freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

Etcd在HIDS-Agent配置管理和健康监测上的应用
2021-03-15 11:20:07

介绍

etcd是CoreOS团队于2013年6月发起的开源项目,它的目标是构建一个高可用的分布式键值(key-value)数据库。etcd内部采用raft协议作为一致性算法,etcd基于Go语言实现。

etcd作为服务发现系统,有以下的特点:

简单:安装配置简单,而且提供了HTTP API进行交互,使用也很简单

安全:支持SSL证书验证

快速:根据官方提供的benchmark数据,每个实例每秒1000+次写操作

可靠:采用raft算法,实现分布式系统数据的可用性和一致性

etcd项目地址:

https://github.com/etcd-io/etcd

下载地址:

https://github.com/etcd-io/etcd/releases/download/v3.4.14/etcd-v3.4.14-linux-amd64.tar.gz

etcd 是许多其他项目的核心组件。最值得注意的是,它是 Kubernetes 的首要数据存储,也是容器编排的实际标准系统。使用 etcd, 云原生应用可以保持更为一致的运行时间,而且在个别服务器发生故障时也能正常工作。应用从 etcd 读取数据并写入到其中;通过分散配置数据,为节点配置提供冗余和弹性。

Etcd应用场景

etcd比较多的应用场景是用于服务发现,服务发现(Service Discovery)要解决的是分布式系统中最常见的问题之一,即在同一个分布式集群中的进程或服务如何才能找到对方并建立连接。

从本质上说,服务发现就是要了解集群中是否有进程在监听upd或者tcp端口,并且通过名字就可以进行查找和链接。

要解决服务发现的问题,需要下面三大支柱,缺一不可。

一个强一致性、高可用的服务存储目录。 基于Ralf算法的etcd天生就是这样一个强一致性、高可用的服务存储目录。

一种注册服务和健康服务健康状况的机制。 用户可以在etcd中注册服务,并且对注册的服务配置key TTL,定时保持服务的心跳以达到监控健康状态的效果。

一种查找和连接服务的机制。 通过在etcd指定的主题下注册的服务业能在对应的主题下查找到。

Etcd vs Zookeeper

提供配置共享和服务发现的系统比较多,其中最为大家熟知的是 Zookeeper,而 etcd 可以算得上是后起之秀了。在项目实现、一致性协议易理解性、运维、安全等多个维度上,etcd 相比 zookeeper 都占据优势。

本文选取 Zookeeper 作为典型代表与 etcd 进行比较,而不考虑 Consul 项目作为比较对象,原因为 Consul 的可靠性和稳定性还需要时间来验证。

一致性协议: etcd 使用 Raft 协议,Zookeeper 使用 ZAB(类PAXOS协议),前者容易理解,方便工程实现;

运维方面:etcd 方便运维,Zookeeper 难以运维;

数据存储:etcd 多版本并发控制(MVCC)数据模型 , 支持查询先前版本的键值对

项目活跃度:etcd 社区与开发活跃,Zookeeper 开发缓慢;

API:etcd 提供 HTTP+JSON, gRPC 接口,跨平台跨语言,Zookeeper 需要使用其客户端; 访问安全方面:etcd 支持 HTTPS 访问,Zookeeper 在这方面缺失;

Etcd vs Redis

尽管etcd和redis都是键值存储,随着技术的演进,二者在功能上也有逐渐相似的趋势,但二者在许多方面都有很大区别。 etcd的爆火来源于Kubernetes用etcd做服务发现,而redis的兴起则来源于memcache缓存本身的局限性。 etcd的重点是利用raft算法做分布式一致性,强调各个节点之间的通信、同步,确保各节点数据和事务的一致性,使得服务发现工作更稳定;

redis也可以做主从同步和读写分离,但节点一致性强调的是数据,不是事务。redis的注册和发现只能通过pub和sub实现,安全性不能保证(断线重连之后不会将历史信息推送给客户端,需要自己做一个定时轮询),延时也比etcd v3高。

etcd v3的底层采用boltdb做存储,value直接持久化;redis是一个内存数据库,它的持久化方案有aof和rdb,在宕机时都或多或少会丢失数据。

Etcd 集群的搭建

一共3台机器:

CentOS7,Etcd-v3.4.14

HOST_1=172.19.0.12

HOST_2=172.19.0.13

HOST_3=172.19.0.14

先在所有机器上面执行

TOKEN=etcd-token-test-njcx
CLUSTER_STATE=new
NAME_1=machine-1
NAME_2=machine-2
NAME_3=machine-3
HOST_1=172.19.0.12
HOST_2=172.19.0.13
HOST_3=172.19.0.14
CLUSTER=${NAME_1}=http://${HOST_1}:2380,${NAME_2}=http://${HOST_2}:2380,${NAME_3}=http://${HOST_3}:2380
mkdir -p /var/lib/etcd
ETCD_DATA=/var/lib/etcd

