Istio

KubeCon 2020 阿里云推出四大企业级容器新品 ,详解云原生操作系统进化

我是研究僧i 提交于 2020-08-15 15:29:18
导读 :云原生操作系统进化,详解阿里云 ACK Pro、ASM、ACR EE、ACK@Edge 等四款企业级容器新品。 KubeCon 2020 中国站,阿里云容器服务负责人易立会在《云原生,数字经济技术创新基石》的演讲中,分享阿里云原生如何助力数字技术抗‘疫’,阐述阿里云对云原生操作系统的思考,同时详解阿里云 ACK Pro、ASM、ACR EE、ACK@Edge 四款企业级容器新品。 容器服务 ACK Pro,为企业级大规模生产环境提供增强的可靠性安全性,以及与可赔付标准 SLA,现已开启公测。同时还有三款产品商业化:服务网格 ASM,统一精准管控容器化微服务应用流量;容器镜像服务企业版 ACR EE,公共云首个独享实例形态的容器镜像仓库产品,是支撑阿里巴巴经济体的双十一同款利器,具备如下能力:多维度安全保障、全球镜像分发加速、DevSecOps 交付提效特点,保障企业客户云原生制品的安全托管及高效分发;边缘容器 ACK@Edge 采用非侵入方式增强,提供边缘自治、边缘单元、边缘流量管理、原生运维 API 支持等能力,以原生方式支持边缘计算场景下的应用统一生命周期管理和统一资源调度。 疫情期间,争分夺秒的云原生 云计算是数字时代新基建,而 2020 疫情也为数字化生活按下了快进键。“上班用钉钉,上学云课堂,出门健康码,订菜送到家”成为了日常生活一部分,这背后是一系列云计算

Istio安全-认证(istio 系列七)

随声附和 提交于 2020-08-14 11:37:06
Istio安全-认证 目录 Istio安全-认证 认证策略 配置 自动mutual TLS 全局启用istio的mutual TLS STRIC模式 卸载 针对单个命名空间或负载启用mutual TLS 命名空间范围的策略 为单个负载启用mutual TLS 策略优先级 卸载 终端用户认证 请求有效的token 为每条路径请求有效的token 卸载 Mutual TLS迁移 配置集群 按命名空间锁定mutual TLS 为整个网格锁定mutual TLS 卸载 认证策略 本节会介绍如何启用,配置和使用istio的认证策略,了解更多关于 认证 的底层概念。 首先了解istio的 认证策略 和相关的 mutual TLS认证 概念,然后使用 default 配置安装istio 配置 下面例子会创建两个命名空间 foo 和 bar ,以及两个服务 httpbin 和 sleep ,这两个服务都运行了Envoy代理。其次还在 legacy 命名空间中运行了不带sidecar的 httpbin 和 sleep 的实例。 最好使用自动注入sidecar的方式 。 $ kubectl create ns foo $ kubectl apply -f <(istioctl kube-inject -f samples/httpbin/httpbin.yaml) -n foo $ kubectl

KubeCon 2020 阿里云推出四大企业级容器新品 ,详解云原生操作系统进化

戏子无情 提交于 2020-08-14 07:06:29
导读 :云原生操作系统进化,详解阿里云 ACK Pro、ASM、ACR EE、ACK @Edge 等四款企业级容器新品。 KubeCon 2020 中国站,阿里云容器服务负责人易立会在《云原生,数字经济技术创新基石》的演讲中,分享阿里云原生如何助力数字技术抗‘疫’,阐述阿里云对云原生操作系统的思考,同时详解阿里云 ACK Pro、ASM、ACR EE、ACK @Edge 四款企业级容器新品。 容器服务 ACK Pro,为企业级大规模生产环境提供增强的可靠性安全性,以及与可赔付标准 SLA,现已开启公测。同时还有三款产品商业化:服务网格 ASM,统一精准管控容器化微服务应用流量;容器镜像服务企业版 ACR EE,公共云首个独享实例形态的容器镜像仓库产品,是支撑阿里巴巴经济体的双十一同款利器,具备如下能力:多维度安全保障、全球镜像分发加速、DevSecOps 交付提效特点,保障企业客户云原生制品的安全托管及高效分发;边缘容器 ACK @Edge 采用非侵入方式增强,提供边缘自治、边缘单元、边缘流量管理、原生运维 API 支持等能力,以原生方式支持边缘计算场景下的应用统一生命周期管理和统一资源调度。 疫情期间,争分夺秒的云原生 云计算是数字时代新基建,而 2020 疫情也为数字化生活按下了快进键。“上班用钉钉,上学云课堂,出门健康码,订菜送到家”成为了日常生活一部分,这背后是一系列云计算

