Istio-redirector: the way
to go to manage
thousands of HTTP
redirections#IstioCon Istio-redirector: the way to go to manage thousands of HTTP redirections Etienne Fontaine (@etifontaine) #IstioCon Istio-redirector 301-redirection from /bus/routes/bruxelles/lille [...] spec: gateways: - istio-system/istio-ingressgateway hosts: - www.blablacar.fr http: - match: - uri: exact: /co2 redirect: uri: /blablalife/lp/zeroemptyseats0 码力 | 13 页 | 1.07 MB | 1 年前3
API7 ⽹关技术⽩⽪书流量的核⼼出⼊⼝,⽤于统⼀处理和业务相关的请求,可有 效解决海量请求、恶意访问等问题,以保障业务安全性与稳定性。 图1-1API7架构图 上图为API7产品中控制平⾯(简称CP)与数据平⾯(简称DP)的架构⽰意图,并包含了3个部分: API⽹关 1. ⽤于承载并处理业务流量,管理员在配置路由规则后,⽹关将根据预设规则将请求转发⾄上游服务。 此外,借助API7内 此外,借助API7内置的50多种插件,可实现⾝份验证、安全防护、流量控制、分析监控、请求/响应 转换等常⻅业务需求;若内置插件⽆法满⾜需求,我们也⽀持使⽤Lua、Java、Go、Python语⾔⾃ 定义插件,可作⽤于请求进⼊、上游响应各个阶段。 ManagerAPI 2. ⽤于管理API⽹关,通过访问其暴露的RESTfulAPI接⼝以实现对路由、上游、证书、全局插件、消 费者等资源的管理。 数据平⾯ 1. 数据平⾯⽤于接收并处理调⽤⽅请求,使⽤Lua与Nginx动态控制请求流量。当请求进⼊时,将根据 预设路由规则进⾏匹配,匹配到的请求将被⽹关转发⾄对应上游服务。在此过程中,⽹关有能⼒根据 预设规则中不同插件的配置,使⽤⼀系列插件对请求从进⼊到离开的各个阶段进⾏操作。例如:请求 可能会经过⾝份认证(避免重放攻击、参数篡改等)、请求审计(请求来源信息、上游处理时⻓ 等)、路由处0 码力 | 19 页 | 1.12 MB | 1 年前3
Envoy原理介绍及线上问题踩坑户应用请求内的数据进行高级服务治理 能力,包括服务发现、路由、高级负载均衡、动态配置、链路安全及证书更新、目标健康检查、 完整的可观测性等。 • 目前常见数据面主要有三种:Envoy、Linkerd、Traefic。Envoy由于高性能和扩展能力前在数据面遥 遥领先。 • Iptables使Pod间出入应用的流量均由Envoy代理,对应用来说完全透明。支持主要常用网路协议 Http1/Http2/Tls/gRPC/Tcp等。 Istio-proxy容器 Istio-init 容器 Istio-init 容器 Pod内共享网络 Pod内共享网络 Virtual inbound -15006 kubelet 拦截指定命名空间 Pod创建请求 xDS Iptables 规则 ./etc/istio/proxy/SDS 证书 获取 配置 文件 可以修改全局注入参数 作用于所有目标空间的 pod 证书更新 Envoy启动流程 rights reserved. Page 7 Envoy原理及总体架构-说明 • 1. 启动阶段 • istiod拦截pod创建请求,识别为指定namepsace则根据configmap配置生成带有Envoy两个容器的创建POD请求,修改过的创建请求被 kubelet接收,并在节点创建POD。 • istio-init容器添加用于配置容器网络内iptables规则 • istio-p0 码力 | 30 页 | 2.67 MB | 1 年前3
OpenShift Container Platform 4.8 Service MeshAttribution–Share Alike 3.0 Unported license ("CC-BY-SA"). An explanation of CC-BY-SA is available at http://creativecommons.org/licenses/by-sa/3.0/ . In accordance with CC-BY-SA, if you distribute this document 化扩展和维护。但是,随着微服务架构上构建的企 业应用的规模和复杂性不断增长,理解和管理变得困难。Service Mesh 可以通过捕获或截获服务间的流量 来解决这些架构问题,并可修改、重定向或创建新请求到其他服务。 Service Mesh 基于开源 Istio 项目,为创建部署的服务提供发现、负载均衡、服务对服务身份验证、故障 恢复、指标和监控的服务网络提供了便捷的方法。服务网格还提供更复杂的操作功能,其中包括 Service Mesh 10 虚拟机集成尚不受支持 尚不支持 Kubernetes 网关 API 尚不支持远程获取和加载 WebAssembly HTTP 过滤器 尚不支持使用 Kubernetes CSR API 的自定义 CA 集成 监控流量的请求分类是一个技术预览功能 通过授权策略的 CUSTOM 操作与外部授权系统集成是一项技术预览功能 1.2.2.12.7. 改进了 Service0 码力 | 344 页 | 3.04 MB | 1 年前3
OpenShift Container Platform 4.6 在裸机上安装Attribution–Share Alike 3.0 Unported license ("CC-BY-SA"). An explanation of CC-BY-SA is available at http://creativecommons.org/licenses/by-sa/3.0/ . In accordance with CC-BY-SA, if you distribute this document Platform 的互联网访问 1.1.3. 具有用户置备基础架构的集群的机器要求 1.1.3.1. 所需的机器 1.1.3.2. 网络连接要求 1.1.3.3. 最低资源要求 1.1.3.4. 证书签名请求管理 1.1.4. 创建用户置备的基础架构 1.1.4.1. 用户置备的基础架构对网络的要求 网络拓扑要求 负载均衡器 1.1.4.2. 用户置备 DNS 要求 1.1.5. 生成 SSH 3.3. 标识 Ignition 配置 1.1.11.3.4. 高级 RHCOS 安装参考 1.1.12. 创建集群 1.1.13. 使用 CLI 登录到集群 1.1.14. 批准机器的证书签名请求 1.1.15. 初始 Operator 配置 1.1.15.1. 安装过程中删除的镜像 registry 1.1.15.2. 镜像 registry 存储配置 1.1.15.2.1. 为裸机和其他手动安装配置0 码力 | 160 页 | 1.70 MB | 1 年前3
OpenShift Container Platform 4.8
