使用Let’s Encrypt在Kubernetes上保护Istio的Ingress服务
这是Vamp在kubernetes之上部署Istio系列文章中的第三篇,内容是关于Vamp试图通过Vamp Lamia实现的更多细节以及我们为什么选择Istio的原因。
这是Vamp在kubernetes之上部署Istio系列文章中的第三篇,内容是关于Vamp试图通过Vamp Lamia实现的更多细节以及我们为什么选择Istio的原因。
Google Cloud采用了Istio服务网格技术来管理微服务,这可能比Kubernetes和无服务器产生更大的影响。你可以在任何你喜欢的云提供商之间自由迁移,且使你上云之路更加平稳。一旦人们熟悉了Kubernetes和Istio的管理和编排方式,上云就不会变得可怕了。
在Istio中,Gateway控制网格边缘的服务暴露。Gateway允许用户指定L4-L6设置,如端口和TLS设置。对于Ingress流量的L7设置,Istio允许您将网关绑定到VirtualServices。
本博客将介绍BPF和Cilium如何增强Istio的一些细节,主要关注Istio的安全性,开启Istio对外部服务的支持和性能部分。
我们都是知道Kubernetes中个资源对象叫autoscaler,该对象在serverless架构中更是不可或缺,有了它可以负责应用的自动水平伸缩,用户再也不用关心示例的个数和资源消耗,本文是来自阿里巴巴UC事业群基础研发部的陈有坤同学对Knative的解析之autoscaler部分。
Sidecar 设计模式已经越来越受欢迎,并在社区内得到更广泛的采用。构建具有高度可扩展性、弹性、安全性和可观察性的微服务架构具有挑战性。Service Mesh 架构的发展已经改变了游戏规则。它降低了与微服务架构相关的复杂性,并提供了许多功能,如负载平衡、服务发现、流量管理、熔断、遥测、故障注入等。
今天,我们很高兴地宣布 Istio 1.0。这距离最初的 0.1 版本发布以来已经过了一年多时间了。从 0.1 起,Istio 就在蓬勃发展的社区、贡献者和用户的帮助下迅速发展。现在已经有许多公司成功将 Istio 应用于生产,并通过 Istio 提供的洞察力和控制力获得了真正的价值。
本文是谐云科技CTO丁轶群博士对Istio 0.8版本代码中的pilot-discovery的深度源码解析续篇。
Copyright ©️ 2018, ServiceMesher all rights reserved.
模板来自 Bootstrapious. 移植到 Hugo 来自 DevCows