Chaos Mesh让应用与混沌在 Kubernetes 上共舞-杨可奥
当前 Chaos Mesh 的 maintainer。在混沌工程的实践和实现上拥有一定经验和见 解。除了 Chaos Mesh 之外还维护有多个受欢迎的开源项目,如 pprof-rs。 云 原 生 社 区 M e e t u p 第 一 期 · 上 海 站 杨可奥 Chaos Mesh核心开发者 Chaos Mesh 让应用与混沌在 Kubernetes 上共舞 演讲人:杨可奥 PingCAP e e t u p 第 一 期 · 上 海 站 目录 一、混沌工程的动机 二、Kubernetes 上的混沌工程方案 —— Chaos Mesh 三、Chaos Mesh 的结构,以 NetworkChaos 为例 四、Chaos Mesh 使用案例 混沌工程的动机 事故,任何时候都可能发生 AWS 事故,任何时候都可能发生 Github 关于混沌,我们能知道很多 我们的软件没有混沌现象 天然的隔离性和安全性 2. Go 的线程模型与 namespace 机制难以融合 3. 要求运行时注入和恢复 4. 和内核打交道通常都是困难的! Kubernetes 上的混沌工程方案 Chaos Mesh Cloud Native ● 在 Kubernetes 上运行,被测对象也运行在 Kubernetes 上 ● 测试的最小单元是 Pod 或 Container ● 使用 Helm 一键部署0 码力 | 30 页 | 1.49 MB | 9 月前3從微軟角度看Kubernetes
過去 25 年都是如此運作 服務數量越來越多,端點越來越多,該如何管理 ? 服務網格 Service Mesh 更聰明的管線 … 眾多服務網格方案 Service Mesh Interface (SMI) for Kubernetes CNCF 沙箱計畫 Service Mesh Interface (SMI) for Kubernetes Kubernetes 標準介面期望統一定義 Service Mesh Interface 這並非新概念 感覺很熟悉,因為之前 Kubernetes 上已經有類似概念被實現過了 …. 應用程式 工具 生態系統 Ingress 展示 Azure Kubernetes Service (AKS) SMI 與Linkerd https://openservicemesh.io/ Open Service Mesh (OSM) 以 以 CNCF Envoy 為基礎,實作 Service Mesh Interface 輕量化,開放源碼服務網格計畫 Kubernetes 實戰工作坊 Azure Kubernetes Service Workshop(L300) 13:00 ~ 15:00、15:00 ~ 17:00 兩梯次0 码力 | 13 页 | 1.49 MB | 1 年前3Kubernetes日志平台建设最佳实践-元乙
DLA Log Service / Analytics �� Flink Storm ����������� Audit Ingress Mesh Event HPA Kubernetes������ ��� ���� Mesh ���� Stdout �� Event … DaemonSet Sidecar Appender Journal ������� �� ���� ���� ����� �� �� ���� • ������R� • I������� • ������ • ���DCS� • �I�c��� ��� ������ ��Mesh/Trace�� ��Ingress�� ������ ��� ������ ServiceMesh�� Ingress�� ���� ���da����+��0e� ���� ��+����+1��e�A0 码力 | 30 页 | 53.00 MB | 1 年前3KubeCon2020/微服务技术与实践论坛/Spring Cloud Alibaba 在 Kubernetes 下的微服务治理最佳实践-方剑
注册中心、配置中心、服务治理中心 服务治理下沉、透明化 Java Agent, Sidecar, Java治理和Mesh治理的统一, 应用0成本上云 部署形态多云、混合云化 本地云端混部、多云混部、公私混部 云原生下微服务趋势 自研微 服务 Fat-SDK Pandora One Agent One Mesh • 基于隔离容器 • 运维治理效率 大幅提升 • 无侵入 • 0升级成本 • 全面兼容开源 API Server Go App Envo y Node.js APP Envo y Java App Agent Java App Agent MCP Service Mesh xDS xDS • 调用互通 • 监控互通 • 治理互通 xDS xDS 服务治理 无损下线 离群实例摘除 标签路由 服务鉴权 链路跟踪 多语言互通0 码力 | 27 页 | 7.10 MB | 1 年前3DaoCloud Enterprise 5.0 产品介绍
