Files
geedge-jira/md/OMPUB-641.md

729 lines
22 KiB
Markdown
Raw Normal View History

2025-09-14 21:52:36 +00:00
# 【E21现场】YouTube deny失败
| ID | Creation Date | Assignee | Status |
|----|----------------|----------|--------|
| OMPUB-641 | 2022-09-23T15:21:11.000+0800 | 杨威 | 已关闭 |
---
目前现在版本22.07情况下对YouTube的deny失败。**liuxueli** commented on *2022-09-26T09:45:50.811+0800*:
* 测试时间段已排查内容:
** 交换版均为pass状态
** 没有相应的DDOS Bypass
** 没有丢包
** 策略没有问题
** 与单向流无关
** youtube在E境内存在节点但不是IGW阻断无效果的真正原因
*** !image-2022-09-26-09-45-16-214.png!
---
**liuxueli** commented on *2022-09-29T15:58:06.746+0800*:
* 暂时关闭BOL-IGW NPB 1/2/5的overload protection功能观察丢包情况。
---
**yangwei** commented on *2022-10-08T19:07:50.103+0800*:
更新10.5-10.7排查记录
* 10.5 UTC+8 18:00-22:00
** 现象描述
*** 在IGW下发YouTube deny策略拨测固定公网IP有效率低于10%
*** 在PE下发相同策略拨测有效率100%
*** PE相当于省口IGW相当于国际口流量理论上先过PE再上行至IGW至国际互联网
** 现场拨测
*** {*}生效策略{*}IGW deny Client IP196.188.136.150+YouTube 
*** 使用现场终端分别用浏览器直接访问www.youtube.com和命令行执行curl [https://www.youtube.com|https://www.youtube.com/] 多次测试后有效率仍然低于10%
*** 通过观察客户端捕获的数据包,观察到
**** *问题1deny有效的会话实际生效的动作为drop未收到rst包*
**** 都有用172.217.169.238这个IP归属地美国所属公司为Google使用SSL SNI请求www.youtube.com的行为相同二元组不同四元组的情况下同时存在有效和失效的情况
*** 缩小测试范围
**** 测试终端上修改hosts将www.youtube.com固定解析为172.217.169.23
**** 使用curl复测仍然存在有效率低的现象但是并不为0
*** 界面查询会话日志
**** 查询条件为172.217.169.23-196.188.136.150二元组
**** 二元组会话日志同时存在于Old Airpod PE、DIR IGW和MW IGW三个站点
***** PE的会话日志数量与拨测数量相符
***** 两个IGW站点的会话数量与拨测数量不相符
*** 策略改为在PE生效有效率100%
*** 通过在DIR IGW的NPB捕包配合拨测操作未捕获到deny无效的会话
*** *推测1PE流量完整IGW流量不完整即使相同二元组也存在部分会话流量缺失的情况*
** 当天结论
***  怀疑IGW接入流量不完整建议用户如果想使用deny功能优先在PE生效。不足之处在于丢流量的工具链完全由我方提供加上存在丢日志的情况对业主的说服力或许不够.
*** 补充测试了Facebook、Instagram、Telegram等应用有效率都是100%暂时可观察到的有问题应用范围仍然是YouTube
* 10.6 UTC+8 17:00-19:00
** 补充前一晚拨测结果
*** OLAP已经尝试修复日志丢失的问题
*** 策略仅在IGW生效的话拨测有效率在10%-50%之间变化
*** 仍然存在PE的会话日志量与拨测次数能够对应但是IGW的会话日志量少于拨测次数怀疑仍然存在日志丢失的问题
** 补充测试策略
*** 安全策略日志缺失的量,似乎少于会话日志,因此补充两条安全策略,方便进行对比验证 
**** PE新增一条client IP + YouTube Monitor策略
**** IGW新增一条 Client IP + Server IP Monitor策略
**** !image-2022-10-08-19-07-46-060.png|width=575,height=168!
* 10.7 UTC+8 17:00-22:00
** 测试问题
*** 由于同一天业主同时也在办公网内,使用同一个公网出口进行拨测,因此,界面上出现二元组的策略日志和会话日志,远大于拨测终端访问的次数
*** 要求现场人员补充了客户端捕包和NPB捕包的数据方便进行对比验证
*
**
***
**** 业主办公网的出口经过NAT后共享196.188.136.150这个公网IP进行访问除源端口发生转换外似乎NAT中包含一个L4 Proxy导致TSG日志中使用TCP_ISN无法关联拨测终端捕到的包
**** 使用SSL JA3 Hash成功关联拨测终端产生的会话和TSG日志中的会话
** 结果分析
*** 以最后一次拨测为例尝试31次访问15次有效deny16次deny失败
**** PE
***** NPB上捕获的数据包能够查询到31条会话且{*}全部为双向流{*}
***** 可以查询到31条会话日志和31条monitor策略日志
**** DIR_IGW
***** NPB捕获的数据包能够查询到15条会话与deny成功的对应{*}全部为C2S单向流{*}
***** 查询到Deny策略日志13条均包含在上述15条会话中
***** 查询到Monitor策略日志13条均包含在上述15条会话中
***** 查询到会话记录日志12条均包含在上述15条会话中
**** MW_IGW
***** NPB捕获的数据包能够查询到16条会话与deny失败的对应{*}全部为S2C单向流{*}
***** 查询到Monitor策略日志12条均包含在上述16条会话中
***** 查询到会话记录日志6条均包含在上述16条会话中
** 更新结论
*** *测试固定的二元组196.188.136.150172.217.169.23过IGW时存在单侧流量缺失的情况*
**** 经过PE时为完整的双向流
**** 上行至IGW随机从DIR_IGW或者MW_IGW出口访问国际互联网
**** 经过DIR_IGW的流量缺失S2C侧流量不影响deny效果
**** 经过MW_IGW的流量缺失C2S侧流量影响YouTube识别导致无法有效deny
*** {*}IGW仍然存在丢失日志的情况{*},包括安全日志和会话记录日志
---
**yangwei** commented on *2022-11-07T10:04:24.067+0800*:
更新记录11.01 UTC+8 17:00-22:00
* Old Airport的70次访问到IGW全部变成单向流
* 应该在IGW查到70*2=140条日志但是Microwave-IGW只有36条Dire Dawa-IGW只有34条并集为20条
* 从Old Airport出来的70条拨测访问20条经过IGW接入是完整的以单向流的形式Dire Dawa-IGW+Microwave-IGW分开
* 14个会话只有C2S16个只有S2C
* 拨测的70个会话在IGW出现次数是20+14+16=50有20个会话在IGW缺失缺失率到28%
* !image-2022-11-07-10-02-51-001.png|width=524,height=125!
结论
* 按概率怀疑IGW侧C2S和S2C接入各缺失约50%,需要更大的测试样本
 
