Metamorphosis 正在参加 2021 年度 OSC 中国开源项目评选,请投票支持!
Metamorphosis 在 2021 年度 OSC 中国开源项目评选 中已获得 {{ projectVoteCount }} 票,请投票支持!
2021 年度 OSC 中国开源项目评选 正在火热进行中,快来投票支持你喜欢的开源项目!
2021 年度 OSC 中国开源项目评选 >>> 中场回顾
Metamorphosis 获得 2021 年度 OSC 中国开源项目评选「最佳人气项目」 !
授权协议 Apache
开发语言 Java
操作系统 跨平台
软件类型 开源软件
开源组织 阿里巴巴
地区 国产
投 递 者 誓嘉
适用人群 未知
收录时间 2012-03-07

软件简介

Metamorphosis (MetaQ) 是一个高性能、高可用、可扩展的分布式消息中间件,类似于LinkedIn的Kafka,具有消息存储顺序写、吞吐量大和支持本地和XA事务等特性,适用于大吞吐量、顺序消息、广播和日志数据传输等场景,在淘宝和支付宝有着广泛的应用,现已开源。

总体结构:

内部结构:

主要特点:

 

  • 生产者、服务器和消费者都可分布

  • 消息存储顺序写

  • 性能极高,吞吐量大

  • 支持消息顺序

  • 支持本地和XA事务

  • 客户端pull,随机读,利用sendfile系统调用,zero-copy ,批量拉数据

  • 支持消费端事务

  • 支持消息广播模式

  • 支持异步发送消息

  • 支持http协议

  • 支持消息重试和recover

  • 数据迁移、扩容对用户透明

  • 消费状态保存在客户端

  • 支持同步和异步复制两种HA

  • 支持group commit

  • 更多……

展开阅读全文

代码

的 Gitee 指数为
超过 的项目

评论

点击加入讨论🔥(3) 发布并加入讨论🔥
发表了资讯
2013/07/15 00:00

MetaQ 1.4.6.1 发布,分布式消息中间件

MetaQ 1.4.6.1更新日志: 1.新功能: 新增com.taobao.metamorphosis.consumer.ConsumerMessageFilter接口,用于实现服务端和客户端的消息过滤,具体见Java客户端指南高级主题。消费者可以过滤消费特定的消息。 Dashboard支持RESTFul API,用于查询Broker信息,具体见Dashboard API 新增com.taobao.metamorphosis.client.consumer.MessageIdCache接口,用于实现消费者的消息去重,防止重复消费,默认提供一个LRU的内存实现,具体...

4
21
发表了资讯
2013/03/11 00:00

Metamorphosis 1.4.4 发布,分布式消息中间件

Metamorphosis(MetaQ) 1.4.4 发布了,该版本做了很多改变和性能的提升,完整的改进记录请看发行说明。 Metamorphosis (MetaQ) 是一个高性能、高可用、可扩展的分布式消息中间件,类似于LinkedIn的Kafka,具有消息存储顺序写、吞吐量大和支持本地和XA事务等特性,适用于大吞吐量、顺序消息、广播和日志数据传输等场景,在淘宝和支付宝有着广泛的应用,现已开源。 总体结构: 内部结构:...

0
21
发表了资讯
2012/06/04 00:00

Metaq 1.4.3 发布,分布式消息中间件

淘宝开源消息中间件metaq今天发布了1.4.3版本,主要做了如下改进: 支持发送和订阅分离,可以细粒度地控制Broker或者某个Topic是否接收消息和接受订阅。服务端添加新选项acceptPublish和acceptSubscribe。 更友好地关闭Broker,梳理关闭流程并通过JMX调用方法关闭替代原来简单的kill。 更新python客户端到0.2版本,可以通过pip安装: pip install metaq。 发布ruby语言客户端meta-ruby 0.1版本。 其他小改进:升级gecko到1.1.1版...

