Servicemesh

Consul vs Istio

Consul 杀过来了。Istio,你怎么看?

Conduit 0.5 发布 —— 以及 R.I.P. Conduit

7 月 6 日,Linkerd 博客再次更新,宣布 Conduit 0.5 发布:在翻炒了无数次 Prometheus 支持的冷饭之后,终于发布了新的功能 —— TLS 支持。 紧接着一个更加重磅的消息:

HTTP Egress 流量的监控和访问策略管理

Istio 的主要功能就是在服务网格内部管理微服务之间的通信,除此之外,Istio 还能对 Ingress(从外部进入网格) 和 Egress(从网格发出到外部) 流量进行管理。不管是网格内部流量,还是 Ingress 或者 Egress 流量,Istio 都能够在其中进行访问策略的控制,并完成遥测数据的聚合工作。

Istio 的软性多租户支持

文中提到的“软性多租户”的定义指的是单一 Kubernetes 控制平面和多个 Istio 控制平面以及多个服务网格相结合;每个租户都有自己的一个控制平面和一个服务网格。

Istio 安全设置笔记

Istio 为网格中的微服务提供了较为完善的安全加固功能,在不影响代码的前提下,可以从多个角度提供安全支撑,官方文档做了较为详细的介绍,但是也比较破碎

在 Istio 中使用 Opentracing Baggage 进行传播和路由

Istio 路由规则是如何使用 Opentracing Baggage 的

Service Mesh 安全:用 Istio 应对攻击

Istio 的关键能力之一就是为微服务提供安全性和策略控制方面的支持

Conduit 0.4.2 发布

Conduit 0.4.2 是生产就绪之路上的重要一步。这个版本为代理服务器的长期运行做出了很多修复和提高,并提供了更多的遥测功能。同时也为未来的双向 TLS 版本打好了基

Istio 0.8 的 Helm Chart 解析

儿童节期间,拖拉了一个多月的 Istio 0.8 正式发布了,这可能是 Istio 1.0 之前的最后一个 LTS 版本,意义重大。 新版本中,原来的 Kubernetes 安装文件 install/kuber

Conduit 0.4.0:流量都去哪了?

本周早些时候我们发布了 Conduit v0.4.0,这一版本在基于 Prometheus 的遥测系统方面,有了很大进步;同时还给微服务的除错提供了新的工具。

Conduit v0.2.0 发布

新增了对 HTTP/1.x 和 TCP 支持,这样就可以为绝大多数运行在 Kubernetes 上的应用提供支持了。

Conduit 登场

Conduit 横空出世,目标是成为最快、最轻、最简单并且最安全的 Service Mesh

istio 三日谈之二 路由规则

路由控制是 istio 的最常用功能了,经过前面的准备,我们已经基本可以进行这些内容的尝试了。 注意下面的路由规则都忽略了对来源的过滤,会显得比较呆板或者

istio 三日谈之一,环境准备

笔者尝试在一个准生产环境下,利用 istio 来对运行在 Kubernetes 上的微服务进行管理。 这一篇是第一篇,将一些主要的坑和环境准备工作。 内容较多,因此无法写成手把手

Linkerd + Namerd,实现 Kubernetes 集群的灰度发布

主要内容源于 https://blog.buoyant.io/2016/11/04/a-service-mesh-for-kubernetes-part-iv-continuous-deployment-via-traffic-shifting/ ,砍掉了 Jenkins 等附加部分,更换了更加易于理解的示例应用,以保证主干突出。 Kubernetes 所提供的 rolling-update 功能提供了一种渐进式的更新过程,然而其滚动过程