---
**yangwei** commented on *2022-12-06T15:55:43.880+0800*:
* 背景
** 前述测试server IP 172.217.169.238属于AS15169登记的掩码为23位
* 目标
** 为验证流量在IGW的缺失是否与AS域相关拟扩大拨测范围请[~liuju] 测试后更新下测试结果表
* 方法
** 针对待测试IP执行以下命令重复10次记录命令是否执行成功
{code:java}
openssl s_client  -connect [测试IP]:443 -state {code}
*
** 查询会话日志(查询条件 client IP == 196.188.136.150 && server IP == 测试IP记录对应的IGW和PE日志数量和流量方向单向流or双向流
 
 
||测试IP||拨测时间||拨测次数(成功次数)||PE会话日志情况||IGW会话日志情况||备注||
|172.217.169.238| | |站点:
SledIP
会话数量:
双向流:
C2S单向流
S2C单向流|站点:
SledIP
会话数量:
双向流:
C2S单向流
S2C单向流|YouTube服务端拨测IPGoogle AS15169|
|172.217.169.254| | | | |Google IP
与172.217.169.238相同C段IP|
|172.217.14.238| | | | |Google IP
相同ASN,临近C段的Google IP|
|142.251.215.243| | | | |Google IP
相同ASN的Google IP|
| | | | | | |
|104.244.42.6| | | | |Twitter IP
AS13414|
|157.240.3.35| | | | |Facebook IP
AS32934|
| | | | | | |
|175.27.8.138| | | | |Tencent IP
AS45090|
 
---
**liuju** commented on *2022-12-06T20:53:24.205+0800*:
 