1
9
发表了资讯
2012/05/10 00:00

Metamorphosis 1.4.2 发布,分布式消息中间件

Metamorphosis是一个高性能、高可用、可扩展的分布式消息中间件,思路起源于LinkedIn的Kafka,但并不是Kafka的一个 Copy。具有消息存储顺序写、吞吐量大和支持本地和XA事务等特性,适用于大吞吐量、顺序消息、广播和日志数据传输等场景,目前在淘宝和支付宝有着广泛的应用。 Metamorphosis 今天发布了1.4.2版本,新功能如下: 新的客户端API用来获取topic的分区列表 新的客户端API用来获取Broker的统计信息 异步复制的Slave可以...

1
8
没有更多内容
加载失败,请刷新页面
点击加载更多
加载中
下一页
发表了博客
{{o.pubDate | formatDate}}

{{formatAllHtml(o.title)}}

{{parseInt(o.replyCount) | bigNumberTransform}}
{{parseInt(o.viewCount) | bigNumberTransform}}
没有更多内容
暂无内容
发表了问答
{{o.pubDate | formatDate}}

{{formatAllHtml(o.title)}}

{{parseInt(o.replyCount) | bigNumberTransform}}
{{parseInt(o.viewCount) | bigNumberTransform}}
没有更多内容
暂无内容
Oracle MySQL Connectors访问控制错误漏洞
使用候选路径或通道进行的认证绕过
Oracle MySQL是美国甲骨文(Oracle)公司的一套开源的关系数据库管理系统。该数据库系统具有性能高、成本低、可靠性好等特点。MySQL Connectors是其中的一个连接使用MySQL的应用程序的驱动程序。 Oracle MySQL Connectors存在访问控制错误漏洞。攻击者可利用该漏洞控制组件,影响数据的保密性、完整性和可用性。
CVE-2018-3258 MPS-2018-13771
2022-08-08 18:11
c3p0 存在 XXE 漏洞
XXE
c3p0是一款支持高并发的开源JDBC连接池库。 c3p0 0.9.5.2版本中com/mchange/v2/c3p0/cfg/C3P0ConfigXmlUtils.java文件的extractXmlConfigFromInputStream存在跨站脚本漏洞。远程攻击者可利用该漏洞注入任意的Web脚本或THML。
CVE-2018-20433 MPS-2018-16252
2022-08-08 18:11
Apache Zookeeper 访问控制错误漏洞
授权机制缺失
Apache Zookeeper是美国阿帕奇(Apache)软件基金会的一个软件项目,它能够为大型分布式计算提供开源的分布式配置服务、同步服务和命名注册等功能。 Apache ZooKeeper 3.4.10之前版本和3.5.0-alpha版本至3.5.3-beta版本中存在访问控制错误漏洞,该漏洞源于程序没有强制执行身份验证/授权检测。攻击者可利用该漏洞修改目标系统上的数据。
CVE-2018-8012 MPS-2018-6313
2022-08-08 18:11
Oracle MySQL Connectors 输入验证错误漏洞
使用不兼容类型访问资源(类型混淆)
Oracle MySQL是美国甲骨文(Oracle)公司的一套开源的关系数据库管理系统。MySQL Connectors是其中的一个连接使用MySQL的应用程序的驱动程序。 Oracle MySQL中的MySQL Connectors组件8.0.15及之前版本的Connector/J子组件存在安全漏洞。攻击者可利用该漏洞控制组件,影响数据的保密性、完整性和可用性。
CVE-2019-2692 MPS-2019-4430
2022-08-08 18:11
Apache Commons IO 路径遍历漏洞
路径遍历
在 2.7 之前的 Apache Commons IO 中,当使用不正确的输入字符串(如“//../foo”或“\\..\foo”)调用方法 FileNameUtils.normalize 时,结果将是相同的值,因此可能如果调用代码将使用结果来构造路径值,则提供对父目录中文件的访问,但不能进一步访问(因此“有限”路径遍历)。
