 24-云原生中间件之道-高磊高级能力-云原生数据库-应用的基石-3-场景 数据源 数据日志 消息数据 订单数据 云原生 DB 高并发写入 用户 MR 云DB 用户 日志消息类数据实时分析 支持企业低成本、大容量存储和查询各类日志、消息、交易、用户行为、画像等 结构化/半结构化数据,支持高吞吐量实时入库及数据实时查询,实现数据资源 智慧化运营。 优势 低成本存储: 支持PB级数据存储 高并发: 千亿数据实时分析 数据源 设备监控 传感器 轨迹数据 车联网 业务集群 将车联网数据、设备监控数据、客流分析管控数据、交通数据、传感器数据实时 写入HBase中,分析结果输出到用户的监控前端系统展示,实现物联网数据的实时 监控分析。 优势 易接入: 轻松对接消息系统、流计算系统 高并发: 满足千万级并发访问 存算分离: 按需分别订购计算与存储,成本低、故障恢复快 利用HTAP模式,可以将查询和分析合并 起来,更加节约成本,并提高了性能 高级能力-云原生数据库-应用的基石-4-端到端安全 所以云原生数据的安全是要实现“可用但不可见”的能力。 • 可信执行环境(TEE)采用Intel SGX技术实现的密文数据上的计算操作,TEE 中的内存是受保护的,用户查询语句在客户端应用加密后发送给云数据库, 云数据库执行检索操作时进入TEE环境,拿到的结果是密文状态,然后返 回给客户端,数据面从传输、计算到存储全链条都是处于加密的,只有可 信执行环境内才进行明文计算。 • SSL+TDE+TEE=E2E云原生数据库安全方案。0 码力 | 22 页 | 4.39 MB | 6 月前3 24-云原生中间件之道-高磊高级能力-云原生数据库-应用的基石-3-场景 数据源 数据日志 消息数据 订单数据 云原生 DB 高并发写入 用户 MR 云DB 用户 日志消息类数据实时分析 支持企业低成本、大容量存储和查询各类日志、消息、交易、用户行为、画像等 结构化/半结构化数据,支持高吞吐量实时入库及数据实时查询,实现数据资源 智慧化运营。 优势 低成本存储: 支持PB级数据存储 高并发: 千亿数据实时分析 数据源 设备监控 传感器 轨迹数据 车联网 业务集群 将车联网数据、设备监控数据、客流分析管控数据、交通数据、传感器数据实时 写入HBase中,分析结果输出到用户的监控前端系统展示,实现物联网数据的实时 监控分析。 优势 易接入: 轻松对接消息系统、流计算系统 高并发: 满足千万级并发访问 存算分离: 按需分别订购计算与存储,成本低、故障恢复快 利用HTAP模式,可以将查询和分析合并 起来,更加节约成本,并提高了性能 高级能力-云原生数据库-应用的基石-4-端到端安全 所以云原生数据的安全是要实现“可用但不可见”的能力。 • 可信执行环境(TEE)采用Intel SGX技术实现的密文数据上的计算操作,TEE 中的内存是受保护的,用户查询语句在客户端应用加密后发送给云数据库, 云数据库执行检索操作时进入TEE环境,拿到的结果是密文状态,然后返 回给客户端,数据面从传输、计算到存储全链条都是处于加密的,只有可 信执行环境内才进行明文计算。 • SSL+TDE+TEE=E2E云原生数据库安全方案。0 码力 | 22 页 | 4.39 MB | 6 月前3
 中国移动磐舟DevSecOps平台云原生安全实践识别污点源 污点传播 污点汇聚点 污点传播阶段 污染过程 处理过程 变量2 污点变量3 如果程序在对输入变 量处理过程中,没有做 好过滤和验证措施,就 有可能导致有害的输入 被传入sink点执行 污点数据是指来自程 序外部的数据,污点数 据有可能包含恶意的攻 击数据 安全测试-镜像扫描 由于云原生“不可变基础设施”的特点,对容器风险的修复必须从镜像上处理才是最有效的。 因此对镜像的安全扫描变得尤其重要。 提供整体修复建议 安全运营-容器入侵检测 未 知 威 胁 监 控 风险事件列表 容器内行为 实时监控 产生 告警处置 人工安全标记 响应处置 内置风险策略 木马病毒上传 恶意命令执行 容器逃逸 其他风险策略 已 知 威 胁 监 控 进程 网络连接 系统调用 文件 配置 安全容器模型 在业务上线后,容器安全工具基于内置检测规则+行为学习+自定义策略,多维度保障容器运行时的安全。 DevSecOps平台的建设只是提供一个工具抓手。真正要 把安全工作做好,离不开管理、流程和团队的建设。 