上一页 1 ··· 201 202 203 204 205 206 207 208 209 ··· 274 下一页
摘要: Delaying Shard Allocation Delaying Shard Allocation Delaying Shard Allocation Delaying Shard Allocation As discussed way back in Scale Horizontally, E 阅读全文
posted @ 2017-08-28 16:40 bonelee 阅读(1467) 评论(0) 推荐(0)
摘要: 集群版本升级 Elasticsearch 作为一个新兴项目,版本更新非常快。而且每次版本更新都或多或少带有一些重要的性能优化、稳定性提升等特性。可以说,ES 集群的版本升级,是目前 ES 运维必然要做的一项工作。 按照 ES 官方设计,有 restart upgrade 和 rolling upgr 阅读全文
posted @ 2017-08-28 16:24 bonelee 阅读(739) 评论(0) 推荐(0)
摘要: Full cluster restart upgrade Full cluster restart upgrade Full cluster restart upgrade Full cluster restart upgrade Elasticsearch requires a full clus 阅读全文
posted @ 2017-08-28 15:31 bonelee 阅读(1107) 评论(0) 推荐(0)
摘要: Upgrading Elasticsearch Upgrading Elasticsearch Before upgrading Elasticsearch: Consult the breaking changes docs. Use the Elasticsearch Migration Plu 阅读全文
posted @ 2017-08-28 14:52 bonelee 阅读(459) 评论(0) 推荐(0)
摘要: 集群节点Elasticsearch升级 操作流程 1.首先执行Elasticsearch-1.2.2集群的索引数据备份 2.关闭elasticsearch-1.2.2集群的recovery.compress 3.关闭shard reallocation 4.关闭集群中需要升级的节点 5.确认被关闭节 阅读全文
posted @ 2017-08-28 14:47 bonelee 阅读(838) 评论(0) 推荐(0)
摘要: "cluster.routing.allocation.balance.shard":"0.45f",//定义分配在该节点的分片数的因子 阈值=因子*(当前节点的分片数-集群的总分片数/节点数,即每个节点的平均分片数) "cluster.routing.allocation.balance.inde 阅读全文
posted @ 2017-08-28 14:28 bonelee 阅读(3477) 评论(0) 推荐(0)
摘要: ElasticSearch 深入理解 三:集群部署设计 ElasticSearch从名字中也可以知道,它的Elastic跟Search是同等重要的,甚至以Elastic为主要导向。 Elastic即可伸缩性,作为一个分布式的搜索引擎,可伸缩性是它的核心竞争力。 Elastic&Shard 这两个词能 阅读全文
posted @ 2017-08-28 14:22 bonelee 阅读(1657) 评论(0) 推荐(0)
摘要: Kafka的进程ID为9300,占用端口为9092 QuorumPeerMain为对应的zookeeper实例,进程ID为6379,在2181端口监听 所以在运行官方例子时候 一个是 ./bin/spark-submit --jars ~/spark-streaming-kafka-0-8-asse 阅读全文
posted @ 2017-08-28 11:32 bonelee 阅读(3096) 评论(0) 推荐(0)
摘要: /spark-kafka/spark-2.1.1-bin-hadoop2.6# ./bin/spark-submit --jars ~/spark-streaming-kafka-0-8-assembly_2.11-2.2.0.jar examples/src/main/python/streami 阅读全文
posted @ 2017-08-26 15:47 bonelee 阅读(1739) 评论(1) 推荐(0)
摘要: 蜜罐技术本质上是一种对攻击方进行欺骗的技术,通过布置一些作为诱饵的主机、网络服务或者信息,诱使攻击方对它们实施攻击,从而可以对攻击行为进行捕获和分析,了解攻击方所使用的工具与方法,推测攻击意图和动机,能够让防御方清晰地了解他们所面对的安全威胁,并通过技术和管理手段来增强实际系统的安全防护能力。 蜜罐 阅读全文
posted @ 2017-08-26 10:21 bonelee 阅读(3872) 评论(0) 推荐(0)
上一页 1 ··· 201 202 203 204 205 206 207 208 209 ··· 274 下一页