速率限制part2—作用于API网关的速率限制
在本速率限制系列的第一篇文章中,介绍了实施速率限制的动机,并讨论了几种实施方案(取决于你是否同时作为通信的发送端和接收端)以及相关的权衡。本文会更加深入地探讨 API 网关速率限制的需求。
在本速率限制系列的第一篇文章中,介绍了实施速率限制的动机,并讨论了几种实施方案(取决于你是否同时作为通信的发送端和接收端)以及相关的权衡。本文会更加深入地探讨 API 网关速率限制的需求。
借助 eBPF,作为 Service Mesh 的数据转发层,对接 Pilot、Mixer 等控制面,实现策略、流量和安全管理,是不是一种更高效的方式?这会比 Envoy 拥有更好的性能,虽然性能未必是 Mesh 首要考虑的问题,本文中讲述使用 Cilium 的尝试。
在计算领域,速率限制通常用于控制服务发起或消耗的操作速率,或者是请求发送或接收的流量。如果你有一年以上的软件开发经验,那么你应该会遇到这个概念。但是,和很多软件架构所面临的挑战一样,比起实际出现的问题,需要思考的问题会更多。本文概述了现代分布式应用程序中的一些关于速率限制的实现方案、优势和挑战。
通过使用 Istio Service Mesh 来保障 Kubernetes 平台服务。通常可以运行示例代码有助于用户更清晰的理解并将概念应用到实际的案例中。该项目围绕一个简单的 Node.js 应用程序演示了以 Istio Service Mesh 为 ETCD 的持久化数据服务的能力。
本文是使用Let's Encrypt为Isito(Envoy)Service Mesh添加TLS安全支持的教程。
本文是InfoQ对Serivce Mesh业界领袖Matt Klein、Dan Berg、Priyanka Sharma、Lachlan Evenson、Varun Talwar、Oliver Gould的采访,几位大咖分别就Service Mesh的定义及其在微服务交互和治理方面带来的优势、服务网格与ESB的区别,谁应该关心服务网格,服务网格的运行方式、sidecar以及学习曲线展开了讨论。
多租户是一个在各种环境和各种应用中都得到了广泛应用的概念,但是不同环境中,为每租户提供的具体实现和功能性都是有差异的。Kubernetes 多租户工作组致力于在 Kubernetes 中定义多租户用例和功能。然而根据他们的工作进展来看,恶意容器和负载对于其他租户的 Pod 和内核资源的访问无法做到完全控制,因此只有“软性多租户”支持是可行的。
本文中提到的典型是Envoy(数据平面)、Istio(控制平面)和Ambassador(API Gateway),Matt Klein指出人们在践行微服务的道路踩到的坑大多是与debugging有关,我们应该从服务网格的边缘开始实现反向代理、负载均衡和动态路由。实现或迁移基于容器技术的云原生平台如Kubernetes才刚刚开始,Service Mesh填补了该平台中的许多空白。
本篇总结pilot的xDS常用接口,顺便浏览了部分pilot实现,下篇总结下istio的流量管理和服务发现的实现。简单来说istio做为管理面,集合了配置中心和服务中心两个功能,并把配置发现和服务发现以一组统一的xDS接口提供出来,数据面的envoy通过xDS获取需要的信息来做服务间通信和服务治理。
本文是Matt Klein于2017年9月在Meduim上发表的通用数据平面API文章,文中指出了Envoy在API设计上的要点,以及数据平面与控制平面的关系。
Copyright ©️ 2018, ServiceMesher all rights reserved.
模板来自 Bootstrapious. 移植到 Hugo 来自 DevCows