 consul 命令行地址更改为通过WAN加入的服务器节点。当与t anslate_wan_addrs配置选项结合使用时,也可以在客户端代理上设置此选项。默认情况下,-adverti e通告地址。但是,在某些情况下,所有数据中心的所有成员都不能位于同一物理或虚拟网络上,尤 是混合云和私有数据中心的混合设置。此标志使服务器节点通过公共网络为WAN进行闲聊,同时使 专用VLAN互相闲聊及其客户端代理,并且如果远程数据中心是远程数据中心,则允许从远程数据中 远程数据中心,则允许从远程数据中 访问此地址时访问客户端代理。配置了translate_wan_addrs。在Consul 1.0及更高版本中,这可以 置为 go-sockaddr 模板 ● -bootstrap: 此标志用于控制服务器是否处于“引导”模式。重要的是,在此模式下,每个数据中 只能运行一台服务器。从技术上讲,允许自举模式的服务器作为Raft领导者自行选举。重要的是只有 个节点处于这种模式; 否则,无法保证一致性,因为多个节点能够自我选择。在引导群集后,建议不 使用此标志。 ● -bootstrap-expect:此标志提供数据中心中预期的服务器数。不应提供此值,或者该值必须与群 中的其他服务器一致。提供后,Consul将等待指定数量的服务器可用,然后引导群集。这允许自动选 初始领导者。这不能与传统-bootstrap标志一起使用。此标志需要-server模式。 ● -bind:应绑定0 码力 | 5 页 | 346.62 KB | 1 年前3 consul 命令行地址更改为通过WAN加入的服务器节点。当与t anslate_wan_addrs配置选项结合使用时,也可以在客户端代理上设置此选项。默认情况下,-adverti e通告地址。但是,在某些情况下,所有数据中心的所有成员都不能位于同一物理或虚拟网络上,尤 是混合云和私有数据中心的混合设置。此标志使服务器节点通过公共网络为WAN进行闲聊,同时使 专用VLAN互相闲聊及其客户端代理,并且如果远程数据中心是远程数据中心,则允许从远程数据中 远程数据中心,则允许从远程数据中 访问此地址时访问客户端代理。配置了translate_wan_addrs。在Consul 1.0及更高版本中,这可以 置为 go-sockaddr 模板 ● -bootstrap: 此标志用于控制服务器是否处于“引导”模式。重要的是,在此模式下,每个数据中 只能运行一台服务器。从技术上讲,允许自举模式的服务器作为Raft领导者自行选举。重要的是只有 个节点处于这种模式; 否则,无法保证一致性,因为多个节点能够自我选择。在引导群集后,建议不 使用此标志。 ● -bootstrap-expect:此标志提供数据中心中预期的服务器数。不应提供此值,或者该值必须与群 中的其他服务器一致。提供后,Consul将等待指定数量的服务器可用,然后引导群集。这允许自动选 初始领导者。这不能与传统-bootstrap标志一起使用。此标志需要-server模式。 ● -bind:应绑定0 码力 | 5 页 | 346.62 KB | 1 年前3
 云原生安全威胁分析与能力建设白皮书(来源:中国联通研究院)供 帮助,从而保障企业业务和数据更安全的在云上运转。 1.1 云原生及云原生安全 过去十年,企业数字化转型加速推进,相继经历了服务器、云化到云原生化 三个阶段。在云化阶段,云主机是云计算的核心负载之一,云主机安全是云安全 的核心;在云原生阶段,容器和无服务器计算成为核心工作负载,容器安全、 Serverless 安全、DevSecOps 成为云安全的核心。自开源 Docker 容器和 k8s 熟度模型 第 1 部分:技术架构 由中国信息通信研究院牵头编写,规定了基于云原生技术的平台架构的能力 成熟度评估模型,从服务化能力、资源弹性能力、可观测性、故障自愈能力、 自动化能力、无服务器化能力以及安全性等方面对技术架构进行评估。 4 云原生能力成 熟度模型 第 2 部分:业务应用 由中国信息通信研究院牵头编写,规定了基于云原生构建的业务应用的能力 成熟度评估模型,从服务 API 以及微服务应用本身,实现入侵的目的等。路径 4 显示针对微服务可能存在 的攻击手段,包括:API 攻击、API 网关攻击和微服务应用攻击。 路径 5:针对 Serverless 发起攻击,无服务器架构颠覆性的变化,给应用 服务开发商和拥有者带来了全新的安全挑战。