1.3 MOSN 在云原生的探索及实践MOE = MOSN + Envoy 相互融合,各取所长 在 Service Mesh 领域,Envoy 和 MOSN 作为 其数据面 Sidecar 之一 ,用于解决传统服务治 理体系下的痛点如:多语言中间件组件开发适配 成本高、SDK 升级困难、技术复用度差、治理体 系不统一等。 MOE 背景介绍 — 为什么做 用户痛点 • east-west、north-south Gateway 技术栈不统一, 维护成本高、可扩展性弱 MoE 背景介绍 — 方案调研 方案名称 优势 劣势 Lua Extension Lua 编写简单业务处理方便 Lua 脚本语言,开发复杂功能不 方便;支持的库(SDK)相对较 少 WASM Extension 跨语言语言支持 (C/C++/Rust)、隔离性、安 全性、敏捷性 处于试验阶段,性能损耗较大; WASM 目前仅对C/C++/Rust 友好,对 GoLang 中,缓存、数据库、消息队列、配置管理等, 我们仍然需 要维护一套重量级的 SDK 并且侵入应用代码。 方案 提供 API 抽象层,应用程序中只针对这套标准的 API 编程, 无需考虑实际运行时的后端服务形态。 优点 • 多语言友好 • 标准化,无厂商绑定 • 真正实现 Write once, Run anywhere0 码力 | 36 页 | 35.61 MB | 1 年前3
云原生安全威胁分析与能力建设白皮书(来源:中国联通研究院)着越来越重要的作用。云计算的普遍应用和相关技术发展,使其已经经历了云计 算 1.0 虚机时代、云计算 2.0 原生时代,目前正在朝着云计算 3.0 智能时代迈进。 因此,在当前云计算 2.0 时代,云原生技术日趋成熟,并因大语言模型的推 动助力朝着云计算 3.0 智能时代迈进的背景下,分析云原生安全的发展情况和面 临的威胁,并研究云原生安全能力,能够为企业整体的云安全防护体系建立提供 帮助,从而保障企业业务和数据更安全的在云上运转。 署在不同的服务器上,也可以部署在相同的服务器不同的容器上。当前应用产生 的故障不会影响到其他应用,单应用的负载也不会影响到其他应用。这其中每个 拆分的服务就是微服务,彼此之间都是松耦合的,甚至可以使用各研发人员擅长 的不同开发语言进行编写。图 9 展示了微服务场景下可能存在的攻击类型。 图 9 针对微服务进行攻击的路径分析 2.5.1API 攻击 API 是一种计算接口,定义了软件之间的数据交互方式、功能类型。随着互 Zero day vulnerability 零日漏洞 5GC 5G Core Network 5G 核心网络 API Application Programming Interface 应用程序编程接口 AUFS Advanced multi-layered Unification Filesystem 高级多层统一文件系统 CD Continuous Deployment 持续部署0 码力 | 72 页 | 2.44 MB | 1 年前3
01. MOSN 高性能网络扩展实践 - 王发康MoE = MOSN + Envoy 相互融合,各取所长 在 Service Mesh 领域,Envoy 和 MOSN 作为其数据面 sidecar 之一 ,用于解决传统服务治理体系下的痛点如: 多语言,中间件组件开发适配成本高、SDK 升级困难、 技术复用度差、治理体系不统一等。 MoE 背景介绍 — 为什么做 用户痛点 • east-west、north-south Gateway 技术栈不统一, 维护成本高、可扩展性弱 MoE 背景介绍 — 方案调研 方案名称 优势 劣势 Lua Extension Lua 编写简单业务处理方便 Lua 脚本语言,开发复杂功能不方便 支持的库(SDK)相对较少 WASM Extension 跨语言语言支持(C/C++/Rust)、 隔离性、安全性、敏捷性 处于试验阶段,性能损耗较大; WASM 目前仅对C/C++/Rust 友好, 对 GoLang GoLang Runtime 还未完全支持; 不能复用已有的 SDK,需要做网络 IO 适配改造 External-Proc Extension 跨语言支持、隔离性 需要跨进程通信性能低(UDS vs CGO 1KB Latency 差 8 倍); 需要扩展具备 gRPC server 能力, 多进程管理复杂 MOSN(GoLang) Extension 可复用 MOSN 现有的 filter 能力,0 码力 | 29 页 | 2.80 MB | 1 年前3
12-从数据库中间件到云原生——Apache ShardingSphere 架构演进-秦金卫4、缺乏较好的数据平滑迁移和过渡方案; 5、Java Only(或其他)。 数据库框架使用的约束: 2.数据库中间件 2.数据库中间件 作为中间件,独立部署,对业 务端透明。 任何语言平台的系统都可以接 入,可以使用mysql命令或者 IDE操作。 对业务系统侵入性小。 透明化的引入中间件,像一个数据库一样提供服务能力。 2.数据库中间件 1、框架本身的一些问题; 2、需要单独的资源部署,以及维护; JDBC、Proxy 和 Sidecar(规划中)这 3 款相互独立,却又能够 混合部署配合使用的产品组成。 它们均提供标准化的数据分片、分布式事务和 数据库治理功能,可适用于如 Java 同构、异构语言、云原生等各种多样化的 应用场景。 5.数据库解决方案 Level 3:Sharding-Proxy中间件(3.x+) Level 2:Sharding-JDBC框架(1.x+) Level0 码力 | 23 页 | 1.91 MB | 6 月前3
