Consul及Consul Connect介紹
1. 服務網格是什麼? 簡要歷史回顧 2. 什麼是Consul,它如何工作? 3. 演示: 如何在非容器化的環境下使用Consul的服 務網格 4. 問&答 ⁄ 簡要歷史回顧: 從單體式軟件到微服務 The Dawn of Time (pre-2010) In the beginning was the monolith The Age of Enlightenment Breaking service oriented architecture service mesh 單體式與微服務軟體架構對比 The Reformation 服務網格是一個輕量級的基礎架構組件,用來解決以下問題: ▪ 服務都在哪裡運行? ▪ 它們都健康嗎? ▪ 怎樣保證服務之間客戶無障礙安全互聯? ▪ 整個軟件的所有功能模塊是否都能夠容器化? ▪ 是不是所有容器化了的微服務都能夠在同一個集群/數據中心/公有雲運帷? Vault, Consul, Nomad, Packer, Vagrant 公有雲出現之前的軟件網絡安全 軟體所運行在企業的數據中心中固定的服務器 上,由防火牆和負載均衡器保護。 軟體的網絡安全是基於IP地址和端口,以及防 火牆來控制的。 軟體網絡安全-在雲上引入微服務後 單體式軟體被分割成了小的功能模塊(可能是 容器化了的微服務),這些模塊在雲上更容易 實施也更容易擴展 但是網絡邊界怎麼辦0 码力 | 26 页 | 6.71 MB | 1 年前3云原生安全威胁分析与能力建设白皮书(来源:中国联通研究院)
云原生运行时安全................................................................................56 4.2.3 网络微隔离........................................................................................... 58 4.3 由此可见,云原生作为一种新兴的安全理念,是一种构建和运行应用程序的 技术体系和方法论,以 DevOps、持续交付、微服务和容器技术为代表,符合云 原生架构的应用程序应该:采用开源堆栈(k8s+Docker)进行容器化,基于微 服务架构提高灵活性和可维护性,借助敏捷方法、DevOps 支持持续迭代和运维 自动化,利用云平台设施实现弹性伸缩、动态调度、优化资源利用率。 云原生安全威胁分析与能力建设白皮书 12 1.1 问题所造成的攻击。 2.5.2API 网关攻击 微服务网关作为微服务后端服务的统一入口,它可以统筹管理后端微服务, API 网关提供路由、负载均衡、流量控制、服务发布等核心功能,API 网关在微 服务架构中起到流量枢纽的作用。常用的 API 网关类型包括 Spring Cloud Gateway[16]、Kong[17]、Zuul[18]等。 不安全的微服务网关将给攻击者提供可乘之机,如2022年3月1日,Spring0 码力 | 72 页 | 2.44 MB | 1 年前3Apache Pulsar,云原生时代的消息平台 - 翟佳
org/en/powered-by/ StreamNative 和 Pulsar Summit StreamNative 和 Pulsar Summit streamnative.io 社区资源 • 微信公众号: • ApachePulsar / StreamNative • B站:https://space.bilibili.com/391380821 • 邮件列表 • dev@pulsar.apache0 码力 | 39 页 | 12.71 MB | 6 月前0.032.2.7 云原生技术在2B交付中的实践
可拔插的治理 应⽤模型运维实践-插件化运维能⼒ 04. 2B交付版本的DevOps 常⽤运维能⼒插件 欢迎关注开源项⽬: https://github.com/goodrain/rainbond 微信 社区钉钉群 云原⽣且易⽤的应⽤管理平台0 码力 | 31 页 | 6.38 MB | 1 年前302. Kubevela 以应用为中心的渐进式发布 - 孙健波
Github(@wonderflow) • OAM - Open Application Model (https://oam.dev/) • KubeVela (http://kubevela.io/) 微信-欢迎交流 目 录 云原生时代的应用与发布挑战 01 KubeVela 简介 02 KubeVela 中的渐进式发布实践 03 云原生时代,应用是怎 么样的? 以 K8s 资源组合为核心0 码力 | 26 页 | 9.20 MB | 1 年前3SBOM 为基础的云原生应用安全治理
软件漏洞、恶意程序、敏感信息泄漏、不安全配 置、仓库漏洞、不可信镜像 容器环境 开 发 模 式 : 瀑 布 > 敏 捷 > D e v O p s 应 用 架 构 : 大 型 系 统 > S O A > 微 服 务 代 码 实 现 : 闭 源 > 开 源 > 混 源 服 务 器 : 物 理 机 > 虚 拟 化 > 容 器 化 聚焦到应用系 统风险源头 API安全性 失效的用户认证、安全性、错误配置、注入等0 码力 | 30 页 | 2.39 MB | 1 年前3中国移动磐舟DevSecOps平台云原生安全实践
从源头进行安全加固:上线前安全需求分析、代码扫描SAST\软件成分分析SCA、灰盒扫描IAST、镜像扫描、APP扫描, 提前预防安全风险。上线后持续进行安全防护:定期进行镜像扫描、基线合规检测、运行时通过容器安全与微隔离软件对容器 运行实时监测。 生产运营 生产上线 UAT测试(验收测试) 发版前测试 自动化集成与部署 应用开发阶段 需求阶段 业务需求输入 需求 分析 用户故事拆 分 开发任务拆0 码力 | 22 页 | 5.47 MB | 1 年前327-云原生赋能 AIoT 和边缘计算、云形态以及成熟度模型之道-高磊
降本增效是最初级的成 果,如果能够深入企业 业务当中,低代码平台 可以带来的东西会更多。 将业务沉淀抽象化(比如 中台化),向上呈现。 • 低代码平台可以把不同 部门的系统、不同类型 的技术,如 RPA、BPM、 微流逻辑等串联在一起, 实现端到端的智能自动 化。是种生态型平台。 高级能力-混合云(资源角度) 控制力 服务、位置、规则可控 高安全 安全自主可控 高性能 硬件加速、配置优化 固定工作负载 私有云0 码力 | 20 页 | 5.17 MB | 6 月前322-云原生的缘起、云原生底座、PaaS 以及 Service Mesh 等之道-高磊
原 生 是 一 种 充 分 利 用 云 计 算 优 势 构 建 和 运 行 应 用 的 方 式 。 D o c k e r 被 认 为 是 能 够 适 应 于 云 原 生 理 念 的 技 术 , 而 微 服 务 被 认 为 是 适 合 D o c k e r 这 种 环 境 , 它 们 一 起 直 接 进 入 云 原 生 领 域 。 M e s o s 、 D o c k e r C o m p o0 码力 | 42 页 | 11.17 MB | 6 月前324-云原生中间件之道-高磊
云原生消息服务将致力于建设大而全的消息生态,来涵盖丰富的业务场景,提供各式各样的解决方案,从而满足不同用户的多样性需求。云原生 消息队列要求建设多个子产品线来支撑丰富的业务需求,比如消息队列RocketMQ,Kafka,微消息队列等。 标准化 容器镜像这项云原生的核心技术轻易地实现了不可变基础设施,不可变的镜像消除了IaaS层的差异,让云原生应用可以在不同的云厂商之间随意 迁移。但实际上,很多云服务提供的接入形式并不0 码力 | 22 页 | 4.39 MB | 6 月前3
共 10 条
- 1