路径 5 显示了攻击者利用 Serverless 存在的安全风险进行攻击的路径,可能存在的攻击手段包括:事件 注入攻击、敏感数0 码力 | 72 页 | 2.44 MB | 1 年前3 云原生安全威胁分析与能力建设白皮书(来源:中国联通研究院)供 帮助,从而保障企业业务和数据更安全的在云上运转。 1.1 云原生及云原生安全 过去十年,企业数字化转型加速推进,相继经历了服务器、云化到云原生化 三个阶段。在云化阶段,云主机是云计算的核心负载之一,云主机安全是云安全 的核心;在云原生阶段,容器和无服务器计算成为核心工作负载,容器安全、 Serverless 安全、DevSecOps 成为云安全的核心。自开源 Docker 容器和 k8s 熟度模型 第 1 部分:技术架构 由中国信息通信研究院牵头编写,规定了基于云原生技术的平台架构的能力 成熟度评估模型,从服务化能力、资源弹性能力、可观测性、故障自愈能力、 自动化能力、无服务器化能力以及安全性等方面对技术架构进行评估。 4 云原生能力成 熟度模型 第 2 部分:业务应用 由中国信息通信研究院牵头编写,规定了基于云原生构建的业务应用的能力 成熟度评估模型,从服务 API 以及微服务应用本身,实现入侵的目的等。路径 4 显示针对微服务可能存在 的攻击手段,包括:API 攻击、API 网关攻击和微服务应用攻击。 路径 5:针对 Serverless 发起攻击,无服务器架构颠覆性的变化,给应用 服务开发商和拥有者带来了全新的安全挑战。路径 5 显示了攻击者利用 Serverless 存在的安全风险进行攻击的路径,可能存在的攻击手段包括:事件 注入攻击、敏感数0 码力 | 72 页 | 2.44 MB | 1 年前3
 22-云原生的缘起、云原生底座、PaaS 以及 Service Mesh 等之道-高磊复杂的应用软件架构,在开发、测试、运维 团队之间建成了认知的“墙”,团队间配合效 率低,故障排查慢,阻碍了软件价值的流动 无法满足用户对于业务快速研发、 稳定交付的要求 场景 1 如果生产中一台Web应用服务器故障,恢复这台服务器需要 做哪些事情? 场景 2 如果应用负载升高/降低,如何及时、按需扩展/收缩所 用资源? 场景 3 如果业务系统要升级,如何平滑升级?万一升级失败是 否能够自动回滚?整个过程线上业务持续运行不中断。 创建 新实例 配置 运行环境 部署当前 应用版本 添加 监控 配置 日志采集 测试确认 服务正常运行 实例 加入集群 恢复正常 场景 1 如果生产中一台Web应用服务器故障,恢复这台服务器需要 做哪些事情? 场景 2 如果应用负载升高/降低,如何及时按需扩展/收缩所用 资源? 场景 3 如果业务系统要升级,如何平滑升级?万一升级失败是 否能够自动回滚?整个过程线上业务持续运行不中断。 应用。但在一个虚机/服务器上 部署多个微服务会产生如下问题—— • 资源预分配,短时间内难以扩展 • 缺乏隔离性,服务相互抢占资源 • 增加环境、网络(端口)和资源管理的复杂性,治理成本高 • 监控粒度难以满足微服务应用运维的需要,线上问题难以排查定位,往往需要研发介入 我们需要一种新型的、为云而生的业务承载平台,去应对上述问题。 微服务应 用 大型 单体 应用 VM/服务器 VM/服务 器 VM/服务0 码力 | 42 页 | 11.17 MB | 6 月前3 22-云原生的缘起、云原生底座、PaaS 以及 Service Mesh 等之道-高磊复杂的应用软件架构,在开发、测试、运维 团队之间建成了认知的“墙”,团队间配合效 率低,故障排查慢,阻碍了软件价值的流动 无法满足用户对于业务快速研发、 稳定交付的要求 场景 1 如果生产中一台Web应用服务器故障,恢复这台服务器需要 做哪些事情? 场景 2 如果应用负载升高/降低,如何及时、按需扩展/收缩所 用资源? 场景 3 如果业务系统要升级,如何平滑升级?万一升级失败是 否能够自动回滚?整个过程线上业务持续运行不中断。 创建 新实例 配置 运行环境 部署当前 应用版本 添加 监控 配置 日志采集 测试确认 服务正常运行 实例 加入集群 恢复正常 场景 1 如果生产中一台Web应用服务器故障,恢复这台服务器需要 做哪些事情? 场景 2 如果应用负载升高/降低,如何及时按需扩展/收缩所用 资源? 场景 3 如果业务系统要升级,如何平滑升级?万一升级失败是 否能够自动回滚?整个过程线上业务持续运行不中断。 应用。但在一个虚机/服务器上 部署多个微服务会产生如下问题—— • 资源预分配,短时间内难以扩展 • 缺乏隔离性,服务相互抢占资源 • 增加环境、网络(端口)和资源管理的复杂性,治理成本高 • 监控粒度难以满足微服务应用运维的需要,线上问题难以排查定位,往往需要研发介入 我们需要一种新型的、为云而生的业务承载平台,去应对上述问题。 微服务应 用 大型 单体 应用 VM/服务器 VM/服务 器 VM/服务0 码力 | 42 页 | 11.17 MB | 6 月前3
