, Retries, Circuit breaking
    7. Traffic shadowing
    8. Interface for extensions
    9. Integration with service mesh

    後續文章包含了一些內容,如
    1. 作者接者談談為什麼不使用 Service Mesh 所提供的 Ingress gateway
    2. 到底要自行開發還是購買解決方案?(最後選擇了 Ambassador Edge Stack)
    3. 如何透過 Ambassador Edge Stack 來解決團隊問題
    4. 透過 Ambassador Edge Stack 後帶來的好處

    有興趣的別忘了參閱全文

  • proxy設定 在 矽谷牛的耕田筆記 Facebook 的最讚貼文

    2021-07-23 08:00:07
    有 33 人按讚

    ref: https://medium.com/devopscurry/securing-your-ci-cd-pipelines-with-devsecops-in-2021-1a6a6e34f2e7

    本篇文章作者想要探討的是如何透過 DevSecOps 的概念來強化你的 CI/CD 流程。

    文章開頭探討了些關於 DevOps 文化以及對團隊帶來的改變,如何將 Dev, Ops 的工作流程給帶入到一個不同的領域,這部分想必大家都熟識了,所以這邊就不敘述太多。

    接者作者開始思考,CI/CD 這種自動化的過程中,如果我們想要檢查資安與安全性相關,那到底有什麼樣的資訊市值得我們去檢查與研究的?

    假設今天採用的是市面上 SaaS 服務的所提供的 Pipeline 平台,這些平台本身的資安問題並不是使用者可以去處理的,這方面只能仰賴這些服務提供商能夠有效且安全的去防護系統。因此作者認為我們應該要將注意力放在我們自行設計的 pipeline 過程中。

    作者接者列舉了幾個議題,譬如

    1. Source Code Vulnerabilities
    這個議題要檢查的是軟體本身是否有相關的漏洞

    2. OSS Library Vulnerabilities
    所有使用到的 OSS Library 也都可能有漏洞需要注意,所以平常也要多注意 CVE 相關的資訊,有任何可以修復的機會時,團隊一定要評估是需要升級相關的 OSS

    3. OSS Version
    OSS 的社群也是會不停的開發與迭代,某些版本可能多年後就不被該社群團隊給維護,所以如果目前使用的 OSS 版本已經被標示為 deprecated,那意味就算有任何漏洞可能都不會有相關維護者去補修。因此團隊也要審慎評估是否要趕緊升級到一個有被維護的版本

    4. Identifying Compromising Credentials
    CI/CD 系統中不免都會有一些跟機密資訊有關的資料,這些資料是有可能當初處理時沒有被妥善管理,譬如不小心被 commit 到 source code 之類的,這部分的錯誤也都要避免。

    檢查方面,作者提出不同的方式來檢查,譬如
    1. Static Application System Testing(SAT)
    程式編譯前的靜態掃描,該方法會嘗試分析程式碼本身是否有安全性漏洞,也是俗稱的白箱測試。

    2. Active and Passive penetration t est (Dynamic Analysis)
    3. Infrastructure Analysis
    該方法包含了檢查環境中用到的設定檔案,伺服器狀態等,透過這些資訊來了解當前是否有什麼潛在的問題

    最後,作者列舉出一些相關的工具,譬如
    1. Checkmarx
    2. IMMUNIO
    3. Aqua Security
    4. OWASP Zed Attack Proxy
    5. Twistlock
    6. CyberArk
    7. WhiteSource
    8. CHef InSpec
    9. Fortify Webinspect

  • proxy設定 在 矽谷牛的耕田筆記 Facebook 的精選貼文

    2021-05-09 08:00:08
    有 92 人按讚

    這篇文章探討的是關於 Serverless 使用上的經驗分享

    作者基於自身實戰經驗探討於 AWS 上使用 Serverless 的七種架構模式

    模式一:
    作者認為最簡單的模式,使用 API Gateway, Lambda Functions 配上 DynamoDB 來處理商業需求
    團隊可以透過 API Gateway 來達到快取,限速等不同的調整

    模式二:
    針對微服務的架構調整,基於模式一進行延伸。
    因為 API Gateway 以及 Lambda 相關的限制都是基於帳戶設定的(可以聯絡客服調高),因此模式二就是用更多的帳戶來處理更多的服務,藉此讓這些限制不會被許多服務共享。

    模式三:
    該模式是標準有前(SPA)後端應用程式的架構。

    前端(Single Page Application)網頁放到不公開的 S3,前方透過 AWS CloudFront 來處理應用並且將 Request 給 Proxy 到後方 S3。而後端則是如同模式一的方式去部署

    模式四:
    模式三的延伸,如果需要使用者是來自於不同的地理位置,想要針對地理位置去進行更多處理時,會透過 CloudFront 作為 Proxy 來處理 Regional API Gateway.

    剩下三種模式就不詳述,有興趣的可以閱讀原文看看七種模式

    https://waswani.medium.com/serverless-architecture-patterns-in-aws-edeab0e46a32

你可能也想看看

搜尋相關網站