三类传统的微服务注册中心。 ➢ 支持接入 Kubernetes 和 Service Mesh 两类云原生微服务注册中心。 版权 © 2023 DaoCloud 第 13 页 微服务流量治理 在流量治理层面,采用线上流量治理方案,可以快速与主流开源微服务框架集 成,用 Sentinel 和 Mesh 解决不同生产情况下的痛点。 ➢ 支持通过 Sentinel 使用流控、熔断 使用流控、熔断降级、热点、系统、授权、集群流控等规则治理传 统微服务的东西向流量。 ➢ 支持通过 Service Mesh 通过虚拟服务、目标规则、网关规则在网格中治理微服务流 量。 微服务配置中心 Nacos 托管注册中心可作为微服务的配置管理器,可以从不同项目中抽取通用 配置事先统一管理,也可以为同一项目应用多个不同配置,实现差异化管理。 ➢ 基于微服务命名空间和分组 (Group) 对配置文件进行隔离。0 码力 | 18 页 | 1.32 MB | 1 年前3KubeCon2020/腾讯会议大规模使用Kubernetes的技术实践
resource utilization using hybrid deployment of online and offline services. • Support Service Mesh. • Large-scale and high-performance autoscaling capabilities. • Multi-tenant and quota management Spark-Operator OfflineJobs Scheduler Kubeflow Hybrid Deploy StatefulSetPlus-Operator Tencent Cloud Mesh MultiCluster-Route-Manager Application & Route Management VWA Controller (Vertical Workload Autoscaler)0 码力 | 19 页 | 10.94 MB | 1 年前3涂小刚-基于k8s的微服务实践
基于kubernetes的微服务实践 涂小刚 2019.8.11 Service Mesh Meetup #6 广州站 物理机 虚拟机 容器集群管理 私有云 容器 服 务 治 理 基 础 设 施 自动恢复 监 控 报 警 harbor 容 器 引 擎 存 储 管 理 编 译 发 布 软件定义网络跨节点通讯 统 一 集 中 运 营 管 理 gitlab jenkins 微信公众号 获取 SOFAStack 最新信息 ServiceMesher 社区是由一群拥有相同价值观和理念的志愿者们共同发起, 于 2018 年 4 月正式成立,致力于成为 Service Mesh 技术在中国的布道者和领航者。 社区官网:https://www.servicemesher.com0 码力 | 19 页 | 1.34 MB | 1 年前3ALAUDA KUBERNETES 白皮书
Container Platform (ACP),包括:DevOps、Service Framework、Service Alauda Kubernetes 白皮书 灵雀云 5 Mesh,Machine Learning 等,构成完整的产品闭环,可以根据企业定制化的使用场景,选 择使用不同的产品。 5. 客户价值 使用 Alauda Kubernetes,有助于:0 码力 | 6 页 | 2.35 MB | 1 年前3第29 期| 2023 年9 月- 技术雷达
与该领域其他工具的视觉差异要大得多;可视化高亮显示变更的功能让它非常实用。 51. Cilium 试验 eBPF 以其应用透明、高性能和低开销而闻名,因此云原生社区一直在探索其在无边车网格服务(service mesh without sidecar) 中的应用场景。Cilium 是一个为云原生环境如(Kubernetes 集群和其他容器编排平台)提 供网络、安全性和可观察性的开源项目。Cilium 为路0 码力 | 43 页 | 2.76 MB | 1 年前3k8s操作手册 2.3
③创建Secret secret资源是区分命名空间的 ★命令行方式创建secret 创建账号密码验证secret # kubectl create secret generic database-auth --from-literal=username=root --from- literal=password=passwd123 创建存储于某文件的认证secret # kubectl kubernetes.io/tls 2 7s database-auth Opaque 2 10m myssh-key-secret Opaque 2 3m43s # kubectl get secret database-auth -oyaml #secret的文本信息均以base64编码 "2023-12-05T21:19:48Z" name: database-auth namespace: default resourceVersion: "1167" uid: 38790a7e-30ee-4b75-8132-18bca66ca512 type: Opaque ★基于清单文件创建secret # cat > database-auth2.yaml <0 码力 | 126 页 | 4.33 MB | 1 年前3
共 17 条
- 1
- 2