 Rainbond安装与运维原理解读⼲干货列列表 RAINBOND 线上培训(第九期) 2019/8/8 1. 同⼀一个节点可以复⽤用哪些属性 2. 服务组件依赖关系 3. rbd-dns 组件使⽤用技巧之下游dns服务器器设置 4. rbd-dns 组件使⽤用技巧之⽆无⽹网环境下解析域名 5. 组件配置如何⽣生效 6. 快速获悉组件⽣生效参数 1. RAINBOND安装与运维原理理解读 RAINBOND 可以为1、3、5奇数个 那么我们可以⽤用⼏几台服务器器搭建⾼高可⽤用集群呢?答案是3 2. 服务组件依赖关系:详⻅见依赖关系列列表 https://www.rainbond.com/docs/troubleshoot/concrete-operations/service-depend/ 3. rbd-dns 组件使⽤用技巧之下游dns服务器器设置: rbd-dns 配置 —nameservers —nameservers 4. rbd-dns 组件使⽤用技巧之⽆无⽹网环境下解析域名: 客户端可以直接指定rbd-dns为解析服务器器 1. RAINBOND安装与运维原理理解读 问题的答案: RAINBOND 线上培训(第九期) 2019/8/8 5. 组件配置如何⽣生效: 修改 /opt/rainbond/conf/*.yml ⽂文件后,执⾏行行 node service update0 码力 | 12 页 | 311.60 KB | 1 年前3 Rainbond安装与运维原理解读⼲干货列列表 RAINBOND 线上培训(第九期) 2019/8/8 1. 同⼀一个节点可以复⽤用哪些属性 2. 服务组件依赖关系 3. rbd-dns 组件使⽤用技巧之下游dns服务器器设置 4. rbd-dns 组件使⽤用技巧之⽆无⽹网环境下解析域名 5. 组件配置如何⽣生效 6. 快速获悉组件⽣生效参数 1. RAINBOND安装与运维原理理解读 RAINBOND 可以为1、3、5奇数个 那么我们可以⽤用⼏几台服务器器搭建⾼高可⽤用集群呢?答案是3 2. 服务组件依赖关系:详⻅见依赖关系列列表 https://www.rainbond.com/docs/troubleshoot/concrete-operations/service-depend/ 3. rbd-dns 组件使⽤用技巧之下游dns服务器器设置: rbd-dns 配置 —nameservers —nameservers 4. rbd-dns 组件使⽤用技巧之⽆无⽹网环境下解析域名: 客户端可以直接指定rbd-dns为解析服务器器 1. RAINBOND安装与运维原理理解读 问题的答案: RAINBOND 线上培训(第九期) 2019/8/8 5. 组件配置如何⽣生效: 修改 /opt/rainbond/conf/*.yml ⽂文件后,执⾏行行 node service update0 码力 | 12 页 | 311.60 KB | 1 年前3
 24-云原生中间件之道-高磊所以云原生数据的安全是要实现“可用但不可见”的能力。 • 可信执行环境(TEE)采用Intel SGX技术实现的密文数据上的计算操作,TEE 中的内存是受保护的,用户查询语句在客户端应用加密后发送给云数据库, 云数据库执行检索操作时进入TEE环境,拿到的结果是密文状态,然后返 回给客户端,数据面从传输、计算到存储全链条都是处于加密的,只有可 信执行环境内才进行明文计算。 • SSL+TDE+TEE=E2E云原生数据库安全方案。 RDMA 低成本 (Serverless化) 在过去,每家公司自建消息中间件集群,或是自研的、或是开源的,需要投入巨大的研发、运维成本。云原生时代的消息服务借助Serverless等弹 性技术,无需预先Book服务器资源,无需容量规划,采取按量付费这种更经济的模式将大幅度降低成本。 易用性 (Mesh化) 在云原生时代,消息服务第一步将进化成为一种所见即所得、开箱即用的服务,易用性极大的提高。