 
2022-12-06 拨测结果见下表,具体会话日志见附件
 
||测试IP||拨测时间||拨测次数(成功次数)||PE会话日志情况||IGW会话日志情况||IGW会话日志情况||备注||
|172.217.169.254|15:42:56--15:45:08|5|站点old airport -pe 
SledIP10.231.11.3
会话数量5
双向流5
C2S单向流0
S2C单向流0|站点BOLE-IGW
SledIP10.225.11.3
会话数量1
双向流0
C2S单向流1
S2C单向流0| |与172.217.169.238相同C段IP|
|172.217.14.238|15:54:21--15:57:13|5|站点old airport -pe
SledIP10.231.11.5
会话数量4
双向流4
C2S单向流0
S2C单向流0|站点0
SledIP0
会话数量0
双向流0
C2S单向流0
S2C单向流0| |相同ASN,临近C段的Google IP|
|142.251.215.243|16:03:22--16:04:29|5|站点old airport-PE
SledIP10.231.11.2
会话数量5
双向流5
C2S单向流0
S2C单向流0|站点BOLE-IGW
SledIP10.225.11.2
会话数量2
双向流0
C2S单向流2
S2C单向流0|站点MWV-IGW
SledIP10.227.11.6
会话数量2
双向流0
C2S单向流0
S2C单向流2|相同ASN的Google IP|
|172.217.169.238|16:14:32--16:16:23|5|站点old airport-pe
SledIP10.231.11.3
会话数量5
双向流5
C2S单向流0
S2C单向流0|站点MWV-IGW
SledIP10.227.11.9
会话数量1
双向流0
C2S单向流0
S2C单向流1| | |
 
 
 
---
**yangwei** commented on *2022-12-07T09:52:05.457+0800*:
[~liuju] 看结果像是PE日志都完整而且流量100%经过,
怀疑IGW在丢流量或者日志下次测试把拨测次数增加到10次并且附一下当时IGW有没有功能端bypass或者丢日志的描述。
---
**yangwei** commented on *2022-12-07T10:15:07.563+0800*:
新增Facebook、Twitter 、 Tencent IP各一个
---
**liuju** commented on *2022-12-08T21:03:16.385+0800*:
 