CVE-2021-29425 MPS-2021-4531
2022-08-08 18:11
Apache Log4j 代码问题漏洞
反序列化
当攻击者对 Log4j 配置具有写访问权限或配置引用攻击者有权访问的 LDAP 服务时,所有 Log4j 1.x 版本中的 JMSSink 都容易受到不受信任数据的反序列化。攻击者可以提供一个 TopicConnectionFactoryBindingName 配置,使 JMSSink 执行 JNDI 请求,从而以类似于 CVE-2021-4104 的方式执行远程代码。请注意,此问题仅在专门配置为使用 JMSSink(不是默认设置)时影响 Log4j 1.x。 Apache Log4j 1.2 已于 2015 年 8 月结束生命周期。用户应升级到 Log4j 2,因为它解决了以前版本中的许多其他问题。
CVE-2022-23302 MPS-2022-1446
2022-08-08 18:11
Google protobuf 缓冲区错误漏洞
跨界内存写
Google protobuf是美国谷歌(Google)公司的一种数据交换格式。 Google protobuf中存在缓冲区错误漏洞。远程攻击者可利用该漏洞执行代码。
CVE-2015-5237 MPS-2017-10841
2022-08-08 18:11
Apache Log4j 代码问题漏洞
反序列化
Log4j是美国阿帕奇(Apache)软件基金会的一款基于Java的开源日志记录工具。Log4j 1.2版本中包含一个SocketServer类,在未经验证的情况下,该SocketServe类很容易接受序列化的日志事件并对其进行反序列化,在结合反序列化工具使用时,可以利用该类远程执行任意代码。
CVE-2019-17571 MPS-2019-17271
2022-08-08 18:11
Apache Log4j SQL注入漏洞
SQL注入
根据设计,Log4j 1.2.x 中的 JDBCAppender 接受 SQL 语句作为配置参数,其中要插入的值是来自 PatternLayout 的转换器。消息转换器 %m 可能总是包含在内。这允许攻击者通过将精心制作的字符串输入到记录的应用程序的输入字段或标题中来操纵 SQL,从而允许执行意外的 SQL 查询。请注意,此问题仅在专门配置为使用 JDBCAppender(不是默认设置)时才会影响 Log4j 1.x。从 2.0-beta8 版本开始,重新引入了 JDBCAppender,适当支持参数化 SQL 查询,并进一步自定义写入日志的列。 Apache Log4j 1.2 已于 2015 年 8 月结束生命周期。用户应升级到 Log4j 2,因为它解决了以前版本中的许多其他问题。
CVE-2022-23305 MPS-2022-1444
2022-08-08 18:11
Apache Log4j 代码问题漏洞
反序列化
CVE-2020-9493 发现了 Apache Chainsaw 中存在的反序列化问题。在 Chainsaw V2.0 之前,Chainsaw 是 Apache Log4j 1.2.x 的一个组件,存在同样的问题。
CVE-2022-23307 MPS-2022-1445
2022-08-08 18:11
Eclipse Jetty 输入验证不恰当漏洞
输入验证不恰当
Eclipse Jetty是Eclipse基金会的一个开源的、基于Java的Web服务器和Java Servlet容器。 Eclipse Jetty 存在安全漏洞,该漏洞源于无效的 URI 解析可能会产生无效的 HttpURI.authority。攻击者利用此漏洞会导致Proxy scenario失败。
CVE-2022-2047 MPS-2022-18060
2022-08-08 18:11
Apache Commons FileUpload 访问控制错误漏洞
访问控制不恰当
Apache Commons FileUpload before 1.3.3 DiskFileItem 文件操作远程代码执行
CVE-2016-1000031 MPS-2016-5301
2022-08-08 18:11
Eclipse Jetty 缓存中毒漏洞
HTTP请求的解释不一致性(HTTP请求私运)