接下来,消息服务将以网格的形式触达更复 MQ的SDK与其他服务进 行通信 • 由于Envoy把MQ当做服 务一样接管流量,所以 也可以对它进行监控、 做服务发现、负载均衡 以及流量治理(比如灰 度部署) 云原生消息Mesh化 将消息的富客户端 能力下沉到SideCar, 将消息的服务发现、 负载均衡、流量监 控等职责与业务逻 辑隔离,在运行时 完成透明装配,同 时提供细粒度的消 息灰度和治理能力 高级能力-云原生大数据|AI-业务赋能的基石-10 码力 | 22 页 | 4.39 MB | 6 月前3 24-云原生中间件之道-高磊所以云原生数据的安全是要实现“可用但不可见”的能力。 • 可信执行环境(TEE)采用Intel SGX技术实现的密文数据上的计算操作,TEE 中的内存是受保护的,用户查询语句在客户端应用加密后发送给云数据库, 云数据库执行检索操作时进入TEE环境,拿到的结果是密文状态,然后返 回给客户端,数据面从传输、计算到存储全链条都是处于加密的,只有可 信执行环境内才进行明文计算。 • SSL+TDE+TEE=E2E云原生数据库安全方案。 RDMA 低成本 (Serverless化) 在过去,每家公司自建消息中间件集群,或是自研的、或是开源的,需要投入巨大的研发、运维成本。云原生时代的消息服务借助Serverless等弹 性技术,无需预先Book服务器资源,无需容量规划,采取按量付费这种更经济的模式将大幅度降低成本。 易用性 (Mesh化) 在云原生时代,消息服务第一步将进化成为一种所见即所得、开箱即用的服务,易用性极大的提高。接下来,消息服务将以网格的形式触达更复 MQ的SDK与其他服务进 行通信 • 由于Envoy把MQ当做服 务一样接管流量,所以 也可以对它进行监控、 做服务发现、负载均衡 以及流量治理(比如灰 度部署) 云原生消息Mesh化 将消息的富客户端 能力下沉到SideCar, 将消息的服务发现、 负载均衡、流量监 控等职责与业务逻 辑隔离,在运行时 完成透明装配,同 时提供细粒度的消 息灰度和治理能力 高级能力-云原生大数据|AI-业务赋能的基石-10 码力 | 22 页 | 4.39 MB | 6 月前3
 构建统一的云原生应用 可观测性数据平台② 看云网更清晰 Simplify the growing complexity. 数据打通并不简单 ③ Metrics与「非Aggregatable」的Log 例如:QPS降低与进程、服务器的日志有关联吗? ③ 看云网更清晰 Simplify the growing complexity. 数据打通并不简单 ④应用、系统、网络的Log之间 例如:应用日志ERROR与Ingress日志有什么关联吗? VM L2GW、OvS iptables、ipvs POD POD envoy 应用进程 Gateway L4~L7 GW 资源池 区域 可用区 云平台 租户 云资源 宿主机 云服务器 网络资源 VPC 子网 CIDR IP地址 NATGW ALB … 看云网更清晰 Simplify the growing complexity. 云原生应用的服务属性还有哪些 容器资源 容器集群 taskEnv=prod 看云网更清晰 Simplify the growing complexity. AutoTagging:自动同步资源和服务属性 资源池 区域 可用区 云平台 租户 云资源 宿主机 云服务器 容器资源 容器集群 容器节点 命名空间 容器服务 Ingress Deployment StatefulSet ReplicaSet POD 服务 app version env group owner0 码力 | 35 页 | 6.75 MB | 1 年前3 构建统一的云原生应用 可观测性数据平台② 看云网更清晰 Simplify the growing complexity. 数据打通并不简单 ③ Metrics与「非Aggregatable」的Log 例如:QPS降低与进程、服务器的日志有关联吗? ③ 看云网更清晰 Simplify the growing complexity. 数据打通并不简单 ④应用、系统、网络的Log之间 例如:应用日志ERROR与Ingress日志有什么关联吗? VM L2GW、OvS iptables、ipvs POD POD envoy 应用进程 Gateway L4~L7 GW 资源池 区域 可用区 云平台 租户 云资源 宿主机 云服务器 网络资源 VPC 子网 CIDR IP地址 NATGW ALB … 看云网更清晰 Simplify the growing complexity. 云原生应用的服务属性还有哪些 容器资源 容器集群 taskEnv=prod 看云网更清晰 Simplify the growing complexity. AutoTagging:自动同步资源和服务属性 资源池 区域 可用区 云平台 租户 云资源 宿主机 云服务器 容器资源 容器集群 容器节点 命名空间 容器服务 Ingress Deployment StatefulSet ReplicaSet POD 服务 app version env group owner0 码力 | 35 页 | 6.75 MB | 1 年前3
