这篇文章主要介绍了SRE和DevOps值得关注的开源项目有哪些,具有一定借鉴价值,感兴趣的朋友可以参考下,希望大家阅读完这篇文章之后大有收获,下面让小编带着大家一起了解一下。
1. Cloudprober
Cloudprober可以主动跟踪和监控应用程序,并帮助你提前发现故障。它使用“活动(active)”监控模型来检查你的组件是否按预期运行。例如,它会主动运行探针,以确保你的前端是否可以访问你的后端。同样,可以运行探针来验证你的本地系统是否可以真正访问你的云虚拟机。通过这种跟踪方法,可以轻松地跟踪应用程序的配置,还可以轻松定位系统中发生的问题。
特征:
能与Prometheus和Grafana等开源监控系统集成。Cloudprober也可以导出探测结果。
目标自动发现。为GCE和Kubernetes提供了开箱即用的支持;其他云服务可以轻松配置。
部署简单。它可以通过Docker容器快速部署。
占用空间小。Cloudprober镜像大小很小,仅包含静态编译的二进制文件,并且它需要非常少的CPU和RAM就能运行大量的探针。

2.Cloud Operations Sandbox(Alpha)
Cloud Operations Sandbox是一个开源平台,可以通过该平台了解Google服务的可靠性工程实践,还可以使用Cloud Operations工具套件,并将其应用于云服务。注意:这需要一个Google云服务帐户。
特征:

3. Kubernetes的版本检查器
这是一个Kubernetes工具,可以帮助你查看集群中运行的镜像的版本。该工具还允许你在Grafana仪表板上,以表格查看镜像版本。
特征:

4.Istio
Istio是一个开源框架,用于监控微服务流量,实施策略以及以标准化方式汇总遥测数据。Istio的控制平面上为集群管理(例如Kubernetes)提供了一个抽象层。
特征:
支持HTTP,gRPC,WebSocket和TCP通信的负载均衡。
通过丰富的路由规则,重试,故障转移和故障注入对流量行为进行细粒度控制。
可插拔的策略层和配置API,支持访问控制,速率限制和配额。
集群的入口和出口,以及集群内所有流量指标,日志和跟踪信息。
基于身份的验证和授权,保障了服务间通信的安全。

5. Checkov
Checkov是“基础结构即代码”的实践,它是一个静态代码检查工具,能够扫描Terraform,Cloud Details,Cubanet,Serverless或ARM模型云基础架构,并能够检测配置是否有误。
特征:
超过400条内置规则涵盖了AWS,Azure和Google Cloud的最佳安全实践。
能够监控Terraform管理的IaaS,PaaS或SaaS的开发,维护和更新。
能够在EC2用户数据,Lambda上下文和Terraform程序中检测AWS凭证。

6.Litmus
Litmus是一个云原生混沌工程。Litmus提供了一些工具来协调Kubernetes上的混沌情况,以帮助SRE发现其部署中的漏洞。SRE首先使用Litmus进行混沌测试,然后使用它来发现故障和漏洞,提高系统的弹性。
特征:

7.Locust
Locust是一个易于使用,可编写脚本且灵活的性能测试工具。你可以使用Python代码自定义操作,而不是使用笨拙的UI。这使Locust可以扩展且并对开发人员友好。
特征:

8.Prometheus
Prometheus是Cloud Native Computing Foundation项目,是一个系统和服务监控系统。它在特定时间从已配置的目标中提取指标,测试规则并显示结果。如果违反了指定条件,它将触发警告通知。
特征:
多维数据模型(由度量标准定义的时间序列)。
通过服务发现或静态配置发现目标。
不依赖于分布式存储;单个节点是具有自治能力。
PromQL,一种强大而灵活的查询语言。

9.Kube-monkey
Kube-monkey是Netflix的Chaos Monkey在Kubernetes集群中的实现方式。对一个系统进行压力测试的一种万无一失的方法是随机打碎东西。这就是Netflix的Chaos Monkey背后的理论,这是一种混沌工程工具。
特征:

10.PowerfulSeal
PowerfulSeal会将故障注入Kubernetes集群中,从而帮助你尽快识别问题。它使创建完整的混沌工程成为可能。
特征:

感谢你能够认真阅读完这篇文章,希望小编分享的“SRE和DevOps值得关注的开源项目有哪些”这篇文章对大家有帮助,同时也希望大家多多支持天达云,关注天达云行业资讯频道,更多相关知识等着你来学习!