Eclipse Jetty是Eclipse基金会的一个开源的、基于Java的Web服务器和Java Servlet容器。 Eclipse Jetty中存在安全漏洞,该漏洞源于程序未能正确的处理HTTP/0.9版本协议。攻击者可利用该漏洞造成缓存中毒。
CVE-2017-7656 MPS-2018-8346
2022-08-08 18:11
Eclipse Jetty 信息泄露漏洞
信息暴露
Eclipse Jetty是Eclipse基金会的一个开源的、基于Java的Web服务器和Java Servlet容器。 Eclipse Jetty中存在安全漏洞。攻击者可利用该漏洞泄露信息。以下版本受到影响:Eclipse Jetty 7.x版本,8.x版本,9.2.27及之前版本,9.3.26及之前版本,9.4.16及之前版本。
CVE-2019-10247 MPS-2019-4270
2022-08-08 18:11
c3p0 存在 XXE 漏洞
XXE
c3p0是一款支持高并发的开源JDBC连接池库。 c3p0 0.9.5.4之前版本中存在 XXE 注入漏洞。攻击者可利用该漏洞造成拒绝服务。
CVE-2019-5427 MPS-2019-4274
2022-08-08 18:11
Apache Log4j 安全漏洞
当攻击者对 Log4j 配置具有写访问权限时,Log4j 1.2 中的 JMSAppender 容易受到不受信任数据的反序列化。攻击者可以提供 TopicBindingName 和 TopicConnectionFactoryBindingName 配置,导致 JMSAppender 执行 JNDI 请求,从而以类似于 CVE-2021-44228 的方式执行远程代码。请注意,此问题仅在专门配置为使用 JMSAppender(不是默认设置)时影响 Log4j 1.2。 Apache Log4j 1.2 已于 2015 年 8 月结束生命周期。用户应升级到 Log4j 2,因为它解决了以前版本中的许多其他问题。
CVE-2021-4104 MPS-2021-38359
2022-08-08 18:11
Apache Commons FileUpload 权限许可和访问控制问题漏洞
权限、特权和访问控制
Apache Commons FileUpload是美国阿帕奇(Apache)基金会的一个可将文件上传到Servlet和Web应用程序的软件包。 Apache Commons FileUpload 1.0至1.2.2版本中的javax.servlet.context.tempdir默认配置存在权限许可和访问控制问题漏洞。该漏洞源于网络系统或产品缺乏有效的权限许可和访问控制措施。
CVE-2013-0248 MPS-2013-1041
2022-08-08 18:11
Netty 环境问题漏洞
HTTP请求的解释不一致性(HTTP请求私运)
Netty是Netty社区的一款非阻塞I/O客户端-服务器框架,它主要用于开发Java网络应用程序,如协议服务器和客户端等。 Netty 4.1.42.Final之前版本中存在安全漏洞。攻击者可利用该漏洞实施HTTP请求走私攻击。
CVE-2019-16869 MPS-2019-12064
2022-08-08 18:11
Apache Log4j 信任管理问题漏洞
证书验证不恰当
Apache Log4j是美国阿帕奇(Apache)基金会的一款基于Java的开源日志记录工具。 Apache Log4j中存在信任管理问题漏洞,该漏洞源于SmtpAppender没有验证主机名称与SMTPS连接的SSL/TLS证书是否匹配。攻击者可通过实施中间人攻击利用该漏洞拦截SMTPS连接,获取日志消息。
CVE-2020-9488 MPS-2020-6684
2022-08-08 18:11
Google protobuf 安全漏洞
不正确的行为次序
Google protobuf是美国谷歌(Google)公司的一种数据交换格式。 protobuf-java 存在安全漏洞,该漏洞允许一个小的恶意负载可以通过创建大量导致频繁、重复暂停的短期对象来占用解析器几分钟。
CVE-2021-22569 MPS-2021-19066
2022-08-08 18:11
没有更多内容
加载失败,请刷新页面
点击加载更多
加载中
下一页
3 评论
501 收藏
分享
OSCHINA
登录后可查看更多优质内容
返回顶部
顶部