 SBOM 为基础的云原生应用安全治理的WiFi SDK漏洞 2021年12月,Apache开源组件Log4j被发现两个 相关漏洞,分别为任意代码执行漏洞和拒绝服务攻 击漏洞,攻击者可以通过构造特殊的请求进行任意 代码执行,以达到控制服务器、影响服务器执行的 目的。该漏洞已影响超6万个开源软件,涉及相关 版本软件包32万余个,被认为是“2021年最重要的 安全威胁之一” Apache Log4j2 漏洞 2022年3 月 30 日,国家信息安全漏洞共享平台 https://A.com/xx app.js http://A.com/apixxx 链路跟踪: http://C.com/apixxx3 refer:https://A.com/xx fosf://...... Web 部署IAST agent java 部署IAST agent • API用于内部/外部应用可调用的接口,包括 http/https、定制TCP、RPC等协议。 • • 微服务架构下,暴露API指数级增加 doubo java 部署IAST agent 其他外部应 用直接访问 a.html 移动APP、 外部Web、 外部服务等 http://C.com/apixxx3 https://B.com/apixxx2 传统认知的 web入口 新型入口 fosf://xxx.serv ices.user.id 序号 含义 API1 失效的对象级授权0 码力 | 30 页 | 2.39 MB | 1 年前3 SBOM 为基础的云原生应用安全治理的WiFi SDK漏洞 2021年12月,Apache开源组件Log4j被发现两个 相关漏洞,分别为任意代码执行漏洞和拒绝服务攻 击漏洞,攻击者可以通过构造特殊的请求进行任意 代码执行,以达到控制服务器、影响服务器执行的 目的。该漏洞已影响超6万个开源软件,涉及相关 版本软件包32万余个,被认为是“2021年最重要的 安全威胁之一” Apache Log4j2 漏洞 2022年3 月 30 日,国家信息安全漏洞共享平台 https://A.com/xx app.js http://A.com/apixxx 链路跟踪: http://C.com/apixxx3 refer:https://A.com/xx fosf://...... Web 部署IAST agent java 部署IAST agent • API用于内部/外部应用可调用的接口,包括 http/https、定制TCP、RPC等协议。 • • 微服务架构下,暴露API指数级增加 doubo java 部署IAST agent 其他外部应 用直接访问 a.html 移动APP、 外部Web、 外部服务等 http://C.com/apixxx3 https://B.com/apixxx2 传统认知的 web入口 新型入口 fosf://xxx.serv ices.user.id 序号 含义 API1 失效的对象级授权0 码力 | 30 页 | 2.39 MB | 1 年前3
 23-云原生观察性、自动化交付和 IaC 等之道-高磊发行计划:向下兼容, 对比发布 • API文档:每一个API有 一个活档,指导集成。 形成市场,能力 互补 全生命周期API管理-2-Azure API Management 配置Http Header, 比如CORS等 配置入站协议转 换等 配置后端治理策略 等,比如限流规则 定义API或者导入 API 全生命周期API管理-3-Azure API Management 中,“应用”是由多个概念共同组合而成。第一个概念是: 应用组件(Components),它是整个应用的重要组成部分。应用组件既可以包括 应用运行所依赖的服务:比如 MySQL 数据库,也包括应用服务本身:比如拥 有多个副本的 PHP 服务器。