意识为先,警钟长鸣 通过不断的宣贯,让整个团队建立安全 意识 建立规范,严格执行 制定并发布《平台能力中心安全编码规范》 定期演练,检测有效性 定期演练,检验防护措施的有效性 持续运营,持续更新 漏洞规则要更新,病毒库要更新,防御手段也 要更新 乘舟上云 稳如磐基 CMIT云原生公众号0 码力 | 22 页 | 5.47 MB | 1 年前3 中国移动磐舟DevSecOps平台云原生安全实践识别污点源 污点传播 污点汇聚点 污点传播阶段 污染过程 处理过程 变量2 污点变量3 如果程序在对输入变 量处理过程中,没有做 好过滤和验证措施,就 有可能导致有害的输入 被传入sink点执行 污点数据是指来自程 序外部的数据,污点数 据有可能包含恶意的攻 击数据 安全测试-镜像扫描 由于云原生“不可变基础设施”的特点,对容器风险的修复必须从镜像上处理才是最有效的。 因此对镜像的安全扫描变得尤其重要。 提供整体修复建议 安全运营-容器入侵检测 未 知 威 胁 监 控 风险事件列表 容器内行为 实时监控 产生 告警处置 人工安全标记 响应处置 内置风险策略 木马病毒上传 恶意命令执行 容器逃逸 其他风险策略 已 知 威 胁 监 控 进程 网络连接 系统调用 文件 配置 安全容器模型 在业务上线后,容器安全工具基于内置检测规则+行为学习+自定义策略,多维度保障容器运行时的安全。 DevSecOps平台的建设只是提供一个工具抓手。真正要 把安全工作做好,离不开管理、流程和团队的建设。 意识为先,警钟长鸣 通过不断的宣贯,让整个团队建立安全 意识 建立规范,严格执行 制定并发布《平台能力中心安全编码规范》 定期演练,检测有效性 定期演练,检验防护措施的有效性 持续运营,持续更新 漏洞规则要更新,病毒库要更新,防御手段也 要更新 乘舟上云 稳如磐基 CMIT云原生公众号0 码力 | 22 页 | 5.47 MB | 1 年前3
 基于Consul的多Beats接入管控与多ES搜索编排beats优化 缓存设置 工作协程 设置 资源配额 调整 Agent运行时监控 日志延时分析 Beats cpu/mem管控 ES/kafka容量管理 日志覆盖率分析 13 案例:高并发写入场景下Beats与ES性能优化 日志上报是 否有延时? Filebeat资 源受限? ES写入性 能不足? beats性能 调优? ES写入参 数调整 升级ES配 置 发现延时 ES负载高 日志延时统计 dashboard Beats进程资 源采集分析 日志接入 cpu/mem对比 提升cpu/mem 配额 Beats缓存调大 Beats Worker 并发调大 提高写入并发 单次bulk size 调大 Es性能分析 对比 自建 日志平台接入 上报延时分析 无法实时感知日志积压情况 日志延时dashboard快速定位 Filebeat性能分析 依赖白金版monitor机制0 码力 | 23 页 | 6.65 MB | 1 年前3 基于Consul的多Beats接入管控与多ES搜索编排beats优化 缓存设置 工作协程 设置 资源配额 调整 Agent运行时监控 日志延时分析 Beats cpu/mem管控 ES/kafka容量管理 日志覆盖率分析 13 案例:高并发写入场景下Beats与ES性能优化 日志上报是 否有延时? Filebeat资 源受限? ES写入性 能不足? beats性能 调优? ES写入参 数调整 升级ES配 置 发现延时 ES负载高 日志延时统计 dashboard Beats进程资 源采集分析 日志接入 cpu/mem对比 提升cpu/mem 配额 Beats缓存调大 Beats Worker 并发调大 提高写入并发 单次bulk size 调大 Es性能分析 对比 自建 日志平台接入 上报延时分析 无法实时感知日志积压情况 日志延时dashboard快速定位 Filebeat性能分析 依赖白金版monitor机制0 码力 | 23 页 | 6.65 MB | 1 年前3
