云原生微服务最佳实践无损上下线 • 服务预热 • 金丝雀发布 • A/B Test • 全链路灰度 • 服务鉴权 • 漏洞防护 • 配置鉴权 • 离群实例摘除 • 限流降级 • 同AZ优先路由 • 就近容灾路由 • 服务巡检 • 标签路由 • 服务超时和重试 基础治理能力 高阶治理能力 日常环境隔离最佳实践 交易中心 购物车 mse-tag:base 交易中心 gray Agent 用户POD 应用多活最佳实践 MSE微服务引擎 Nacos 云原⽣⽹关 异地多活 管控 MSHA Nacos MSE微服务引擎 Nacos 云原⽣⽹关 Nacos 用户VPC 业务节点 业务节点 用户VPC 业务节点 业务节点 同Region,同AZ优先,Region内容灾; 跨Region异地容灾,通过网关打通跨region服务 云原⽣⽹关 云原⽣⽹关 Region10 码力 | 20 页 | 6.76 MB | 1 年前3
云原生安全威胁分析与能力建设白皮书(来源:中国联通研究院)对云原生基础设施、平台及 容器的安全威胁过程中,原有的安全体系也产生了变革。主要表现在如下几个方 面: 防护对象产生变化 安全管理的边界扩展到了容器层面,需要采用新的安全策略和工具来保护容 器的安全性,如容器镜像的验证和加密、容器漏洞扫描和运行时监测等。 架构的变化 多云及混合云下的应用架构及工作负载更加复杂,需要采用分布式安全策略 和技术,如服务间的身份验证和授权、服务网格的加密通信、微服务的监测和异 宿主机磁盘,然后通过切换目录实现容器逃逸。 危险挂载导致的容器逃逸:为了方便宿主机与容器进行数据交换,用户往往 会采用将宿主机目录挂载到容器中,将宿主机上的敏感文件或目录挂载到容器内 部 , 将 会 导 致 容 器 逃 逸 风 险 。 例 如 Docker Socket 套 接 字 文 件 (/var/run/docker.sock)、宿主机的 procfs 文件等敏感文件。 程序漏洞导致的容器逃逸:参 攻击主 要包括容器网络内部攻击和容器网络外部攻击。 容器网络内部,由于网络流量不通过物理网卡而在宿主机内部的容器通信, 存在容器虚拟网络间的 DoS 攻击风险。容器网络外部,由于宿主机上的所有容 器共享物理网卡资源,若外部攻击者向某一个目标容器发送大量数据包进行 DDoS 攻击,将可能占满宿主机的网络带宽资源,造成宿主机和其他容器的拒绝 服务。 2.4 路径 3:编排工具攻击 编排0 码力 | 72 页 | 2.44 MB | 1 年前3
1.3 MOSN 在云原生的探索及实践Request/Connection metrics Envoy 和 MOSN 交互层 • MOSN(GoLang) 侧耗时统计 • 交互异常数统计 • GoLang 程序异常场景下的容灾 处理 MOSN(GoLang) • Admin API • Debug log • GoLang runtime 指标 CGO 断点调试支持 MOE 方案介绍 — 方案总结0 码力 | 36 页 | 35.61 MB | 1 年前3
01. MOSN 高性能网络扩展实践 - 王发康Debug log • GoLang runtime 指标 Envoy 和 MOSN 交互层 • MOSN(GoLang) 侧执行时间统计 • 交互异常数统计 • GoLang 程序异常场景下的容灾处理 MoE 方案介绍 — 方案总结 研发 效能 双模 支持 生态 丰富 • 将 MOSN 作为 Envoy 动态 so,提 升编译速度 • 增强 Envoy 扩展能力,复用 MOSN0 码力 | 29 页 | 2.80 MB | 1 年前3
24-云原生中间件之道-高磊的差别 项目 传统数据库 Oracle 云原生 数据一体机 存储架构 存算一体: 调整困难、只能满 足一定的吞吐量要 求 存算分离: 自动调整、拓展能 力强,满足更大吞 吐量 存储自动扩缩容 手工填加机器, 手工同步 完全自动化 高性能 存在性能瓶颈 类似日志方式的顺 序写,性能高 易用程度 封闭体系,集成各 类优秀能力较差 集成能力强,多模 态接口,兼容各类 协议 可用性、稳定性 需要强大的旁路运 Serverless最核心的理念是“按需”,云原生消息Serverless化主要是从两个维度落地按需的概念。一方面根据业务规模 自动化扩缩容实例规格、队列数等逻辑资源;另一方面,根据服务端负载自动化扩缩容计算、存储等物理资源。 2W TPS 10W TPS 根据业务流量自动升降配 .... 逻辑资源按需扩缩容 MQ集群 MQ集群 根据Load等Metrics做 出扩容决策 PV1 Broker1 PV2 Broker2 PV3 PV3 Broker3 PV4 Broker4 MQ集群 根据Load等 Metrics做出 扩容决策 PV1 PV3 Broker1 PV2 PV4 Broker2 漂移 物理资源按需扩缩容 高级能力-云原生中间件-应用的基石-MQ为例-2-Mesh化 中间件和服务以及其他组件一道组成一个完整应用,就像前面说的电商场景,如果服务云原生化了,中间件就成了 短板,这就是云原生领域一个著名的0 码力 | 22 页 | 4.39 MB | 6 月前3