Web 控制台Attribution–Share Alike 3.0 Unported license ("CC-BY-SA"). An explanation of CC-BY-SA is available at http://creativecommons.org/licenses/by-sa/3.0/ . In accordance with CC-BY-SA, if you distribute this document 支持为您进行排除故障。 这类信息可使用 oc adm must-gather 命令来收集。 唯一的集群 ID。 访问其他产品文档。 如果您对本文档有任何改进建议,或发现了任何错误,请访问 http://bugzilla.redhat.com,针对 OpenShift Container Platform 产品的 Documentation组件提交 Bugzilla 报告。请提供具体详情,如章 无法根据两个或者更多名称进行过滤。 OSSM-92 在 VS/DR YAML 编辑页面中取消未保存的更改不会取消更改。 OSSM-90 trace 没有包括在服务详情页中。 MAISTRA-1001 关闭 HTTP/2 连接可能会导致 istio-proxy 中的分段错误。 MAISTRA-932 添加了 requires 元数据,以添加 Jaeger operator 和 Elasticsearch operator0 码力 | 87 页 | 1.58 MB | 1 年前3
VMware技术支持指南. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .7 支持请求的生命周期 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .11 提交支持请求 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .14 升级支持请求 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .15 支持请求结束 . . . . . . . . . . . . . . .0 码力 | 38 页 | 1.96 MB | 1 年前3
OpenShift Container Platform 4.7 安装Attribution–Share Alike 3.0 Unported license ("CC-BY-SA"). An explanation of CC-BY-SA is available at http://creativecommons.org/licenses/by-sa/3.0/ . In accordance with CC-BY-SA, if you distribute this document Container Platform 的互联网访问 4.11.3. 所需的 AWS 基础架构组件 4.11.3.1. 其他基础架构组件 4.11.3.2. 集群机器 4.11.3.3. 证书签名请求管理 4.11.3.4. 支持的 AWS 机器类型 4.11.3.5. IAM 用户所需的 AWS 权限 4.11.4. 获取安装程序 4.11.5. 生成 SSH 私钥并将其添加到代理中 236 Windows 上安装 OpenShift CLI 4.11.16.3. 在 macOS 上安装 OpenShift CLI 4.11.17. 使用 CLI 登录到集群 4.11.18. 批准机器的证书签名请求 4.11.19. 初始 Operator 配置 4.11.19.1. 镜像 registry 存储配置 4.11.19.1.1. 为使用用户置备的基础架构的 AWS 配置 registry 存储0 码力 | 2276 页 | 23.68 MB | 1 年前3
OpenShift Container Platform 4.9 网络Attribution–Share Alike 3.0 Unported license ("CC-BY-SA"). An explanation of CC-BY-SA is available at http://creativecommons.org/licenses/by-sa/3.0/ . In accordance with CC-BY-SA, if you distribute this document 为项目编辑出口防火墙 15.5. 为项目编辑出口防火墙 15.6. 从项目中删除出口防火墙 15.7. 使用出口路由器 POD 的注意事项 15.8. 以重定向模式部署出口路由器 POD 15.9. 以 HTTP 代理模式部署出口路由器 POD 15.10. 以 DNS 代理模式部署出口路由器 POD 15.11. 从配置映射配置出口路由器 POD 目的地列表 15.12. 为项目启用多播 15.13 入口流量通过路由访问集群中的服务。路由和入口是处理入口流量的主要资源。Ingress 提供类似于路由 的功能,如接受外部请求并根据路由委派它们。但是,对于 Ingress,您只能允许某些类型的连接: OpenShift Container Platform 4.9 网 网络 络 6 HTTP/2、HTTPS 和服务器名称识别(SNI),以及 TLS(证书)。在 OpenShift Container Platform0 码力 | 388 页 | 4.04 MB | 1 年前3
OpenShift Container Platform 4.9 构建应用程序Attribution–Share Alike 3.0 Unported license ("CC-BY-SA"). An explanation of CC-BY-SA is available at http://creativecommons.org/licenses/by-sa/3.0/ . In accordance with CC-BY-SA, if you distribute this document 授予或撤销对项目的访问权限,并为用户管理集群角色。您 还可以在创建用于自动置备新项目的项目模板时编辑项目配置资源。 使用 CLI,您可以通过模拟对 OpenShift Container Platform API 的请求来以不同的用户创建项目。当您 请求创建新项目时,OpenShift Container Platform 会使用一个端点来根据自定义模板来置备项目。作为 集群管理员,您可以选择阻止经过身份验证的用户组自助置备新项目。 Platform API 的请求,使其表现为像是源自于另一用户。如需更多信 息,请参阅 Kubernetes 文档中的用户身份模拟。 2.2.2. 在创建项目时模拟用户 您可在创建项目请求时模拟其他用户。由于 system:authenticated:oauth 是唯一能够创建项目请求的 bootstrap 组,因此您必须模拟这个组。 流程 代表其他用户创建项目请求: 2.3. 配置项目创建0 码力 | 184 页 | 3.36 MB | 1 年前3
共 517 条
- 1
- 2
- 3
- 4
- 5
- 6
- 52