 云原生安全威胁分析与能力建设白皮书(来源:中国联通研究院)限,威胁宿主机上的其他容器和内网安全。另外,随着各个企业云上业务的快速 发展,越来越多的应用开发深度依赖 API 之间的相互调用。根据 2023 上半年的 攻击数据显示,攻击者利用 API Key、敏感文件执行、敏感信息读取等手段发起 的攻击次数呈明显上升趋势,占总攻击事件的 1.69%。API 滥用已成为导致企 业 Web 应用程序数据泄露的最常见的攻击媒介,通过攻击 API 来达成攻击目的, 已 架构中一个常驻后台的 Docker 守护进程,用 于监听 REST API 请求并相应地执行容器操作,只有信任的用户才能向 Docker Daemon 发起请求。默认情况下,对于 Docker Daemon 的访问请求未经加密 和身份验证,攻击者可能通过伪造请求的方式,来达到欺骗 Docker Daemon 端执行危险的操作。 云原生安全威胁分析与能力建设白皮书 24 除此之外,攻击者可以通过暴露在互联网端且不安全的 作为主机上的根进程运行,攻击者还可能获得主机的完全控制 权。 2.3.2 容器提权和逃逸攻击 攻击者通过劫持容器,获得了容器内某种权限下的命令执行能力,然后利用 这种命令执行能力,借助一些手段进一步获得该容器所在宿主机上某种权限下的 命令执行能力,实现容器逃逸的目的。根据不同的原因,容器逃逸方式包括以下 几方面: 内核漏洞导致的容器逃逸:容器本身是一种受到各种安全机制约束的进程,0 码力 | 72 页 | 2.44 MB | 1 年前3 云原生安全威胁分析与能力建设白皮书(来源:中国联通研究院)限,威胁宿主机上的其他容器和内网安全。另外,随着各个企业云上业务的快速 发展,越来越多的应用开发深度依赖 API 之间的相互调用。根据 2023 上半年的 攻击数据显示,攻击者利用 API Key、敏感文件执行、敏感信息读取等手段发起 的攻击次数呈明显上升趋势,占总攻击事件的 1.69%。API 滥用已成为导致企 业 Web 应用程序数据泄露的最常见的攻击媒介,通过攻击 API 来达成攻击目的, 已 架构中一个常驻后台的 Docker 守护进程,用 于监听 REST API 请求并相应地执行容器操作,只有信任的用户才能向 Docker Daemon 发起请求。默认情况下,对于 Docker Daemon 的访问请求未经加密 和身份验证,攻击者可能通过伪造请求的方式,来达到欺骗 Docker Daemon 端执行危险的操作。 云原生安全威胁分析与能力建设白皮书 24 除此之外,攻击者可以通过暴露在互联网端且不安全的 作为主机上的根进程运行,攻击者还可能获得主机的完全控制 权。 2.3.2 容器提权和逃逸攻击 攻击者通过劫持容器,获得了容器内某种权限下的命令执行能力,然后利用 这种命令执行能力,借助一些手段进一步获得该容器所在宿主机上某种权限下的 命令执行能力,实现容器逃逸的目的。根据不同的原因,容器逃逸方式包括以下 几方面: 内核漏洞导致的容器逃逸:容器本身是一种受到各种安全机制约束的进程,0 码力 | 72 页 | 2.44 MB | 1 年前3
 SBOM 为基础的云原生应用安全治理。 • SBOM能够列出管理这些组件的许可证,代码库中使用的组件的版本及其补丁程序状态。 云原生应用安全风险面 第三方组件 开源组件 应用安全 风险面 Web通用漏洞 SQL注入、命令执行、XXE、XSS等OWASP TOP10 业务逻辑漏洞 水平/垂直越权、短信轰炸、批量注册、验 证码绕过等 合规需求、安全配置 未能满足安全合规、未建立安全基线、敏 感数据泄漏 开源组件/闭源组件 相关漏洞,分别为任意代码执行漏洞和拒绝服务攻 击漏洞,攻击者可以通过构造特殊的请求进行任意 代码执行,以达到控制服务器、影响服务器执行的 目的。该漏洞已影响超6万个开源软件,涉及相关 版本软件包32万余个,被认为是“2021年最重要的 安全威胁之一” Apache Log4j2 漏洞 2022年3 月 30 日,国家信息安全漏洞共享平台 (CNVD)收录 Spring 框架远程命令执行漏洞 (CNVD (CNVD-2022-23942)。攻击者利用该漏洞,可 在未授权的情况下远程执行命令,该漏洞被称为 “核弹级”漏洞。使用 JDK9 及以上版本皆有可能 受到影响。 Spring 框架漏洞 软件下载投毒、SDK/恶意代码污染、基础开源组件漏洞、商业许可证限制 Equifax信息泄露事件 SBOM概述 SBOM的作用 实施 SBOM 有助于揭示整个软件供应链中的漏洞与弱点,提高软件供应链的透明度,减轻软件供0 码力 | 30 页 | 2.39 MB | 1 年前3 SBOM 为基础的云原生应用安全治理。 • SBOM能够列出管理这些组件的许可证,代码库中使用的组件的版本及其补丁程序状态。 