iLogtail 正在参加 2021 年度 OSC 中国开源项目评选,请投票支持!
iLogtail 在 2021 年度 OSC 中国开源项目评选 中已获得 {{ projectVoteCount }} 票,请投票支持!
2021 年度 OSC 中国开源项目评选 正在火热进行中,快来投票支持你喜欢的开源项目!
2021 年度 OSC 中国开源项目评选 >>> 中场回顾
iLogtail 获得 2021 年度 OSC 中国开源项目评选「最佳人气项目」 !
授权协议 Apache
开发语言 Google Go
操作系统 Linux
软件类型 开源软件
所属分类 管理和监控系统监控
开源组织 阿里巴巴
地区 国产
投 递 者 红薯
适用人群 未知
收录时间 2021-12-10

软件简介

可观测数据采集器iLogtail。作为阿里内部可观测数据采集的基础设施,iLogtail承载了阿里巴巴和蚂蚁的日志、监控、Trace、事件等多种可观测数据的采集工作。iLogtail运行在服务器、容器、K8s、嵌入式等多种环境,支持采集数百种可观测数据,目前已经有千万级的安装量,每天采集数十PB的可观测数据,广泛应用于线上监控、问题分析/定位、运营分析、安全分析等多种场景。

可观测性并不是一个全新的概念,而是从IT系统中的监控、问题排查、稳定性建设、运营分析、BI、安全分析等逐渐演化而来。可观测性相比传统监控,最核心的演进是尽可能多地收集各类可观测数据,来实现目标的白盒化。而iLogtail的核心定位就是可观测数据的采集器,能够尽可能多地采集各类可观测性数据,助力可观测平台打造各种上层的应用场景。

iLogtail 的核心优势主要有:

  • 支持多种Logs、Traces、Metrics数据采集,尤其对容器、Kubernetes环境支持非常友好
  • 数据采集资源消耗极低,相比同类遥测数据采集的Agent性能好5-20倍
  • 高稳定性,在阿里巴巴以及数万阿里云客户生产中使用验证,部署量近千万,每天采集数十PB可观测数据
  • 支持插件化扩展,可任意扩充数据采集、处理、聚合、发送模块
  • 支持配置远程管理,支持以图形化、SDK、K8s Operator等方式进行配置管理,可轻松管理百万台机器的数据采集
  • 支持自监控、流量控制、资源控制、主动告警、采集统计等多种高级特性

iLogtail 支持收集多种遥测数据并将其传输到多种不同的后端,例如 SLS可观测平台 。 支持采集的数据主要如下:

  • Logs
    • 收集静态日志文件
    • 在容器化环境中运行时动态收集文件
    • 在容器化环境中运行时动态收集 Stdout
  • Traces
    • OpenTelemetry 协议
    • Skywalking V2 协议
    • Skywalking V3 协议
    • ...
  • Metrics
    • Node指标
    • Process指标
    • GPU 指标
    • Nginx 指标
    • 支持获取Prometheus指标
    • 支持收集Telegraf指标
    • ...

 

展开阅读全文

代码

的 Gitee 指数为
超过 的项目

评论

点击引领话题📣 发布并加入讨论🔥
暂无内容
发表了博客
{{o.pubDate | formatDate}}

{{formatAllHtml(o.title)}}

{{parseInt(o.replyCount) | bigNumberTransform}}
{{parseInt(o.viewCount) | bigNumberTransform}}
没有更多内容
暂无内容
发表了问答
{{o.pubDate | formatDate}}

{{formatAllHtml(o.title)}}

{{parseInt(o.replyCount) | bigNumberTransform}}
{{parseInt(o.viewCount) | bigNumberTransform}}
没有更多内容
暂无内容
Buger Jsonparser 安全漏洞
Buger Jsonparser是Buger个人开发者的一个基于Go语言的用于与json格式数据进行交互的代码库。 jsonparser 1.0.0 存在安全漏洞,该漏洞允许攻击者可利用该漏洞通过GET调用导致拒绝服务。
CVE-2020-35381 MPS-2020-17614
2022-08-08 18:17
buger jsonparser Library API 安全漏洞
不可达退出条件的循环(无限循环)
Library是其中的一个库。 buger jsonparser 2019-12-04之前版本中的Library API存在安全漏洞。攻击者可借助Delete调用利用该漏洞导致拒绝服务(无限循环)。
CVE-2020-10675 MPS-2020-4145
2022-08-08 18:17
Kubernetes 安全漏洞
授权机制不正确
Kubernetes是美国Linux基金会的一套开源的Docker容器集群管理系统。该系统为容器化的应用提供资源调度、部署运行、服务发现和扩容缩容等功能。 Kubernetes 存在安全漏洞,攻击者可利用该漏洞可以通过Kubernetes上的LoadBalancer ExternalIP充当中间人,以便在会话中读取或写入数据。
CVE-2020-8554 MPS-2021-0679
2022-08-08 18:17
kubernetes 安全漏洞
对外部实体的文件或目录可访问
Kubernetes是美国Linux基金会的一套开源的Docker容器集群管理系统。该系统为容器化的应用提供资源调度、部署运行、服务发现和扩容缩容等功能。 kubernetes 存在安全漏洞,攻击者可利用该漏洞通过创建具有精心编制的子路径卷装载的pod,以访问卷外的文件和目录,包括主机节点的文件系统上的文件和目录
CVE-2021-25741 MPS-2021-20883
2022-08-08 18:17
go.uuid 安全特征问题漏洞
使用具有密码学弱点缺陷的PRNG
go.uuid是一个用于 Go 的 UUID 包。这个包提供了通用唯一标识符 (UUID) 的纯 Go 实现。支持 UUID 的创建和解析。 go.uuid存在安全漏洞,该漏洞源于g.rand.Read函数中存在不安全的随机性导致攻击者可利用该漏洞可以预测生成的uuid。。
CVE-2021-3538 MPS-2021-7854
2022-08-08 18:17
jwt-go 安全漏洞
授权机制缺失
jwt-go是个人开发者的一个Go语言的JWT实现。 jwt-go 4.0.0-preview1之前版本存在安全漏洞。攻击者可利用该漏洞在使用[]string{} for m[\"aud\"](规范允许)的情况下绕过预期的访问限制。
CVE-2020-26160 MPS-2020-13786
2022-08-08 18:17
没有更多内容
加载失败,请刷新页面
点击加载更多
加载中
下一页
0 评论
67 收藏
分享
OSCHINA
登录后可查看更多优质内容
返回顶部
顶部