通过消除对特权容器的需求来提高Istio Deployment的安全性
Red Hat OpenShift通过一个名叫istio-pod-network-controller的 DaemonSet 控制器将配置Pod的iptables规则的逻辑移出Pod本身,从而消除了特权容器的需求来提高Istio Deployment的安全性。
Red Hat OpenShift通过一个名叫istio-pod-network-controller的 DaemonSet 控制器将配置Pod的iptables规则的逻辑移出Pod本身,从而消除了特权容器的需求来提高Istio Deployment的安全性。
技术预览计划将为现有的OpenShift Container Platform客户提供在其OpenShift集群上部署和使用Istio平台的能力。红帽正在提供此计划,旨在收集反馈和经验,同时Red Hat期望在2019自然年提供OpenShift上Istio的全面支持和全面可用性。
Istio能否成为Kubernetes之上的事实的服务网络标准呢? 我们采访了Red Hat的Istio产品经理“红胡子”Brian Harrington,他的答案是肯定的。
作为Kublr推出的Istio教程第二篇文章本教程将一步步带领你熟悉Istio指令并解释指令的作用,并在Kubernetes集群中实现金丝雀部署。
以往有很多文章讲解 Istio 是如何做 Sidecar 注入的,但是没有讲解注入之后 Sidecar 工作的细节。本文将带大家详细了解 Istio 是如何将 Envoy 作为 Sidecar 的方式注入到应用程序 Pod 中,及 Sidecar 是如何做劫持流量的。
Aspen Mesh这家公司隶属于F5,Aspen Mesh基于Istio 1.0开发,上个周末刚发布了1.0版本,可以申请免费试用。
本文kublr出品的Istio Service Mesh教程的第1部分,主要讲解了Istio的部署和流量路由部分。
Cilum使用Kube-router在Kubernetes Pod与集群外部运行的服务之间建立连接,再引入基于DNS 名称的安全策略保护对集群外服务的访问,再增加Cluster Mesh增加对多Kubernetes集群的支持。
Istio和服务网格的总体目标是解决应用程序网络类问题。将这些问题的解决方案迁移到服务网格中是可操作性的优化。但这并不意味着它不再是应用程序的责任,而是意味着这些功能的实现存在于进程之外了,并且必须是可配置的。
Copyright ©️ 2018, ServiceMesher all rights reserved.
模板来自 Bootstrapious. 移植到 Hugo 来自 DevCows