istio1.5.5部署与bookinfo例子部署以及所需镜像下载

纵然是瞬间 提交于 2020-08-14 04:15:21
部署istio1.5.5 下载 Istio,下载内容将包含:安装文件、示例和 istioctl 命令行工具。 到以下页面找istio-1.5.5-linux.tar.gz下载 http://www.jrnsoft.com/ziyuan.html 也可以到官网下载,但速度非常慢 curl -L https://istio.io/downloadIstio | ISTIO_VERSION=1.5.5 sh - 切换到 Istio 包所在目录下。例如:Istio 包名为 istio-1.5.1,则: cd istio-1.5.1 将 istioctl 客户端路径增加到 path 环境变量中,macOS 或 Linux 系统的增加方式如下: vi /etc/profile export PATH=/root/istio-1.6.0/bin:$PATH 安装 demo 配置 istioctl manifest apply --set profile=demo istio1.5.1依赖的image istio/pilot:1.5.5 istio/proxyv2:1.5.5 grafana/grafana:6.5.2 quay.io/kiali/kiali:v1.15 prom/prometheus:v2.15.1 jaegertracing/all-in-one:1.16 直接使用docker

Hacker News 简讯 2020-07-09

两盒软妹~` 提交于 2020-08-14 03:19:57
更新时间: 2020-07-09 23:02 Decentraleyes – Local CDN Emulation - (decentraleyes.org) 分散-本地CDN仿真 得分:91 | 评论:31 How to track and display profile views on GitHub - (rushter.com) 如何在GitHub上跟踪和显示纵断面图 得分:21 | 评论:5 A Tour of Acme (2012) - (swtch.com) 极致之旅(2012) 得分:31 | 评论:3 Launch HN: Yotta Savings (YC S20) – Behavioral psychology to help people save - (phys.org) 推出HN:Yotta Savings(YC S20)——帮助人们储蓄的行为心理学 得分:40 | 评论:39 Giant clams manipulate light to assist their symbiotic partner - (nicolodavis.com) 巨型蛤蜊操纵光来帮助它们的共生伙伴 得分:18 | 评论:5 Moving from TypeScript to Rust / WebAssembly - (discovermagazine.com)

从零到一,Serverless 平台在滴滴内部落地

守給你的承諾、 提交于 2020-08-13 17:58:33
本文整理自 ServerlessDay · China 大会 - 《从零到一,Serverless 平台在滴滴内部落地》分享,讲师滴滴弹性云平台负责人张健、滴滴资深前端开发工程师陈钦辉。滴滴 Serverless FT成员来自:滴滴基础平台部、车服技术部、金融事业部、普惠产品技术部。 为什么(前端)要推动建设 Serverless 更快地创建一个服务且免运维:大量的 Node.js 服务,创建服务,需要申请节点、申请机器,对接构建、部署、日志、监控,还要持续运维服。我们希望能更快创建一个服务并且免运维。 更灵活的隔离能力:前端 BFF 接口聚合、微前端等业务场景,需要创建大量的接口服务,快速创建服务的同时,还希望可以以不同粒度灵活进行接口间的隔离。 更低的成本:大量低峰期时间cpu/内存利用率很低,服务不再使用了,资源却仍然占用。 我们的方案 我们调研了业界的 Serverless 方案,最终决定了自己的方案: K8s + Knative + Istio 搭建应用级 Serverless。他的优势是: 社区相对繁荣,未来充满希望。 应用级 Serverless, 和传统通过 Docker 镜像开发,部署相近,现有服务迁移成本低。 应用级 Serverless, 通过 Serverless。 路由,可以灵活控制隔离的粒度。 通过 Serverless 升级研发模式 那有了

基于阿里云服务网格的 GRPC 服务部署实践

雨燕双飞 提交于 2020-08-13 06:59:32
云栖号资讯:【 点击查看更多行业资讯 】 在这里您可以找到不同行业的第一手的上云资讯,还在等什么,快来! 继MicroServices之后,ServiceMesh是又一个推动软件工业的革命性技术。其服务治理的方法论,不仅改变了技术实现的方式,也将深入影响社会分工。 运行于数据平面的用户服务与治理服务的各种规则彻底解耦。运行于控制平面的规则定义组件,将流量控制的具体规则推送给运行于数据平面的proxy,proxy通过对用户服务的ingress和egress的实际控制,最终实现服务治理。 原本需要服务开发者编程实现的服务发现、容错、灰度、流量复制等能力,被ServiceMesh非侵入的方式实现。此外,ServiceMesh还提供了访问控制、认证授权等功能,进一步减轻了用户服务的开发成本。 阿里云提供的服务网格是基于容器服务之上的托管版ServiceMesh,在提供完整的ServiceMesh能力的同时(ASM还在底层横向拉通了阿里云云原生的各种能力,不在本篇讲述范围),免去了用户搭建和运维ServiceMesh平台istio的繁琐工作。本篇将分享如何将我们自己的GRPC服务,托管到阿里云的服务网格中。 1. grpc服务 grpc协议相比http而言,既具备http跨操作系统和编程语言的好处,又提供了基于流的通信优势。而且,grpc逐渐成为工业界的标准