云原生应用安全风险面 第三方组件 开源组件 应用安全 风险面 Web通用漏洞 SQL注入、命令执行、XXE、XSS等OWASP TOP10 业务逻辑漏洞 水平/垂直越权、短信轰炸、批量注册、验 证码绕过等 合规需求、安全配置 未能满足安全合规、未建立安全基线、敏 感数据泄漏 开源组件/闭源组件 相关漏洞,分别为任意代码执行漏洞和拒绝服务攻 击漏洞,攻击者可以通过构造特殊的请求进行任意 代码执行,以达到控制服务器、影响服务器执行的 目的。该漏洞已影响超6万个开源软件,涉及相关 版本软件包32万余个,被认为是“2021年最重要的 安全威胁之一” Apache Log4j2 漏洞 2022年3 月 30 日,国家信息安全漏洞共享平台 (CNVD)收录 Spring 框架远程命令执行漏洞 (CNVD (CNVD-2022-23942)。攻击者利用该漏洞,可 在未授权的情况下远程执行命令,该漏洞被称为 “核弹级”漏洞。使用 JDK9 及以上版本皆有可能 受到影响。 Spring 框架漏洞 软件下载投毒、SDK/恶意代码污染、基础开源组件漏洞、商业许可证限制 Equifax信息泄露事件 SBOM概述 SBOM的作用 实施 SBOM 有助于揭示整个软件供应链中的漏洞与弱点,提高软件供应链的透明度,减轻软件供0 码力 | 30 页 | 2.39 MB | 1 年前3
 Apache Pulsar,云原生时代的消息平台 - 翟佳
独⽴扩展 • 灵活扩容 • 快速容错 streamnative.io Broker 容错 ⽆感知容错 零数据catchup streamnative.io Bookie容错 应⽤⽆感知 并发可控 数据恢复 streamnative.io 瞬时存储扩容 应⽤⽆感知 数据均匀分布 ⽆re-balance Pulsar: 云原⽣的架构优势 https://jack-vanlightly0 码力 | 39 页 | 12.71 MB | 6 月前0.03 Apache Pulsar,云原生时代的消息平台 - 翟佳
独⽴扩展 • 灵活扩容 • 快速容错 streamnative.io Broker 容错 ⽆感知容错 零数据catchup streamnative.io Bookie容错 应⽤⽆感知 并发可控 数据恢复 streamnative.io 瞬时存储扩容 应⽤⽆感知 数据均匀分布 ⽆re-balance Pulsar: 云原⽣的架构优势 https://jack-vanlightly0 码力 | 39 页 | 12.71 MB | 6 月前0.03
 12-从数据库中间件到云原生——Apache ShardingSphere 架构演进-秦金卫数据库解决方案:如何基于 ShardingSphere 生态创建数据库解决方案 1.数据库框架 1.数据库框架 摩尔定律失效 分布式崛起 1.数据库框架 随着数据量的增大,读写并发的增加,系统可用性要求的提升,单机 MySQL面临: 1、容量有限,难以扩容 2、读写压力,QPS过大,特别是分析类需求会影响到业务事务 3、可用性不足,宕机问题 1.数据库框架 10 码力 | 23 页 | 1.91 MB | 6 月前3 12-从数据库中间件到云原生——Apache ShardingSphere 架构演进-秦金卫数据库解决方案:如何基于 ShardingSphere 生态创建数据库解决方案 1.数据库框架 1.数据库框架 摩尔定律失效 分布式崛起 1.数据库框架 随着数据量的增大,读写并发的增加,系统可用性要求的提升,单机 MySQL面临: 1、容量有限,难以扩容 2、读写压力,QPS过大,特别是分析类需求会影响到业务事务 3、可用性不足,宕机问题 1.数据库框架 10 码力 | 23 页 | 1.91 MB | 6 月前3
 01. MOSN 高性能网络扩展实践 - 王发康MoE 方案介绍 — MOSN 和 Envoy 内存如何管理 【请求链路】将 Envoy 中的请求信息拷贝一 份传递给 MOSN ? 需要额外内存分配和拷 贝? 【响应链路】请求到 MOSN 执行一些操作, 其处理结果返回给 Envoy,Envoy 直接使用 GoLang 返回的内存安全吗? Headers Envoy MOSN CGO Go extension API Alloc 对于纯计算(非阻塞)或请求链路中的旁 路阻塞操作,按照正常流程执行即可 Envoy 是异步非阻塞事件模型,那 MOSN(GoLang) filter 中存在阻塞操作 需要如何处理? 