然后在HOST_1 执行

THIS_NAME=${NAME_1}
THIS_IP=${HOST_1}
etcd --data-dir=${ETCD_DATA} --name ${THIS_NAME} \
    --initial-advertise-peer-urls http://${THIS_IP}:2380 --listen-peer-urls http://${THIS_IP}:2380 \
    --advertise-client-urls http://${THIS_IP}:2379 --listen-client-urls http://${THIS_IP}:2379 \
    --initial-cluster ${CLUSTER} \
    --initial-cluster-state ${CLUSTER_STATE} --initial-cluster-token ${TOKEN}

然后在HOST_2 执行

THIS_NAME=${NAME_2}
THIS_IP=${HOST_2}
etcd --data-dir=${ETCD_DATA} --name ${THIS_NAME} \
    --initial-advertise-peer-urls http://${THIS_IP}:2380 --listen-peer-urls http://${THIS_IP}:2380 \
    --advertise-client-urls http://${THIS_IP}:2379 --listen-client-urls http://${THIS_IP}:2379 \
    --initial-cluster ${CLUSTER} \
    --initial-cluster-state ${CLUSTER_STATE} --initial-cluster-token ${TOKEN}

然后在HOST_3 执行

THIS_NAME=${NAME_3}
THIS_IP=${HOST_3}
etcd --data-dir=${ETCD_DATA} --name ${THIS_NAME} \
    --initial-advertise-peer-urls http://${THIS_IP}:2380 --listen-peer-urls http://${THIS_IP}:2380 \
    --advertise-client-urls http://${THIS_IP}:2379 --listen-client-urls http://${THIS_IP}:2379 \
    --initial-cluster ${CLUSTER} \
    --initial-cluster-state ${CLUSTER_STATE} --initial-cluster-token ${TOKEN}

然后,在任何一个机器上面

export ETCDCTL_API=3
HOST_1=172.19.0.12
HOST_2=172.19.0.13
HOST_3=172.19.0.14
ENDPOINTS=$HOST_1:2379,$HOST_2:2379,$HOST_3:2379
./etcdctl --endpoints=$ENDPOINTS member list
8e9e05c52164694d, started, default, http://localhost:2380, http://0.0.0.0:2379, false

put 和get操作

./etcdctl --endpoints=$ENDPOINTS put web1 value1
OK
./etcdctl --endpoints=$ENDPOINTS put web2 value2
OK
./etcdctl --endpoints=$ENDPOINTS put web3 value3
OK
./etcdctl --endpoints=$ENDPOINTS get web3
web3
value3
./etcdctl --endpoints=$ENDPOINTS get web --prefix
web1
value1
web2
value2
web3
value3

删除操作

./etcdctl --endpoints=$ENDPOINTS put key myvalue
OK
./etcdctl --endpoints=$ENDPOINTS del key
1
./etcdctl --endpoints=$ENDPOINTS put k1 value1
OK
./etcdctl --endpoints=$ENDPOINTS put k2 value2
OK
./etcdctl --endpoints=$ENDPOINTS del k --prefix
1

监听key的变化

./etcdctl --endpoints=$ENDPOINTS watch stock1
PUT
stock1
1000

./etcdctl --endpoints=$ENDPOINTS put stock1 1000
ok
./etcdctl --endpoints=$ENDPOINTS watch stock --prefix
PUT
stock1
10
PUT
stock2
20

./etcdctl --endpoints=$ENDPOINTS put stock1 10
ok
./etcdctl --endpoints=$ENDPOINTS put stock2 20
ok

TTL

./etcdctl --endpoints=$ENDPOINTS lease grant 30
# lease 2be7547fbc6a5afa granted with TTL(30s)
./etcdctl --endpoints=$ENDPOINTS put sample value --lease=2be7547fbc6a5afa
./etcdctl --endpoints=$ENDPOINTS get sample
./etcdctl --endpoints=$ENDPOINTS lease keep-alive 2be7547fbc6a5afa      #到期自动续期,会阻塞
./etcdctl --endpoints=$ENDPOINTS lease revoke 2be7547fbc6a5afa          #直接销毁
./etcdctl --endpoints=$ENDPOINTS get sample

