Cilium 1.2发布—DNS安全性策略、EKS支持、ClusterMesh、kube-router集成等
Cilum使用Kube-router在Kubernetes Pod与集群外部运行的服务之间建立连接,再引入基于DNS 名称的安全策略保护对集群外服务的访问,再增加Cluster Mesh增加对多Kubernetes集群的支持。
Cilum使用Kube-router在Kubernetes Pod与集群外部运行的服务之间建立连接,再引入基于DNS 名称的安全策略保护对集群外服务的访问,再增加Cluster Mesh增加对多Kubernetes集群的支持。
这是Vamp在kubernetes之上部署Istio系列文章中的第三篇,内容是关于Vamp试图通过Vamp Lamia实现的更多细节以及我们为什么选择Istio的原因。
Google Cloud采用了Istio服务网格技术来管理微服务,这可能比Kubernetes和无服务器产生更大的影响。你可以在任何你喜欢的云提供商之间自由迁移,且使你上云之路更加平稳。一旦人们熟悉了Kubernetes和Istio的管理和编排方式,上云就不会变得可怕了。
在Istio中,Gateway控制网格边缘的服务暴露。Gateway允许用户指定L4-L6设置,如端口和TLS设置。对于Ingress流量的L7设置,Istio允许您将网关绑定到VirtualServices。
我们都是知道Kubernetes中个资源对象叫autoscaler,该对象在serverless架构中更是不可或缺,有了它可以负责应用的自动水平伸缩,用户再也不用关心示例的个数和资源消耗,本文是来自阿里巴巴UC事业群基础研发部的陈有坤同学对Knative的解析之autoscaler部分。
给大家推荐下,目前本人搜集到的可以说是最完整的Istio学习环境和包含代码的示例教程。
本文中各位分析师给出了采纳在Kubernets上运行的Istio service mesh的利弊分析。
Sidecar 设计模式已经越来越受欢迎,并在社区内得到更广泛的采用。构建具有高度可扩展性、弹性、安全性和可观察性的微服务架构具有挑战性。Service Mesh 架构的发展已经改变了游戏规则。它降低了与微服务架构相关的复杂性,并提供了许多功能,如负载平衡、服务发现、流量管理、熔断、遥测、故障注入等。
今天,我们很高兴地宣布 Istio 1.0。这距离最初的 0.1 版本发布以来已经过了一年多时间了。从 0.1 起,Istio 就在蓬勃发展的社区、贡献者和用户的帮助下迅速发展。现在已经有许多公司成功将 Istio 应用于生产,并通过 Istio 提供的洞察力和控制力获得了真正的价值。
本文是谐云科技CTO丁轶群博士对Istio 0.8版本代码中的pilot-discovery的深度源码解析续篇。