 
2022-12-08 拨测结果如下:
具体会话日志及拨测期间板卡监测详情见附件
查询拨测2022-12-08 09:28:00~~2022-12-08 10:25:15时间段内涉及到的NPB 的ddos bypass情况如下
10.231.11.1 有bypass 但是bypass期间没有拨测
10.231.11.2(有bypss 但是bypass期间没有拨测)
10.231.11.3 (无bypass)
10.231.11.4 (无bypass)
10.231.11.5 (无bypass)
-----------------
10.225.11.1有bypass 拨测期间一直都有ddos bypass
10.225.11.2 (有bypass 拨测期间一直都有ddos bypass
10.225.11.3 有bypass 拨测期间一直都有ddos bypass
10.225.11.4 有bypass 拨测期间一直都有ddos bypass
10.225.11.5  有bypass 拨测期间一直都有ddos bypass
-----------------
10.227.11.4  (无bypass)
10.227.11.5  (无bypass)
10.227.11.6  (无bypass)
10.227.11.9  (有bypss 但是bypass期间没有拨测)
10.227.11.10 (无bypass)
||测试IP||拨测时间||拨测次数(成功次数)||PE会话日志情况||IGW会话日志情况||IGW会话日志情况||备注||
|172.217.169.238|9:28:01--9:33:52|10|站点OAP-PE 
SledIP10.225.11.3
会话数量14
双向流14
C2S单向流0
S2C单向流0|站点BOLE-IGW
SledIP10.225.11.3
会话数量5
双向流0
C2S单向流5
S2C单向流0|站点MWV-IGW
SledIP10.227.11.9
会话数量4
双向流0
C2S单向流0
S2C单向流4|YouTube服务端拨测IPGoogle AS15169|
|172.217.169.254|9:37:10--9:39:05|10|站点OAP-PE 
SledIP10.231.11.3
会话数量10
双向流10
C2S单向流0
S2C单向流0|站点BOLE-IGW
SledIP10.225.11.3 
会话数量2
双向流0
C2S单向流2
S2C单向流0|站点:
SledIP
会话数量:
双向流:
C2S单向流
S2C单向流|Google IP
与172.217.169.238相同C段IP|
|172.217.14.238|9:41:57--9:47:11|10|站点OAP-PE
SledIP10.231.11.3
会话数量10
双向流10
C2S单向流0
S2C单向流0|站点BOLE-IGW
SledIP10.225.11.5
会话数量6
双向流0
C2S单向流6
S2C单向流0|站点MWV-IGW
SledIP10.227.11.5
会话数量5
双向流0
C2S单向流0
S2C单向流5|Google IP
相同ASN,临近C段的Google IP|
|142.251.215.243|9:49:54--9:53:28|10|站点OAP-PE
SledIP10.231.11.2
会话数量10
双向流10
C2S单向流0
S2C单向流0|站点BOLE-IGW
SledIP10.225.11.2
会话数量3
双向流0
C2S单向流3
S2C单向流0|站点MWV-IGW
SledIP10.227.11.6
会话数量1
双向流0
C2S单向流0
S2C单向流1|Google IP
相同ASN的Google IP|
| | | | | | | |
|104.244.42.6|10:25:50--11:21:03|10|站点OAP-PE
SledIP10.231.11.1
会话数量10
双向流10
C2S单向流0
S2C单向流0|站点BOLE-IGW
SledIP10.225.11.1
会话数量8
双向流0
C2S单向流8
S2C单向流0|站点MWV-IGW
SledIP10.227.11.10
会话数量5
双向流0
C2S单向流0
S2C单向流5|Twitter IP
AS13414|
|157.240.3.35|15:33:30--16:40:24|10|站点OAP-PE
SledIP10.231.11.4
会话数量10
双向流10
C2S单向流0
S2C单向流0|站点BOLE-IGW
SledIP10.225.11.4 
会话数量4
双向流0
C2S单向流4
S2C单向流0|站点MWV-IGW
SledIP10.227.11.4
会话数量5
双向流0
C2S单向流0
S2C单向流5|Facebook IP
AS32934|
|175.27.8.138|10:08:09--10:25:14|10|站点OAP-PE 
SledIP10.231.11.5
会话数量10
双向流10
C2S单向流0
S2C单向流0|站点BOLE-IGW
SledIP10.225.11.5
会话数量1
双向流0
C2S单向流1
S2C单向流0|站点MWV-IGW
SledIP10.227.11.5
会话数量9
双向流0
C2S单向流0
S2C单向流9|Tencent IP
AS45090|
---
**chengsiyuan** commented on *2022-12-16T22:33:34.590+0800*:
2022-12-16 拨测结果如下:
具体会话日志及拨测期间板卡监测详情见附件
查询拨测2022-12-16 15:11:00~~2022-12-16 16:16:42时间段内涉及到的NPB 的ddos bypass情况如下
10.231.11.1 有bypass
10.231.11.2有bypss)
10.231.11.3 有bypass)
10.231.11.4 有bypass)
10.231.11.5 无bypass)
-----------------
10.225.11.1有bypass 拨测期间一直都有ddos bypass
10.225.11.2 有bypass 拨测期间一直都有ddos bypass
10.225.11.3 有bypass 拨测期间一直都有ddos bypass
10.225.11.4 有bypass 拨测期间一直都有ddos bypass
10.225.11.5  有bypass 拨测期间一直都有ddos bypass
-----------------
10.227.11.4  (无bypass)
10.227.11.5  (无bypass)
10.227.11.6  (有bypass)
10.227.11.9  (有bypss)
10.227.11.10 (有bypass)
 
||测试IP||拨测时间||拨测次数(成功次数)||PE会话日志情况||IGW会话日志情况||IGW会话日志情况||备注||
|172.217.169.238|15:11:48--15:13:13|5|站点OAP-PE 
SledIP10.231.11.3
会话数量5
双向流5
C2S单向流0
S2C单向流0|站点BOLE-IGW
SledIP10.225.11.3
会话数量2
双向流0
C2S单向流2
S2C单向流0|站点MWV-IGW
SledIP10.227.11.9
会话数量1
双向流0
C2S单向流0
S2C单向流1|YouTube服务端拨测IP|
|104.244.42.65|15:16:54--15:45:01|5|站点OAP-PE 
SledIP10.231.11.3
会话数量5
双向流5
C2S单向流0
S2C单向流0|站点BOLE-IGW
SledIP10.225.11.3 
会话数量1
双向流0
C2S单向流1
S2C单向流0|站点MWV-IGW
SledIP10.227.11.10
会话数量:
3
双向流0
C2S单向流0
S2C单向流3|Twitter服务端拨测IP|
|157.240.195.35|15:45:39--16:16:42|5|站点OAP-PE
SledIP10.231.11.5
会话数量40
双向流40
C2S单向流0
S2C单向流0|站点BOLE-IGW
SledIP10.225.11.5
会话数量10
双向流0
C2S单向流10
S2C单向流0|站点MWV-IGW
SledIP10.227.11.10
会话数量34
双向流0
C2S单向流0
S2C单向流34|Facebook服务端拨测IP|
 