22-云原生的缘起、云原生底座、PaaS 以及 Service Mesh 等之道-高磊我们需要一种新型的、为云而生的业务承载平台,去应对上述问题。 微服务应 用 大型 单体 应用 VM/服务器 VM/服务 器 VM/服务 器 VM/服务 器 目 标 支持微服务级别的细粒度资源隔离 支持快速扩缩容 支持热升级,服务更新不影响业务可用性 支持服务的快速地部署、扩展、故障转移 支持更细致、自动化的运维,快速恢复 …… 过去 现在 未来 云原生的业务承载平台? e r C o m p o s e 、 K 8 s 等 容 器 编 排 软 件 相 继 出 现 2 0 0 9 年 阿 里 云 飞 天 系 统 诞 生 聚焦于CapEx到OpEx的转变,但是应用依然需要自己解决稳定性问题 企业开始摸索大规模上云的可能性,而同时微服务架构开始出现。 2 0 0 0 年 F r e e B S D 提 出 容 器 , 而 资 源 隔 离 能 力 早 在 1 9 7 5 运行时以期望与实际的差别进行动态调 整到期望的状态 标准化能力-分布式操作系统核心-容器服务-基本技术原理 事实标准的K8S容器服务设计 成应用与物理资源(IaaS,虚 拟机、物理,多云)的中间抽 象层,因为应用很复杂,很容 易陷入差异化定制市场,抽象 层的市场范围会更广,作为开 源平台,更容易成为通用性市 场选择。通用性才能做到普适 定制化能力,才能成为云原生 的操作系统。 标准化能力-分布式操作系统核心-容器服务-Operator0 码力 | 42 页 | 11.17 MB | 6 月前3
(四)基于Istio on Kubernetes 云原生应用的最佳实践 - Alibaba Cloud K8S Playgroundavailable on Github. Create Websites. Make Magic. Recent Posts Kubernetes动⼿手实践沙⻰龙 (⼀一)Kubernetes弹性扩缩容实践 (⼆二)基于Kubernetes的三种发布策略略 - (三)通过Serverless Kubernete � � � � � + � � � � @Untitled. All0 码力 | 6 页 | 1.33 MB | 1 年前3
SBOM 为基础的云原生应用安全治理应 用 架 构 : 大 型 系 统 > S O A > 微 服 务 代 码 实 现 : 闭 源 > 开 源 > 混 源 服 务 器 : 物 理 机 > 虚 拟 化 > 容 器 化 聚焦到应用系 统风险源头 API安全性 失效的用户认证、安全性、错误配置、注入等 闭源组件 软件物料清单的描述 软件物料清单(SBOM, Software Bill Of Ma0 码力 | 30 页 | 2.39 MB | 1 年前3
构建统一的云原生应用 可观测性数据平台自动同步云API、K8s apiserver DeepFlow support list 主机名、IP地址、VPC/隧道ID、对等连接、NAT/LB ➔ 资源标签 工作负载、容器服务、命名空间 ➔ 服务标签 容 器 云 TKE ACK env=prod zone=ZoneA releaseVer sion=12 deployType =canary group=iot owner=xian0 码力 | 35 页 | 6.75 MB | 1 年前3
25-云原生应用可观测性实践-向阳complexity © 2021, YUNSHAN Networks Technology Co., Ltd. All rights reserved. 实战8:怎样打标签 容 器 云 资源池 区域 可用区 虚拟化 宿主机 虚拟机 云服务 RDS Redis 容器 容器集群 容器节点 命名空间 容器服务 Ingress Deployment StatefulSet ReplicaSet0 码力 | 39 页 | 8.44 MB | 6 月前3
共 13 条
- 1
- 2