对于阻塞操作,通过 GoLang 的 groutine(协程) 结合 Envoy 的 event loop callback机制: 当 MOSN 中有阻塞操作则 Envoy 立刻 返回,MOSN 启动一个协程,执行完 阻塞操作后 notify Envoy Http filter CGO 3 cgo response G P M Envoy 线程伪装为 M MOSN 是待运行 G P 从哪来? Go runtime Envoy 通过 CGO 执行 MOSN(GoLang),此时 P 的数量如何管 理?M 从哪来? G P M GMP 为 Envoy 每个 work thread 都预留对 应的 P,保证每个 G 都可以立刻找到 P MoE0 码力 | 29 页 | 2.80 MB | 1 年前3 01. MOSN 高性能网络扩展实践 - 王发康MoE 方案介绍 — MOSN 和 Envoy 内存如何管理 【请求链路】将 Envoy 中的请求信息拷贝一 份传递给 MOSN ? 需要额外内存分配和拷 贝? 【响应链路】请求到 MOSN 执行一些操作, 其处理结果返回给 Envoy,Envoy 直接使用 GoLang 返回的内存安全吗? Headers Envoy MOSN CGO Go extension API Alloc 对于纯计算(非阻塞)或请求链路中的旁 路阻塞操作,按照正常流程执行即可 Envoy 是异步非阻塞事件模型,那 MOSN(GoLang) filter 中存在阻塞操作 需要如何处理? 对于阻塞操作,通过 GoLang 的 groutine(协程) 结合 Envoy 的 event loop callback机制: 当 MOSN 中有阻塞操作则 Envoy 立刻 返回,MOSN 启动一个协程,执行完 阻塞操作后 notify Envoy Http filter CGO 3 cgo response G P M Envoy 线程伪装为 M MOSN 是待运行 G P 从哪来? Go runtime Envoy 通过 CGO 执行 MOSN(GoLang),此时 P 的数量如何管 理?M 从哪来? G P M GMP 为 Envoy 每个 work thread 都预留对 应的 P,保证每个 G 都可以立刻找到 P MoE0 码力 | 29 页 | 2.80 MB | 1 年前3
 23-云原生观察性、自动化交付和 IaC 等之道-高磊Metric 是指在多个连 续的时间周期 内用于度量的 KPI数值 Tracing 通过TraceId来 标识记录并还 原发生一次分 布式调用的完 整过程和细节 Logging 通过日志记录 执行过程、代 码调试、错误 异常微观信息 数据之间存在很多关联,通过 关联性数据分析可获得故障的 快速界定与定位,辅助人的决 策就会更加精确 根据运维场景和关注点的不同,以不同图表或者曲 线图来表示整体分布式应用的各维度情况,使得开 kubevela。 OAM实现原理分析 • OAM是更高级的抽象, 执行面打包都是通用 格式,比如HELM,很 好的兼容了现有的基 础设施,无论怎样的 基础设施,都能在高 层保持一致的情况下, 在差异化的环境下运 行,而让业务研发人 员更加关注业务,而 不是基础设施本身。 • OAM本身就是基础设 施即代码的典范设计, 在中间层隔离了用户 使用和底层执行体, 进一步加强了统一性。 标准化能力-微服务PAAS-OAM交付流程模式-抽象流程 虽然能在基础设施的提供和管理上增加部分效率,但是对于环境的一致性保证以 及在数分钟内实现特定场景下基础设施就绪是很难实现的。因此需要一种全新的 管理方法,而IaC借助了软件开发中的代码管理经验,通过代码描述基础设施的配 置及变更,再执行代码完成配置和变更。 K8S OS DB F5 路由器 防火墙 .... Ansible Salt Chef Pupet 实际上云原生平台自己也采用了IaC来管理应用, 比如K8S的Yaml,这种方式有利于隔离实现细节。0 码力 | 24 页 | 5.96 MB | 6 月前3 23-云原生观察性、自动化交付和 IaC 等之道-高磊Metric 是指在多个连 续的时间周期 内用于度量的 KPI数值 Tracing 通过TraceId来 标识记录并还 原发生一次分 布式调用的完 整过程和细节 Logging 通过日志记录 执行过程、代 码调试、错误 异常微观信息 数据之间存在很多关联,通过 关联性数据分析可获得故障的 快速界定与定位,辅助人的决 策就会更加精确 根据运维场景和关注点的不同,以不同图表或者曲 线图来表示整体分布式应用的各维度情况,使得开 kubevela。 