事务写

./etcdctl --endpoints=$ENDPOINTS put user1 bad
./etcdctl --endpoints=$ENDPOINTS txn --interactive
compares:
value("user1") = "bad"  

success requests (get, put, delete):
del user1  

failure requests (get, put, delete):
put user1 good

认证

./etcdctl --endpoints=${ENDPOINTS} role add root                                 #创建角色root
./etcdctl --endpoints=${ENDPOINTS} role grant-permission root readwrite  foo     #只给foo读写权限(foo是key)
./etcdctl --endpoints=${ENDPOINTS} role get root
./etcdctl --endpoints=${ENDPOINTS} user add root                                 #创建用户root
./etcdctl --endpoints=${ENDPOINTS} user grant-role root root                     #把用户添加到root 角色里面
./etcdctl --endpoints=${ENDPOINTS} user get root
./etcdctl --endpoints=${ENDPOINTS} auth enable                                   #激活认证
./etcdctl --endpoints=${ENDPOINTS} --user=root:123 put foo bar
./etcdctl --endpoints=${ENDPOINTS} get foo
./etcdctl --endpoints=${ENDPOINTS} --user=root:123 get foo
./etcdctl --endpoints=${ENDPOINTS} --user=root:123 get foo1

分布式锁

./etcdctl --endpoints=$ENDPOINTS lock mutex1
# 启动另一个shell,上面会退出
./etcdctl --endpoints=$ENDPOINTS lock mutex1

查看etcd集群状态

./etcdctl --write-out=table --endpoints=$ENDPOINTS endpoint status       #查看集群状态

./etcdctl --endpoints=$ENDPOINTS endpoint health                         #查看节点健康状态

备份与恢复

只能从一个etcd节点请求快照,因此--endpoints标志应仅包含一个端点。

ENDPOINTS=$HOST_1:2379

./etcdctl --endpoints=$ENDPOINTS snapshot save my.db

./etcdctl snapshot restore my.db -data-dir /var/lib/etcd

Etcd在HIDS-Agent配置管理和健康监测上的应用

使用 cgroups + etcd + kafka 开发而成的hids的架构,agent 部分使用go 开发而成, 会把采集的数据写入到kafka里面,由后端的规则引擎(go开发而成)消费,配置部分以及agent存活使用etcd。

HIDS-Agent 有如下需求:

1, agent 存活检测

2, 配置管理以及动态更新配置

3, 规则下发(比如,恶意程序扫描)

获取配置

cli, err := clientv3.New(clientv3.Config{
        Endpoints:   etcD,
        DialTimeout: 5 * time.Second,
    })
    if err != nil {
        a.log("connect failed, err:", err)
        return
    }

    ctx, _ := context.WithTimeout(context.Background(), 10*time.Second)
    resp, err := cli.Get(ctx, "/hids/kafka/host")
    if err != nil {
        a.log("get kafka_host failed, err:", err)
        return
    }

    resp1, err := cli.Get(ctx, "/hids/kafka/topic")
    if err != nil {
        a.log("get kafka_topic failed, err:", err)
        return
    }

    ev := resp.Kvs[0]
    kafkaHost := string(ev.Value)

    ev1 := resp1.Kvs[0]
    kafkaTopic := string(ev1.Value)

    a.Kafka = kafka.NewKafkaProducer(kafkaHost, kafkaTopic)
    a.Mutex = new(sync.Mutex)

单独起一个goroutine,利用ttl做 agent 存活检测,如果key不在了,则认为agent下线了,这里用keep-alive也可以的

go func(cli *clientv3.Client) {

        for {
            resp, err := cli.Grant(context.TODO(), 60)
            if err != nil {
                a.log("etcd client leasegrant failed, err:", err)
                return
            }
            _, err = cli.Put(context.TODO(), "/hids/alivehost/"+host+"--"+LocalIP, time.Now().Format("2006-01-02 15:04:05"),
                clientv3.WithLease(resp.ID))
            if err != nil {
                a.log("etcd client leaseput failed, err:", err)
                return
            }
            time.Sleep(10*time.Second)
        }
        cli.Close()
    }(cli)

配置更新以及规则下发可以用 watch 实现

go func(cli *clientv3.Client) {
        for {
        rch := cli.Watch(context.Background(), "/hids/kafka/host")
        for wresp := range rch {
            err = wresp.Err()
            if err != nil {
                    a.log("etcd client watch failed, err:", err)
            }
            for _, ev := range wresp.Events {
            if string(ev.Kv.Type)== "PUT" {
                a.Kafka = kafka.NewKafkaProducer(string(ev.Kv.Value), kafkaTopic)
                }

            }
        }

        }
    }(cli)

本文作者:, 转载请注明来自FreeBuf.COM

# 黑客 # web安全 # 系统安全 # 企业安全 # 网络安全技术
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
评论 按热度排序

登录/注册后在FreeBuf发布内容哦

相关推荐
\
  • 0 文章数
  • 0 评论数
  • 0 关注者
文章目录
登录 / 注册后在FreeBuf发布内容哦
收入专辑