草庐IT

go - istio 多集群间流量管理

我有几个Kubernetes集群。由于公司的安全问题,只允许A集群A中的服务访问B集群中的B服务。你能用istio处理这种情况吗?虽然在istio的virtualservice中可以通过header信息来控制流量,但是httpheader信息可以随时被操纵,不满足安全问题。 最佳答案 Istio具有不同的联邦,具有单个控制平面或多个控制平面。你可以在下面查看。MTLS支持的跨网络通信,因此您可以放心它不会被篡改。共享控制平面https://istio.io/docs/setup/kubernetes/install/multiclu

云原生周刊:Istio 加入 Phippy 家族 | 2024.3.18

开源项目推荐ko"ko"是一个用于构建和部署Go应用程序的简单、快速的容器镜像构建工具。它适用于那些镜像中只包含单个Go应用程序且没有或很少依赖于操作系统基础镜像的情况(例如没有cgo,没有操作系统软件包依赖)。"ko"在本地机器上通过执行"gobuild"的方式构建镜像,因此不需要安装Docker。这使得它非常适合轻量级的CI/CD场景。"ko"支持简单的YAML模板化,并且支持跨平台构建,还默认生成软件供应链安全和可追溯性信息(SBOMs)。LonghornLonghorn是Kubernetes的分布式块存储系统。Longhorn是使用Kubernetes和容器原语构建的云原生存储。Lon

使用Istio的Envoyfilter做kubernetes的出口http拦截

前提以下步骤均在无法访问docker.io的集群下操作,如果集群可以连接docker.io,则不需要准备镜像包,直接在docker.io中拉取即可场景部署在kubernetes中的pod,在往外部请求的时,外部服务期望能知道是哪个pod调用的,以保证数据安全,在外部服务之前,用abac配置了对pod的环境限制,比方说我有两个kubernetes环境,一个是沙箱测试环境,一个是沙箱生产环境。如果abac中配置的策略为只允许在沙箱测试环境调用,当pod在调用外部http接口时,会携带上当前的kubernetes环境的唯一标识。准备工作安装istio需要两个镜像,pilot、proxyv2,确保当前

k8s~istio的安装与核心组件

安装istio在线安装:https://istio.io/latest/docs/setup/getting-started/#download或者直接在这里下载:https://github.com/istio/istio/releases/tag/1.20.2$curl-Lhttps://istio.io/downloadIstio|ISTIO_VERSION=1.20.2TARGET_ARCH=x86_64sh-$cdistio-1.20.2$exportPATH=$PWD/bin:$PATH$istioctlinstall--setprofile=demo-y✔Istiocoreins

istio in kubernetes (二) -- 部署篇

在Kubernetes部署Istio【demo演示】可参考官方文档(https://istio.io/latest/zh/docs/setup/install/),以部署1.7.4版本作为演示,在Mac上安装基础环境cloud(ali)kubernetes(1.16.9)istio(1.7.4)安装配置#mkdiristio#cdistio#wgethttps://github.com/istio/istio/releases/download/1.7.4/istio-1.7.4-osx.tar.gz#lltotal94336-rw-r--r--1rootwheel45MNov909:54is

istio in kubernetes (一) --原理篇

背景微服务是什么服务之间有轻量级的通讯机制,通常为RESTAPI去中心化的管理机制每个服务可以使用不同的编程语言实现,使用不同的数据存储技术应用按业务拆分成服务,一个大型应用系统可以由多个独立的服务组成各个服务均可独立部署,都有自己的业务逻辑服务可被多个应用共享,其他服务可复用一些公共的资源服务微服务的优势模块化开发,以单个服务为组件进行更新升级,提升系统整体异常稳定性模块化开发管理方便,单独团队开发维护,职责分明模块服用,公共服务模块可被其他业务模块使用系统架构更加分明结合CI/CD,实现DevOPS弹性伸缩,结合服务编排K8S动态HPA服务熔断/降级,避免但节点异常雪崩效应,分散故障节点微

Istio 之ServiceEntry

使用服务条目资源(ServiceEntry)可以将条目添加到Istio内部维护的服务注册表中。添加服务条目后,Envoy代理可以将流量发送到该服务,就好像该服务条目是网格中的服务一样。通过配置服务条目,可以管理在网格外部运行的服务的流量。此外,可以配置虚拟服务和目标规则,以更精细的方式控制到服务条目的流量,就像为网格中的其他任何服务配置流量一样。serviceentry样例client.yaml#istio要注入的客户端资源文件baidu-se.yaml#baiduServiceEntrybaidu-dr.yaml#baiduDestinationRulebaidu-vs.yaml#baidu

从技术架构的视角出发,介绍Istio的技术架构及各模块的功能实现原理

作者:禅与计算机程序设计艺术1.简介2017年11月,IBM、Google、Lyft联合宣布成立ServiceMesh工作组,推出了Istio开源项目。Istio是目前服务网格领域中最热门的开源产品之一,被众多云厂商和大型互联网公司采用并作为服务网格的默认解决方案。在过去的一年里,Istio迅速崛起,其GithubStar数量已经超过了3万,持续火爆发展。Istio是什么?Servicemesh(服务网格)是由专门的服务代理组件Envoy和控制面板Mixer组成的专用基础设施层。它负责收集和管理服务间通信流量的行为数据,包括负载均衡、服务路由、安全策略、流量监控等,并提供强大的流量控制和安全保

使用 Sidecar CRD 优化 Istio 性能

我们知道在服务网格集群中的每个工作负载实例上都会透明地注入一个Istiosidecar代理,这个代理拦截负载的出入流量,并根据配置完成相应的流量管理,包括流量、安全、可观测性等等。为了更加细粒度的控制代理的行为,从1.1版本开始Istio便引入了和服务网格数据面Sidecar同名的SidecarCRD资源对象,控制负载上的出入流量以及课访问的目标服务等。Sidecar 对象描述了sidecar代理的配置,sidecar代理管理与其连接的工作负载的inbound和outbound流量。默认情况下,Istio将为网格中的所有sidecar代理服务,使其具有到达网格中每个工作负载所需的必要配置,并在

5分钟安装Kubernetes+带你轻松安装istio服务网格指南

上次我跟大家简单介绍了一下Kubernetes的各个组件及其含义,本期本来计划带领大家一起学习一些常用命令,但我认为这种方式可能无法达到学习的效果。有可能你们会直接忘记,甚至可能没有兴趣去学。我也理解,心想这跟我有什么关系,我本地又搭建不起来K8s。我一直坚持让大家亲自动手敲命令解决问题,因为只有这样才能真正理解命令的作用。所以我一直秉持着让大家能够直接学习命令,我也不想去写什么安装教程,直接给你们封装好环境了,但是这个环境是我自己站在巨人的肩膀上一步一步搭建起来的。我本地进行测试是没有问题的。这个环境仅供大家本地学习使用,如果因此造成任何损失,我概不负责哦。如果你想获取Kubernetes的