1.3 MOSN 在云原生的探索及实践filter • 扩展 Xprotocol 支持 • Debug 及 Admin 管理 • Metrics 监控统计 Envoy 复用基础能力 • 复用高效 Eventloop 模型 • 复用 xDS 服务元数据通道 • 复用 L4/L7 filter • 复用 Cluster LB • 复用 State 统计 Proxy-golang 扩展能力 • Proxy-golang API • Filter 从哪来? 为 Envoy 每个 work thread 都预 留对应的 P,保证每个 G 都可 以立刻找到 P MOE 方案介绍 — 服务相关元数据如何管理 MOSN 和 Envoy 的相关服务元 数据信息,是如何交互管理的? 通过扩展 Envoy 中的 Admin API 使其支持 xDS 同等功能的 API, MOSN 集成的 Service Discovery 组件通过该 API(rest MOSN 作为 Envoy 动态 so, 提升编译速度 • 增强 Envoy 扩展能力,复用 MOSN 现有的 filter 能力 • 同时具备云原生 xDS 、 REST API服务元数据管理 通道能力 • 复用 Envoy 高效网络通道,如为 Dapr 能力提供底层 gRPC 通道 • 具备硬件加速集成能力 • 内存管理 Zero Copy • MOSN/GoLang 和 Envoy0 码力 | 36 页 | 35.61 MB | 1 年前3
01. MOSN 高性能网络扩展实践 - 王发康filter • 扩展 Xprotocol 支持 • Debug 及 Admin 管理 • Metrics 监控统计 Envoy 复用基础能力 • 复用高效 Eventloop 模型 • 复用 xDS 服务元数据通道 • 复用 L4/L7 filter • 复用 Cluster LB • 复用 State 统计 Proxy-golang 扩展能力 • Proxy-golang API • Filter Discovery Client Admin API REST API Request REST API Callback Callback MOSN 和 Envoy 的相关服务元数据信 息,是如何交互管理的? 通过扩展 Envoy 中的 Admin API 使 其支持 xDS 同等功能的 API, MOSN 集成的 Service Discovery 组件通过 该 API(rest MOSN 作为 Envoy 动态 so,提 升编译速度 • 增强 Envoy 扩展能力,复用 MOSN 现有的 filter 能力 • 同时具备云原生 xDS 、REST API服务元数据管理通道能力 • 复用 Envoy 高效网络通道,如为 Dapr 能力提供底层 gRPC 通道 • 具备硬件加速集成能力 • 内存管理 Zero Copy • MOSN/GoLang 和 Envoy0 码力 | 29 页 | 2.80 MB | 1 年前3
consul 命令行3及更高版本中可用,它指定与表单节点关联的任意元数据键/值对key: alue。这可以多次指定。节点元数据对具有以下限制: ● 每个节点最多可以注册64个键/值对。 ● 元数据键的长度必须介于1到128个字符(包括1和128个字符)之间 ● 元数据键必须仅包含字母数字-和_字符。 ● 元数据键不能以consul-前缀开头; 保留供Consul内部使用。 ● 元数据值的长度必须介于0到512(含)之间。 间。 ● 开头的密钥的元数据值rfc1035-在DNS TXT请求中逐字编码,否则元数据kv对根据RFC1464编 。 ● -pid-file:此标志提供代理程序存储其PID的文件路径。这对于发送信号很有用(例如,SIGINT 关 代理或SIGHUP更新检查确定 ● -protocol:要使用的Consul协议版本。默认为最新版本。这应该仅在升级时设置。您可以通过运 查看Consul支持的协议版本consul0 码力 | 5 页 | 346.62 KB | 1 年前3