开发者可以把他们写的代码“打包”成一个应用组件。 • Trait描述了应用在具体部署环境中的运维特征,比如应用的水平扩展的策略和 Ingress 规则,它们在不同的部署环境里却往往有着截然不同的实现方式。 Storage NetWorking PaaS 云原生PaaS建立在更深 层次的软硬件栈中,而 云原生从某种角度而言 是对OS以及以上资源的 抽象! 所以问题出现了 问一个具体的问题:在成 千个服务器上的K8S自己 的安装和维护升级谁来负 责? 标准化能力-让管理和运维更轻松-基础设施即代码-2 云原生平台在抽象化OS的同时,却对更底层基础设施的运维无能为力,因为它完全面向应用,甚至连自己如何0 码力 | 24 页 | 5.96 MB | 6 月前3 23-云原生观察性、自动化交付和 IaC 等之道-高磊发行计划:向下兼容, 对比发布 • API文档:每一个API有 一个活档,指导集成。 形成市场,能力 互补 全生命周期API管理-2-Azure API Management 配置Http Header, 比如CORS等 配置入站协议转 换等 配置后端治理策略 等,比如限流规则 定义API或者导入 API 全生命周期API管理-3-Azure API Management 中,“应用”是由多个概念共同组合而成。第一个概念是: 应用组件(Components),它是整个应用的重要组成部分。应用组件既可以包括 应用运行所依赖的服务:比如 MySQL 数据库,也包括应用服务本身:比如拥 有多个副本的 PHP 服务器。开发者可以把他们写的代码“打包”成一个应用组件。 • Trait描述了应用在具体部署环境中的运维特征,比如应用的水平扩展的策略和 Ingress 规则,它们在不同的部署环境里却往往有着截然不同的实现方式。 Storage NetWorking PaaS 云原生PaaS建立在更深 层次的软硬件栈中,而 云原生从某种角度而言 是对OS以及以上资源的 抽象! 所以问题出现了 问一个具体的问题:在成 千个服务器上的K8S自己 的安装和维护升级谁来负 责? 标准化能力-让管理和运维更轻松-基础设施即代码-2 云原生平台在抽象化OS的同时,却对更底层基础设施的运维无能为力,因为它完全面向应用,甚至连自己如何0 码力 | 24 页 | 5.96 MB | 6 月前3
 (四)基于Istio on Kubernetes 云原生应用的最佳实践 - Alibaba Cloud K8S Playground阿⾥里里云容器器服务Kubernetes 1.10.4⽬目前已经上线,可以通过容器器服务管理理控制台⾮非常⽅方便便地快速创建 Kubernetes 集群。具体过 程可以参考创建Kubernetes集群。 安装和设置kubectl客户端,请参考不不同的操作系统,如果已经安装完成请忽略略: macos 1 2 3 4 curl -LO https://kubectl.oss-cn-hangzhou.aliyuncs.com/macos/kubectl 查看Ingress Gateway的地址 点击左侧导航栏中的服务,在右侧上⽅方选择对应的集群和命名空间,在列列表中找到istio-ingressgateway的外部端点地址。 打开浏览器器,访问http://{GATEWAY-IP}/productpage 部署v2 - 灰度发布 运⾏行行以下命令部署v2: 1 kubectl apply -f addedvalues-v2.yaml 部署DestionationRule: destination-v3.yaml 部署VirtualService: 1 kubectl apply -f virtualservice-user-v2-v3.yaml 打开浏览器器,访问http://{GATEWAY-IP}/productpage 不不论刷新多少次⻚页⾯面,如果没有登录或者登录名不不是以yunqi开头的,始终得到如下的显示内容,也就是上述提到的 第2 个版本的 addedvalues微服务。0 码力 | 6 页 | 1.33 MB | 1 年前3 (四)基于Istio on Kubernetes 云原生应用的最佳实践 - Alibaba Cloud K8S Playground阿⾥里里云容器器服务Kubernetes 1.10.4⽬目前已经上线,可以通过容器器服务管理理控制台⾮非常⽅方便便地快速创建 Kubernetes 集群。具体过 程可以参考创建Kubernetes集群。 