 
---
**zhengchao** commented on *2022-12-19T10:34:29.006+0800*:
[~doufenghu]   本周三前定位IGW Data Transporter丢日志的原因
---
**qidaijie** commented on *2022-12-20T23:14:50.586+0800*:
关于日志在IGW 存在丢失情况,排查如下:
# 通过OLAP数据流监控日志从Data Transporter汇聚到国家中心未有明显的日志丢失现象。但在MWV-IGW/ BOL-IGW Data Transporter功能端向Kafka写入有较明显丢失情况推断因Kafka磁盘IO利用率过高影响功能端向Kafka写入日志的性能或延迟。
!OLAP数据流监控.png|thumbnail!
# MWV-IGW/ BOL-IGW站点Kafka服务端日志没有ERROR信息仅有个别WARN信息。
# MWV-IGW IO使用率在65%左右平均每秒写入140MBBOL-IGW IO抖动较大峰值在75%左右平均每秒写入170MB。经过比对监控时间线IO的抖动情况与功能端记录的丢日志监控基本吻合下图为截取的12月17号BOL-IGW IO利用率和功能端写入BOL-IGW Kafka监控。
!功能端写入Kafka监控.png|thumbnail! !BOL-IGW IO使用率.png|thumbnail!
# 在先前的优化处理中MWV-IGW站点功能端关闭了部分日志字段的发送OMPUB-684修改后平均日志大小1.6K日志写入相对更平稳多写入了2.5-4K的日志。
!功能端日志情况记录-更新前.png|thumbnail! !功能端日志情况记录-更新后.png|thumbnail!
后续排查及处理建议:
1.从功能端出的写入异常监控图凌晨0-7点未出现丢失日志可在此阶段通过自动化脚本进行拨测。
2.在Kafka服务端未看到任何错误信息需要功能端协助查看客户端具体的错误信息。
3.在IGW会话日志适当提高发送会话日志条件(已统计目前会话日志都大于5个包或关闭DNS会话日志(当前占比40%)为安全事件日志预留IO。
---
**yangwei** commented on *2022-12-25T17:45:42.400+0800*:
* 现状2022年12月25日
** 流量缺失问题
*** 通过在低谷时段进行拨测此时TSG健康状态较为良好不存在Bypass日志失败比例较低发现YouTube和Facebook仍然存在流量缺失的情况
**** 按100次拨测流量缺失率在5%-10%之间
**  TSG自身问题
*** 日志失败比例高 
**** 经在京版模拟测试相同硬件配置情况下的kafka broker极限处理日志量为11w-12w tps前提为对kafka broker参数进行优化减少写磁盘和增加Batch Queue Size
**** 目前Bole和MWV功能端预计发送的总量均超过14w tps非峰值时段超过现场极限处理能力
**** 现场情况 
***** Bole和MWV日志发送失败现象严重峰值日志安全+会话失败比例超过60%
***** Bole和和MWV功能端由于Self Protection触发的会话bypass比例逐步上升
*** 流量Bypass比例高
**** Bole和MWV流量再一次呈上涨趋势抽样一台NPB观察每秒新建会话数较两个月前上涨 20%-30%
***** Bole峰值流量下晚上21:30TCP新建每秒已经超过6w CPS此时功能端bypass比例接近50%
***** MWV峰值Bypass会话比例接近18%
* 问题
** {*}E21 IGW侧确实存在流量缺失现象估测比例在5%-10%{*}仅有缺失C2S侧流量时将造成Deny失败
** 由于TSG自身问题业主工作时段拨测会因为功能端处理能力过载造成Bypass的原因{*}放大Deny失败的结果比例高于实际的5%-10%{*}
** 加上日志发送失败的现象如果仅以TSG作为排查工具链将{*}给用户以流量缺失较实际更为严重的结论{*}
* 解决方案
** 日志失败
*** 功能端 关闭Bole和MWV的DNS会话日志此前仅调整MWV单条日志的长度降低了发送带宽但是没有调整日志量缓解kafka broker压力调整后预计日志发送量在11w tps
**** 具体操作方法已提交刘菊,视现场情况酌情进行调整
*** OLAP 调整两个站点kafka broker参数提升接收性能如果不调整参数降低后的11w tps仍然过载
** 功能端Bypass造成Deny效果不佳
*** 根据前述分析目前性能瓶颈之一在于策略命中结果较多造成扫描消耗CPU较大但是指导用户对冗余策略条件进行合并可操作性不大
*** 升级sappBypass时跳过常用端口如443、80从而一定程度上优先保证Deny效果
**** 目前HTTP和SSL流量占比约50%理论上仅对非HTTP和SSL会话进行bypass仍然能够起到Self Protection的效果具体效果需要更新后观察
**** 对应的sapp程序已发送给刘菊MD5sum 5b43d015df8a8d77fee10e6a994ddc5a视现场情况酌情进行调整
---
**yangwei** commented on *2022-12-26T15:35:18.398+0800*:
2022-12-26 10:33
Bole-IGW NPB04单核使用已经超过85%存在Bypass现象
!image-2022-12-26-15-34-15-331.png|width=590,height=337!
 