云原生安全威胁分析与能力建设白皮书(来源:中国联通研究院)来达成攻击目的, 已成为上半年攻防演练中各攻击队最常用的攻击手段之一。 在 5G 核心网和边缘计算方面,容器化的网元和边缘计算平台越来越普遍, 5G 网元承载的服务和边缘计算平台都可以在编排平台的支撑下,以微服务的模 式提供业务服务。这些基于容器、编排和微服务技术的 5G 核心网网元和边缘计 算平台就面临着云原生安全威胁和风险。 在工业互联网方面,构建 IT 和 OT 融合的全互联、扁平化、灵活化的工业 等,探测镜像中存在的敏感信息,发现容器镜 像和文件系统中的敏感数据。 2.2.5 针对镜像不安全配置的攻击 镜像是容器运行的基础,容器引擎服务通过使用不同的镜像来启动容器。镜 像是按层封装好的文件系统和描述镜像的元数据构成的文件系统包,包含应用所 云原生安全威胁分析与能力建设白皮书 23 需要的系统、环境、配置和应用本身。如果镜像配置不当,将会导致运行的容器 面临攻击的危险,比如镜像未使用特定用户账号进行配置导致运行时拥有的权限 开源组件信息统一管理:在现今开源组件大量使用情况下,需对所有的开源 组件库的信息进行统一管理,用于有效追踪、监视和管理应用程序中使用的各种 开源组件。包括记录组件的版本、许可证等信息以及与组件相关的其他元数据。 这有助于组织在应用程序中使用的开源组件的清晰性,以便更好地管理潜在的风 险、合规性和漏洞修复。 开源组件的软件许可检测:软件许可的滥用可能会引发法律风险,需针对应 用程序中使用的开源组0 码力 | 72 页 | 2.44 MB | 1 年前3
27-云原生赋能 AIoT 和边缘计算、云形态以及成熟度模型之道-高磊其是数据安全方面,这是客户使用公有 云的最大顾虑 • 在云原生产生之前,混合云架构就存在 了,云原生的混合云,除了具备传统混 合云的属性和特性,也同时具备了支撑 现在应用程序更好在不同云形态部署、 运行的能力。 • 云之间同步服务元数据为相同的服务治 理提供基础,同步镜像,为同一服务拓 展算力提供基础,同步Data,为隔离底 层云分布,在业务上的一致性上提供基 础。 • SLB会根据算力资源需要进行切流。 • 混合云本质是一种资源运用形式,资源 开 启 云 化 时 代 。 2 0 0 9 支付宝最后一个小型机下 线,自研飞天操作系统全 面支撑集团业务 2 0 1 3 电商核心系统全面上云, 大规模集群支撑集团“双十 一”,日交易额2684亿元 2 0 1 9 T4项目启动,容器调度技 术开始支撑集团的在线业 务,云原生时代开启 2 0 1 1 在线和离线调度系统打通混合 部署,底层资源池统一,支撑 百万级电商交易活动。 云原生技术全面商业化,容器 创建容器集群、部署应用时将会消耗的计算、网络、存储等资源费用,包括BCC、CDS、EIP、BLB等。 这些资源将按照对应的云服务的计费标准单独计费,不会体现在PaaS的账单中。 • 在使用PaaS的过程中,为了保存您的应用元数据和状态信息、提供应用监控和日志采集、服务注册 和配置中心等功能,PaaS需要消耗公共的计算、存储和数据库等资源为您提供服务,因此PaaS将根据 您使用的工作空间的规格向您收取管理费用,直接体现在PaaS的账单中。0 码力 | 20 页 | 5.17 MB | 6 月前3
云原生微服务最佳实践台 高性能 高可用 高集成 安全 竞争力 三位一体: 阿里微服务 DNS 开源最佳实践 + 产品灵活组合 & 开箱即用 + 经过阿里双十一考验的默认高可用能力 服务治理最佳实践 • 服务元信息 运行态Ops 开发态Dev 安全态Sec 发布态 高可用 测试态Test • 服务契约管理 • 服务调试 • 服务Mock • 端云互联 • 开发环境隔离 • 服务压测 • 自动化回归0 码力 | 20 页 | 6.76 MB | 1 年前3
02. Kubevela 以应用为中心的渐进式发布 - 孙健波的原生资源组合 1. 复杂、难懂、门槛高 2. 能力局限,不同场景各不相同 3. 不统一,每一个模式需要重新编 写发布对接 K8s-sigs 的 Application 1. 只描述了应用产品元数据, 研发、运维无从入手。 2. 无人维护、缺乏活跃度。 3. 信息不足以对接发布。 kubernetes-sigs/application 几乎成为事实标准的应用打包工具 helm 10 码力 | 26 页 | 9.20 MB | 1 年前3
共 7 条
- 1