安装和设置kubectl客户端,请参考不不同的操作系统,如果已经安装完成请忽略略: macos 1 2 3 4 curl -LO https://kubectl.oss-cn-hangzhou.aliyuncs.com/macos/kubectl 查看Ingress Gateway的地址 点击左侧导航栏中的服务,在右侧上⽅方选择对应的集群和命名空间,在列列表中找到istio-ingressgateway的外部端点地址。 打开浏览器器,访问http://{GATEWAY-IP}/productpage 部署v2 - 灰度发布 运⾏行行以下命令部署v2: 1 kubectl apply -f addedvalues-v2.yaml 部署DestionationRule: destination-v3.yaml 部署VirtualService: 1 kubectl apply -f virtualservice-user-v2-v3.yaml 打开浏览器器,访问http://{GATEWAY-IP}/productpage 不不论刷新多少次⻚页⾯面,如果没有登录或者登录名不不是以yunqi开头的,始终得到如下的显示内容,也就是上述提到的 第2 个版本的 addedvalues微服务。0 码力 | 6 页 | 1.33 MB | 1 年前3
 01. MOSN 高性能网络扩展实践 - 王发康MOSN 高性能网络扩展实践 王发康 2021 Gopher Meetup HZ About Me 王发康 蚂蚁集团 可信原生技术部,技术专家 蚂蚁集团技术专家,专注于高性能网络服务器研发,MOSN、Tengine 开源项目核 心成员,目前关注云原生 ServiceMesh、Nginx、Envoy、Istio 等相关领域。 喜欢开源,乐于分享。 https://github.com/wangfakang 功能职责 Envoy MOSN MoE Data Plane HTTP(L7) HTTP Filter GoLang L7 extension Filter HTTP Filter Stream filter GoLang L7 extension SDK HTTP Filter(via GoLang) HTTP Filter(via GoLang) TCP(L4) TCP Filter manager MoE 方案介绍 — TraceID 事例 Other http filter AntVip/Pilot Trace ID filter Other http filter(via GoLang) Header to metadata http filter Router http filter Cluster subset LB Cluster Manager/xDS0 码力 | 29 页 | 2.80 MB | 1 年前3 01. MOSN 高性能网络扩展实践 - 王发康MOSN 高性能网络扩展实践 王发康 2021 Gopher Meetup HZ About Me 王发康 蚂蚁集团 可信原生技术部,技术专家 蚂蚁集团技术专家,专注于高性能网络服务器研发,MOSN、Tengine 开源项目核 心成员,目前关注云原生 ServiceMesh、Nginx、Envoy、Istio 等相关领域。 喜欢开源,乐于分享。 https://github.com/wangfakang 功能职责 Envoy MOSN MoE Data Plane HTTP(L7) HTTP Filter GoLang L7 extension Filter HTTP Filter Stream filter GoLang L7 extension SDK HTTP Filter(via GoLang) HTTP Filter(via GoLang) TCP(L4) TCP Filter manager MoE 方案介绍 — TraceID 事例 Other http filter AntVip/Pilot Trace ID filter Other http filter(via GoLang) Header to metadata http filter Router http filter Cluster subset LB Cluster Manager/xDS0 码力 | 29 页 | 2.80 MB | 1 年前3
共 24 条
- 1
- 2
- 3













