通过消除对特权容器的需求来提高Istio Deployment的安全性
Red Hat OpenShift通过一个名叫istio-pod-network-controller的 DaemonSet 控制器将配置Pod的iptables规则的逻辑移出Pod本身,从而消除了特权容器的需求来提高Istio Deployment的安全性。
Red Hat OpenShift通过一个名叫istio-pod-network-controller的 DaemonSet 控制器将配置Pod的iptables规则的逻辑移出Pod本身,从而消除了特权容器的需求来提高Istio Deployment的安全性。
技术预览计划将为现有的OpenShift Container Platform客户提供在其OpenShift集群上部署和使用Istio平台的能力。红帽正在提供此计划,旨在收集反馈和经验,同时Red Hat期望在2019自然年提供OpenShift上Istio的全面支持和全面可用性。
Istio能否成为Kubernetes之上的事实的服务网络标准呢? 我们采访了Red Hat的Istio产品经理“红胡子”Brian Harrington,他的答案是肯定的。
作为Kublr推出的Istio教程第二篇文章本教程将一步步带领你熟悉Istio指令并解释指令的作用,并在Kubernetes集群中实现金丝雀部署。
以往有很多文章讲解 Istio 是如何做 Sidecar 注入的,但是没有讲解注入之后 Sidecar 工作的细节。本文将带大家详细了解 Istio 是如何将 Envoy 作为 Sidecar 的方式注入到应用程序 Pod 中,及 Sidecar 是如何做劫持流量的。
在Docker提供的免费的Kubernetes试玩平台上,使用好奇心驱动的方式部署一个Istio Service Mesh。本方式适合没有测试资源又不想自己整环境的,只是想上去爽一把的人士。
本文kublr出品的Istio Service Mesh教程的第1部分,主要讲解了Istio的部署和流量路由部分。
Istio和服务网格的总体目标是解决应用程序网络类问题。将这些问题的解决方案迁移到服务网格中是可操作性的优化。但这并不意味着它不再是应用程序的责任,而是意味着这些功能的实现存在于进程之外了,并且必须是可配置的。
这是Vamp在kubernetes之上部署Istio系列文章中的第三篇,内容是关于Vamp试图通过Vamp Lamia实现的更多细节以及我们为什么选择Istio的原因。
Copyright ©️ 2018 - 2020, ServiceMesher all rights reserved.
模板来自 Bootstrapious. 移植到 Hugo 来自 DevCows