阿里云李响荣获 2020 中国开源杰出贡献人物奖,我们找他聊了聊开源和云原生

半城伤御伤魂 提交于 2020-08-13 03:21:43
作者 | 禾易 在第十五届“开源中国开源世界”高峰论坛上,阿里云资深技术专家、etcd 创始人、CNCF TOC 李响荣获 2020 中国开源杰出人物贡献奖。恭喜李响! 去年,全球顶级开源社区云原生计算基金会 CNCF 正式宣布其技术监督委员会席位改选结果。阿里云资深技术专家李响入选,成为该委员会有史以来首张中国面孔。 李响是 CoreOS 最早期的工程师之一,参与创建了 etcd、operator framework、rkt 等开源项目。而在开源社区中,李响作为 etcd 作者被开发者所熟知,etcd 是国际知名且被最为广泛使用的分布式一致性存储系统,被阿里巴巴、腾讯、华为、腾讯、微软、谷歌、VMWare 等企业在生产环境和客户产品中使用,用来解决分布式系统中重要元信息存储、管理和备份的问题,以及分布式系统组件一致性协调的问题。 在加入阿里云后,李响一直在推动云原生领域自动化运维相关理念、Operator 概念、OAM 标准的建立。Operator 给予开发和运维人员在云原生平台构建无状态和复杂应用运维的理论标准和实践基础,大幅度提高了云原生运维平台的覆盖度,在开源生态中涌现出了超过 500 个 Operator 具体实现,覆盖了几乎所有的主流云原生软件的运维,其中包含 RocketMQ、Kafka、ZooKeeper、Consul、Argo、Kubeflow 等

云原生语境下,如何重新解读微服务?

佐手、 提交于 2020-08-12 07:06:27
最近,O’Reilly 公布了一份关于企业微服务市场现状的数据调研。报告显示,在访问了全球 1,502 名软件工程师、系统和技术架构师、工程师以及决策者后,有 77% 的组织反馈采用了微服务,其中 92% 的组织成功使用了微服务。 如果以这份报告为依据,微服务在企业的普及率已接近八成。看起来,企业对微服务的兴趣可能已经接近顶峰。 云原生的基础设施从设计上保证了它是微服务部署的最佳平台,但是也对现有的微服务框架带来了新的挑战 ,在云原生大行其道的今天: 我们对微服务还应该继续投入精力关注吗? 云原生和微服务之间的关系是什么? 随着 Serviece Mesh 等技术的不断成熟,微服务的体系和思想会产生怎样的演化? Spring Cloud、Dubbo 还会继续作为微服务开发框架的继续流行下去吗? 容器、Kubernetes、ServiceMesh、Serverless 这些云原生时代的主角,会如何助力下一代微服务架构为业务发展赋能? 这些问题值得每一位技术从业人员去思考,并发现由此带来的企业数字化转型升级新挑战、新机遇。也许有同学会说:“上个阶段微服务架构的问题都还没解决,又来了个‘云原生时代的微服务’,我这从哪儿开始学起啊?” 来,从这儿开始! 2020 云原生微服务大会 为推动云原生下的微服务技术发展和实践交流,由阿里云主办的首届“云原生微服务大会”将于 2020 年 8 月

第四十七章 九析带你轻松完爆 Istio

爷,独闯天下 提交于 2020-08-12 02:02:53
系列文章: 总目录索引: 九析带你轻松完爆 istio 服务网格系列教程 目录 1 前言 2 邀约 3 Envoy 线程模型 4 监听器连接负载均衡 1 前言 如果你对博客有任何疑问,请告诉我。 2 邀约 你可以从 b 站搜索 “九析”,获取免费的、更生动的视频资料: 3 Envoy 线程模型 Envoy 是单进程内包含多线程的架构设计。单进程内部包含两种线程-主线程(master thread)和工作线程(worker thread)。主线程的作用是控制、协调任务;工作线程的作用是执行监听、过滤和转发。如下图所示: Envoy 进程启动时会开启监听端口(listener),一旦监听器接受了客户端的连接,此连接的生命周期就会绑定到 Envoy 内的一个工作线程上。由此可知,Envoy 被设计成多个单线程并行,100% 无阻塞的模式。对于大多数工作负载,我们建议将工作线程的数量配置为等于计算机上硬件线程的数量。查看 Linux 操作系统最大进程数命令为: sysctl kernel.pid_max 或 cat /proc/sys/kernel/pid_max 4 监听器连接负载均衡 默认情况下,Envoy 工作线程之间相互独立且并无联系,这意味着所有工作线程都独立尝试在监听器上接受连接,并依靠内核在线程之间做负载均衡。对于大多数工作负载,内核对这些连接的负载均衡处理会非常出色。但是