云原生微服务最佳实践Agent 开源 Spring Cloud 默认不支持双注册,MSE 提供了无侵入的双注册方案,无需修改 代码,开发无需关注,支持平迁。 Nacos 生态 几乎支持所有主流语言 阿里微服务DNS最佳实践 多语言生态集成方案 生态仓库: https://github.com/nacos-group0 码力 | 20 页 | 6.76 MB | 1 年前3
中国移动磐舟DevSecOps平台云原生安全实践实现页面组件、数据组件、功能组件的快 速编排,一线人员也能自助开发功能 双模敏态管理 以敏捷研发为引导,融合瀑布式管理需求, 形成普适、灵活的研发过程管理能力。 多用途制品库 兼容市面绝大多数开发语言制品,提供公 用、内部共享、私有等多种使用方式。兼 容市面上制品管理客户端。 全功能云IDE开发 每个云IDE都是一个云端小笔记本,一人一 本,多人可形成云端小局域网。可独立编 写调试代码,可团队协作。 动 插 桩 补 充 测 试 ) 5 发 送 P a y l a o d , 执 行 检 测 6 展 示 漏 洞 低误报率 高检出率 可实现逻辑漏洞检测 可实现个人隐私合规检测 检测探针语言强相关 漏洞覆盖度依赖测试覆盖度 对测试环境性能有一定影响 优点 缺点 污点变量1 污点变量a 污点变量4 污点变量b 变量c 污点变量2 变量1 | 污点标记 无害处理 识别污点源0 码力 | 22 页 | 5.47 MB | 1 年前3
36-云原生监控体系建设-秦晓辉prometheus sdk,当然,也可以用日志的方式,但是成 本比价高,处理起来比较麻烦,如果业务程序是自己研发团队写的,可控,尽量就别用日志来暴露监控指标 • statsd 出现的时间比较久了,各个语言都有 sdk,很完善,业务程序内嵌 statsd 的 sdk,截获请求之后通过 UDP 推送给兼容 statsd 协议的 agent(比如telegraf、datadog-agent),这些 agent sdk 里完成,即在业务进程的内存里完成,对此介意 者慎用,然后把指标通过 /metrics 接口暴露,交由监控系统来抓取 • statsd 和 prometheus sdk 都是通用方案,此外,不同语言也会有一些习惯性使用的埋点方案,比如 Java 的 micrometer • 埋点方案尽量要全公司一套,规范统一,在代码框架层面内置,减轻各个研发团队的使用成本 Pod内的业务应用的监控 - statsd0 码力 | 32 页 | 3.27 MB | 6 月前3
23-云原生观察性、自动化交付和 IaC 等之道-高磊能力,比如在自己APP里显示天气预报数据,从外部去管理应用平台,形成了一种新PaaS组织方式。 • 逻辑API:已有API的组 合,形成一个新API • 声明API:需要生成代 码框架(任何语言), 契约驱动研发 • BaaS API:数据库接口、 中间件接口外化成API • API门户:消费者可以 根据领域-能力查询到 想要的API。 • 自动生成SDK方便集成。 • 发行计划:向下兼容, 从基础设施,到容器运行环境,再到应用都可以加入编排,想要在K8s上编排一切并不是容易的事情,通常一个应用,除了本身的容器之外还有许 多的依赖,常见的依赖有RDS,LB,MNS(SNS,SQS)等这类非容器资源。OAM在使用一体的“编排”语言即可将容器资源和非容器资源定义在一起。 比如要使用AWS的块存储 后续如果某个应用需要存储,可以直接引用。 而不需要关心底层到底是如何管理存储的。 OAM让应用本身从研发 的视角来声明“我是谁”、0 码力 | 24 页 | 5.96 MB | 6 月前3
SBOM 为基础的云原生应用安全治理威胁出厂免疫 攻击态势分析 安全事件监测 攻击来源回溯 Java Web 积极防御引擎 Tomcat SpringBoot XX Java AS 字 节 码 注 入 + 检 测 算 法 语言覆盖Java、PHP、Python、NodeJS、GO、.Net等 安全防御设备联动 分布式高可用架构 基于SBOM构建云原生应用风险治理流程 SCA+IAST+RASP+漏洞情报 快速获取SBOM——OpenSCA0 码力 | 30 页 | 2.39 MB | 1 年前3
25-云原生应用可观测性实践-向阳Ltd. All rights reserved. 效果1:服务访问关系全自动展现 DeepFlow:零侵入、零重启,全景访问关系+全息知识 图谱,无论业务如何迭代,自动呈现实际应用架构。 开发语言、开发框架百花齐放,现有APM高度依赖代 码插桩的监控方式能满足业务高速迭代的需求吗? simplify the growing complexity © 2021, YUNSHAN Networks0 码力 | 39 页 | 8.44 MB | 6 月前3
共 11 条
- 1
- 2