perf top -C 4
!image-2022-12-26-15-35-07-022.png|width=809,height=486!
 
---
**yangwei** commented on *2022-12-26T15:40:05.504+0800*:
Bole-IGW 2022-12-25 11:05至2022-12-26 11:05 24小时的Live Traffic Chart
 
SSL占比HTTPS+SSL约49%
HTTP占比约5.6%
!image-2022-12-26-15-38-44-332.png|width=580,height=489!
---
**yangwei** commented on *2022-12-26T15:58:51.441+0800*:
Bole-IGW NPB04 扫描统计情况
  !image-2022-12-26-15-55-35-726.png|width=659,height=457!
流量统计情况原始流量7.8Gbps每秒新建TCP 5.7wUDP 2.9w总计新建8.6w平均每1Gbps流量每秒新建1.1w
!image-2022-12-26-15-57-12-419.png|width=668,height=294!
---
**liuju** commented on *2022-12-26T21:08:55.512+0800*:
 2022-12-26 已根据研发提供的sappMD5sum 5b43d015df8a8d77fee10e6a994ddc5a对BOLE-IGW 10.225.11.4做以下更新:
1、sapp进行升级
2、关闭DNS transaction log
编辑plug/business/tsg_conn_sketch/tsg_conn_sketch.inf把下面这三行前面加上#注释了
[DNS]
FUNC_FLAG=ALL
FUNC_NAME=tsg_record_dns_entry
3、sapp添加了5个核。
目前/opt/tsg/sapp/etc/sapp.toml配置如下
worker_threads=48
bind_mask=[5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27,28,29,30,31,32,33,34,35,36,37,38,39,40,41,42,43,44,45,46,47,48,49,50,51,52]
/opt/tsg/tfe/conf/tfe/tfe.conf配置如下
nr_worker_threads=1
---
## Attachments
**33431/142.251.215.243.xlsx**
---
**33432/172.217.14.238.xlsx**
---
**33430/172.217.169.238.xlsx**
---
**33433/172.217.169.254.xlsx**
---
**33576/2022-12-08.rar**
---
**33578/2022-12-08-BOLE-IGW.rar**
---
**33730/2022-12-16.zip**
---
**33845/BOL-IGW+IO使用率.png**
---
**33729/f83b09c2f64d5e7b483e286f8b10bbf.png**
---
**31364/image-2022-09-26-09-45-16-214.png**
---
**31528/image-2022-10-08-19-07-46-060.png**
---
**32587/image-2022-11-07-10-02-51-001.png**
---
**33908/image-2022-12-26-15-34-15-331.png**
---
**33909/image-2022-12-26-15-35-07-022.png**
---
**33910/image-2022-12-26-15-38-44-332.png**
---
**33912/image-2022-12-26-15-55-35-726.png**
---
**33913/image-2022-12-26-15-57-12-419.png**
---
**33846/OLAP数据流监控.png**
---
**33848/功能端日志情况记录-更新后.png**
---
**33849/功能端日志情况记录-更新前.png**
---
**33847/功能端写入Kafka监控.png**
---
**33577/微信图片_20221208171911.png**
---