gateway

k8s(十)、微服务--istio1.0抢鲜测试

a 夏天 提交于 2019-12-02 23:59:28
前言 此前写了三篇文章,介绍了istio的工作原理、流量调度策略、服务可视化以及监控: k8s(四)、微服务框架istio安装测试 k8s(五)、微服务框架istio流量策略控制 k8s(六)、微服务框架istio服务可视化与监控 istio项目成立1年多以来,鲜有生产上的用例,但这次最新的1.0版本,在官网介绍上赫然写着: All of our core features are now ready for production use. 既然宣称生产可用,那么不妨来试用一番昨晚刚发布热气腾腾的1.0版本。 一、安装 首先环境还是基于此前的k8s v1.9集群 1.下载安装istio官方包: curl -L https://git.io/getLatestIstio | sh - mv istio-1.0.0/ /usr/local ln -sv /usr/local/istio-1.0.0/ /usr/local/istio cd /usr/local/istio/install/kubernetes/ 由于集群使用traefik对外服务,因此对官方的istio-demo.yaml部署文件中名为istio-ingressgateway的Service部分稍作修改,修改部分未删除已注释,大约在文件的第2482行开始: ### vim istio-demo.yaml '''

SAP云平台上的502 Bad Gateway错误

匿名 (未验证) 提交于 2019-12-02 23:59:01
错误信息: Ghttps://erry-demo-server.ctapps.eu10.hana.ondemand.com 502 Bad Gateway: Registered endpoint failed to handle the request. Elements Console Sources Network. Performance Memory Application Security AuditsDefault levels Adblock Plus ” 1top 2 messages.No user messageso2 errorsANo warnings o FilterxExpression ot available 17:13:48.811 Failed to load resource: the server responded with a status of 502 (Bad Gateway.17:13:54.589 Failed to load resource: the server responded with a status of 502 (Bad Gateway. ONo infoENo verbos 检查Manifest.yml:里面指向的httpsServer.js: 这里是我自己处理的Certificate: 而另一个工作的app

Nacos整合Spring Cloud Gateway组件

匿名 (未验证) 提交于 2019-12-02 23:57:01
一、什么是Spring Cloud Gateway Spring Cloud Gateway是Spring Cloud官方推出的网关框架,网关作为流量入口有着非常大的作用,常见的功能有路由转发、权限校验、流量限制。 二、Spring Cloud Gateway解决的问题 如果客户端直接连各个微服务,将会出现很多问题 客户端会多次请求不同的为服务,增肌了客户端请求的复杂性。 存在跨域请求。 权限认证复杂,每个服务都需要独立认证。 后期增加服务,合并服务等重构会有较大困难。 以上问题可以借助于网关得以结局。网关是服务端与客户端的中间层,所有的客户端请求都要经过网关。 来源:博客园 作者: 爱吃小鸡腿的鸡腿 链接:https://www.cnblogs.com/baoyinlei/p/11441906.html

Spring Cloud Gateway报错:Unable to start embedded Tomcat

匿名 (未验证) 提交于 2019-12-02 23:55:01
最近搭建Spring Cloud Gateway时启动项目出现如下报错信息: 1 Error starting ApplicationContext. To display the conditions report re-run your application with 'debug' enabled. 2 2019-08-05 20:47:09.045 ERROR 10244 --- [ main] o.s.boot.SpringApplication : Application run failed 3 4 org.springframework.context.ApplicationContextException: Unable to start web server; nested exception is org.springframework.boot.web.server.WebServerException: Unable to start embedded Tomcat 5 at org.springframework.boot.web.servlet.context.ServletWebServerApplicationContext.onRefresh(ServletWebServerApplicationContext.java:155) ~

跟我学SpringCloud | 第十四篇:Spring Cloud Gateway高级应用

匿名 (未验证) 提交于 2019-12-02 23:48:02
Springboot: 2.1.6.RELEASE SpringCloud: Greenwich.SR1 如无特殊说明,本系列教程全采用以上版本 上一篇我们聊了Gateway和注册中心的使用,以及 Gataway 中 Filter 的基本使用,这篇文章我们将继续介绍 Filter 的一些高级功能。 熔断 限流 重试 限速在高并发场景中比较常用的手段之一,可以有效的保障服务的整体稳定性,Spring Cloud Gateway 提供了基于 Redis 的限流方案。所以我们首先需要添加对应的依赖包spring-boot-starter-data-redis-reactive <dependency> <groupId>org.springframework.boot</groupId> <artifactId>spring-boot-starter-data-redis-reactive</artifactId> </dependency> 配置文件中需要添加 Redis 地址和限流的相关配置 server: port: 8080 spring: application: name: spring-cloud-gateway redis: host: localhost password: password port: 6379 cloud: gateway: discovery:

微服务架构之「 访问安全 」(转载)

匿名 (未验证) 提交于 2019-12-02 23:42:01
文章来源:https://www.cnblogs.com/jsjwk/p/11015666.html 应用程序的访问安全又是我们每一个研发团队都必须关注的重点问题。尤其是在我们采用了微服务架构之后,项目的复杂度提升了N个级别,相应的,微服务的安全工作也就更难更复杂了。并且我们以往擅长的单体应用的安全方案对于微服务来说已经不再适用了。我们必须有一套新的方案来保障微服务架构的安全。 在探索微服务访问安全之前,我们还是先来回顾一下单体应用的安全是如何实现的。 一、传统单体应用如何实现「访问安全」? 下图就是一个传统单体应用的访问示意图: (图片来自WillTran在slideshare分享) 在应用服务器里面,我们有一个auth模块(一般采用过滤来实现),当有客户端请求进来时,所有的请求都必须首先经过这个auth来做身份验证,验证通过后,才将请求发到后面的业务逻辑。 通常客户端在第一次请求的时候会带上身份校验信息(用户名和密码),auth模块在验证信息无误后,就会返回Cookie存到客户端,之后每次客户端只需要在请求中携带Cookie来访问,而auth模块也只需要校验Cookie的合法性后决定是否放行。 可见,在传统单体应用中的安全架构还是蛮简单的,对外也只有一个入口,通过auth校验后,内部的用户信息都是内存/线程传递,逻辑并不是复杂,所以风险也在可控范围内。 那么

微服务下使用网关 Spring Cloud Gateway

匿名 (未验证) 提交于 2019-12-02 21:53:52
Spring Cloud Gateway 工作原理 客户端向 Spring Cloud Gateway 发出请求,如果请求与网关程序定义的路由匹配,则将其发送到网关 Web 处理程序,此处理程序运行特定的请求过滤器链。 过滤器之间用虚线分开的原因是过滤器可能会在发送代理请求之前或之后执行逻辑。所有 "pre" 过滤器逻辑先执行,然后执行代理请求,代理请求完成后,执行 "post" 过滤器逻辑。 如何启动 Spring Cloud Gateway 1、新建 Maven 工程,添加相关依赖 pom.xml <?xml version="1.0" encoding="UTF-8"?> <project xmlns="http://maven.apache.org/POM/4.0.0" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" xsi:schemaLocation="http://maven.apache.org/POM/4.0.0 http://maven.apache.org/xsd/maven-4.0.0.xsd"> <modelVersion>4.0.0</modelVersion> <groupId>com.anoyi</groupId> <artifactId>core-gateway</artifactId>

Zabbix4.0监控Tomcat和Java

我们两清 提交于 2019-12-02 20:11:40
配置zabbix服务端 安装zabbix-java-gateway yum -y install zabbix-java-gateway # 启动 systemctl start zabbix-java-gateway # 开机启动 systemctl enable zabbix-java-gateway zabbix-java-gateway默认工作在10052端口 zabbix-server默认工作在10051端口,zabbix-agent默认工作在10050端口 配置zabbix_java_gateway.conf和zabbix_server.conf 2个文件都在/etc/zabbix下 重点:Java-gateway配置文件的START_POLLERS参数 >= zabbix_server配置文件的StartJavaPollers参数,建议一样,都设为5。 配置zabbix_java_gateway.conf 第9行 LISTEN_IP="0.0.0.0" # 本机ip地址,如果和server安装在相同的位置可以不修改 第17行 LISTEN_PORT=10052 # 端口可以修改为其他,在server段需要相同的配置 第35行 START_POLLERS=5 # 设置启动多个线程,这里和server段相同 第43行 TIMEOUT=3 # 超时时间 配置zabbix

openstack flat 网络配置

你离开我真会死。 提交于 2019-12-02 11:01:29
openstack flat 网络配置 source admin-openrc.sh neutron net-create public --shared --router:external --provider:physical_network public --provider:network_type flat ####与宿主机的网络配置在同一网段 neutron subnet-create public 192.168.0.0/22 --name public --allocation-pool start=192.168.3.200,end=192.168.3.240 --dns-nameserver 192.168.0.10 --gateway 192.168.0.251 --disable-dhcp ####虚拟机 私有网段 neutron net-create private ##下面的DNS 地址要是一个可以解析的DNS地址 neutron subnet-create private 10.10.200.0/24 --name private --dns-nameserver 192.168.0.10 --gateway 10.10.200.1 neutron router-create router neutron router-interface-add