OAM实现原理分析 • OAM是更高级的抽象, 执行面打包都是通用 格式,比如HELM,很 好的兼容了现有的基 础设施,无论怎样的 基础设施,都能在高 层保持一致的情况下, 在差异化的环境下运 行,而让业务研发人 员更加关注业务,而 不是基础设施本身。 • OAM本身就是基础设 施即代码的典范设计, 在中间层隔离了用户 使用和底层执行体, 进一步加强了统一性。 标准化能力-微服务PAAS-OAM交付流程模式-抽象流程 虽然能在基础设施的提供和管理上增加部分效率,但是对于环境的一致性保证以 及在数分钟内实现特定场景下基础设施就绪是很难实现的。因此需要一种全新的 管理方法,而IaC借助了软件开发中的代码管理经验,通过代码描述基础设施的配 置及变更,再执行代码完成配置和变更。 K8S OS DB F5 路由器 防火墙 .... Ansible Salt Chef Pupet 实际上云原生平台自己也采用了IaC来管理应用, 比如K8S的Yaml,这种方式有利于隔离实现细节。0 码力 | 24 页 | 5.96 MB | 6 月前3
 1.3 MOSN 在云原生的探索及实践需要额外内存 分配和拷贝? 【响应链路】请求到 MOSN 执行一些 操作,其处理结果返回给 Envoy,Envoy 直接使用 GoLang 返回的内存安全吗? 相比 WASM、Lua,MoE 内存 Zero Copy MOE 方案介绍 — 阻塞操作如何处理 对于纯计算(非阻塞)或请求链路 中的旁路阻塞操作,按照正常流 程执行即可 Envoy 是异步非阻塞事件模型, 那 MOSN(GoLang) GoLang 的 groutine(协程) 结合 Envoy 的 event loop callback 机制: 当 MOSN 中有阻塞操作则 Envoy 立刻返回,MOSN 启动一个协 程,执行完阻塞操作后 notify Envoy MOE 方案介绍 — GMP 中 P 资源问题 E n v o y 通 过 C G O 执 行 MOSN(GoLang),此时 P 的数量 如何管理?M 需要显示配置 • 访问日志换行需要自行配置 format 支持 • 异常场景下响应状态码不标准 • 各个 worker 处理请求均衡性问题 • access_log handler 执行顺序不合理 • etc MOE 实践介绍 — 运行效果  MOE 中 MOSN RT 消耗在 0.05 ms 左右  MOE 相比于纯 Go 实现的网关处理能力具有 4 倍左右性能提升0 码力 | 36 页 | 35.61 MB | 1 年前3 1.3 MOSN 在云原生的探索及实践需要额外内存 分配和拷贝? 【响应链路】请求到 MOSN 执行一些 操作,其处理结果返回给 Envoy,Envoy 直接使用 GoLang 返回的内存安全吗? 相比 WASM、Lua,MoE 内存 Zero Copy MOE 方案介绍 — 阻塞操作如何处理 对于纯计算(非阻塞)或请求链路 中的旁路阻塞操作,按照正常流 程执行即可 Envoy 是异步非阻塞事件模型, 那 MOSN(GoLang) GoLang 的 groutine(协程) 结合 Envoy 的 event loop callback 机制: 当 MOSN 中有阻塞操作则 Envoy 立刻返回,MOSN 启动一个协 程,执行完阻塞操作后 notify Envoy MOE 方案介绍 — GMP 中 P 资源问题 E n v o y 通 过 C G O 执 行 MOSN(GoLang),此时 P 的数量 如何管理?M 需要显示配置 • 访问日志换行需要自行配置 format 支持 • 异常场景下响应状态码不标准 • 各个 worker 处理请求均衡性问题 • access_log handler 执行顺序不合理 • etc MOE 实践介绍 — 运行效果  MOE 中 MOSN RT 消耗在 0.05 ms 左右  MOE 相比于纯 Go 实现的网关处理能力具有 4 倍左右性能提升0 码力 | 36 页 | 35.61 MB | 1 年前3
共 14 条
- 1
- 2













