在CSDN学Golang云原生(服务网格istio)

一,在Kubernetes上部署istio

在Kubernetes上部署istio,可以按照以下步骤进行:

  1. 安装Istio

使用以下命令从Istio官网下载最新版本的Istio:

curl -L https://istio.io/downloadIstio | ISTIO_VERSION=<VERSION> sh -

其中,<VERSION>是要安装的Istio版本号。

将下载的文件解压到本地目录:

tar xzf istio-<VERSION>-linux-amd64.tar.gz

进入解压后的目录:

cd istio-<VERSION>

然后,安装Istio CRDs(Custom Resource Definitions):

kubectl apply -f manifests/crds.yaml

最后,安装Istio组件和示例应用程序:

kubectl apply -f manifests/
  1. 部署应用程序

将Golang云原生应用程序打包成Docker镜像,并上传至Docker Hub等容器镜像仓库。然后,在Kubernetes中创建Deployment和Service资源对象来部署该应用程序。

例如,可以使用类似以下的YAML配置文件来创建Deployment和Service资源对象:

apiVersion: apps/v1
kind: Deployment
metadata:name: myapp-deployment
spec:replicas: 3 # 副本数为3个,可根据实际情况调整。selector:matchLabels:app: myapp-label # 标签名称为myapp-label。template:metadata:labels:app: myapp-label # 标签名称为myapp-label。spec:containers:- name: myapp-containerimage: <DOCKER_IMAGE_NAME>:<TAG>ports:- containerPort: 8080 # 应用程序监听的端口号为8080。---
apiVersion: v1
kind: Service
metadata:name: myapp-service
spec:selector:app: myapp-label # 标签名称为myapp-label。ports:- name: http-portport: 80 # 访问服务时使用的端口号。targetPort: 8080 # 实际转发到容器中的端口号是8080。

其中,<DOCKER_IMAGE_NAME><TAG>分别是应用程序打包成Docker镜像后的名称和标签。

  1. 部署istio sidecar

在部署Istio sidecar之前,需要将应用程序所在的命名空间进行标记。例如:

kubectl label namespace <NAMESPACE> istio-injection=enabled

其中,<NAMESPACE>是应用程序所在的命名空间。

然后,在部署应用程序时,Istio sidecar会自动注入到该应用程序中:

apiVersion: apps/v1
kind: Deployment
metadata:name: myapp-deployment
spec:template:metadata:labels:app: myapp-label # 标签名称为myapp-label。spec:containers:- name: myapp-containerimage: <DOCKER_IMAGE_NAME>:<TAG>ports:- containerPort: 8080 # 应用程序监听的端口号为8080。
  1. 配置Istio流量管理

在Kubernetes中,可以通过创建Gateway和VirtualService资源对象来配置Istio流量管理。例如:

apiVersion: networking.istio.io/v1alpha3
kind: Gateway
metadata:name: myapp-gateway
spec:selector:istio: ingressgatewayservers:- hosts:- "myapp.example.com" # 访问该应用程序使用的域名或IP地址。port:name: http-portnumber: 80 # 访问服务时使用的端口号。---
apiVersion: networking.istio.io/v1alpha3
kind: VirtualService
metadata:name: myapp-virtualservice
spec:hosts:- "myapp.example.com" # 访问该应用程序使用的域名或IP地址。gateways:- myapp-gateway # 关联上述定义的Gateway对象。http:- route:- destination:host: myapp-service # 关联上述定义的Service对象。port:number: 80 # 实际访问容器中应用程序所使用的端口号是80。

其中,myapp.example.com是访问该应用程序使用的域名或IP地址。

  1. 验证部署结果

完成以上步骤后,即可访问部署好的Golang云原生应用程序,并通过Istio Dashboard等工具查看其监控信息。

二,istio流量管理实践

使用Istio进行流量管理,可以按照以下步骤进行:

  1. 部署示例应用程序

在Kubernetes中部署示例应用程序。例如,可以使用类似以下的YAML配置文件来创建Deployment和Service资源对象:

apiVersion: apps/v1
kind: Deployment
metadata:name: myapp-deployment
spec:replicas: 3 # 副本数为3个,可根据实际情况调整。selector:matchLabels:app: myapp-label # 标签名称为myapp-label。template:metadata:labels:app: myapp-label # 标签名称为myapp-label。spec:containers:- name: myapp-containerimage: <DOCKER_IMAGE_NAME>:<TAG>ports:- containerPort: 8080 # 应用程序监听的端口号为8080。---
apiVersion: v1
kind: Service
metadata:name: myapp-service
spec:selector:app: myapp-label # 标签名称为myapp-label。ports:- name: http-portport: 80 # 访问服务时使用的端口号。targetPort: 8080 # 实际转发到容器中的端口号是8080。

其中,<DOCKER_IMAGE_NAME><TAG>分别是应用程序打包成Docker镜像后的名称和标签。

  1. 创建Gateway和VirtualService资源对象

创建Gateway和VirtualService资源对象来配置Istio流量管理。例如:

apiVersion: networking.istio.io/v1alpha3
kind: Gateway
metadata:name: myapp-gateway
spec:selector:istio: ingressgatewayservers:- hosts:- "myapp.example.com" # 访问该应用程序使用的域名或IP地址。port:name: http-portnumber: 80 # 访问服务时使用的端口号。---
apiVersion: networking.istio.io/v1alpha3
kind: VirtualService
metadata:name: myapp-virtualservice
spec:hosts:- "myapp.example.com" # 访问该应用程序使用的域名或IP地址。gateways:- myapp-gateway # 关联上述定义的Gateway对象。http:- route:- destination:host: myapp-service # 关联上述定义的Service对象。port:number: 80 # 实际访问容器中应用程序所使用的端口号是80。

其中,myapp.example.com是访问该应用程序使用的域名或IP地址。

  1. 配置Istio流量规则

配置Istio流量规则来控制如何将流量路由到不同版本、环境和地理位置等目标。例如:

apiVersion: networking.istio.io/v1alpha3
kind: DestinationRule
metadata:name: myapp-destinationrule
spec:host: myapp-service # 目标主机为myapp-service Service对象名称。subsets:- name: v1-subset # 将所有标签为version=v1的Pod分配给v1-subset。labels:version: v1- name: v2-subset # 将所有标签为version=v2的Pod分配给v2-subset。labels:version: v2---
apiVersion: networking.istio.io/v1alpha3
kind: VirtualService
metadata:name: myapp-virtualservice
spec:hosts:- "myapp.example.com" # 访问该应用程序使用的域名或IP地址。gateways:- myapp-gateway # 关联上述定义的Gateway对象。http:- route:- destination:host: myapp-service # 关联上述定义的Service对象。weight: 100 # 所有流量都路由到v1版本,权重为100%。- destination:host: myapp-service # 关联上述定义的Service对象。subset: v2-subsetweight: 0 # 所有流量都不路由到v2版本,权重为0%。

其中,DestinationRule用于配置目标主机和子集信息,而VirtualService则用于配置如何将流量路由到这些目标主机和子集。在以上示例中,将所有流量都路由到v1版本,并且不进行负载均衡;而对于v2版本,则将其权重设置为0%,表示不进行任何访问。

  1. 验证部署结果

完成以上步骤后,即可验证Istio流量管理是否生效。可以通过Istio Dashboard等工具查看监控信息,或者直接访问应用程序的域名或IP地址进行验证。

Golang云原生学习路线图、教学视频、文档资料、面试题资料(资料包括C/C++、K8s、golang项目实战、gRPC、Docker、DevOps等)免费分享 有需要的可以加qun:793221798领取

三,istio安全配置实践

使用Istio进行安全配置,可以按照以下步骤进行:

  1. 部署示例应用程序

在Kubernetes中部署示例应用程序。例如,可以使用类似以下的YAML配置文件来创建Deployment和Service资源对象:

apiVersion: apps/v1
kind: Deployment
metadata:name: myapp-deployment
spec:replicas: 3 # 副本数为3个,可根据实际情况调整。selector:matchLabels:app: myapp-label # 标签名称为myapp-label。template:metadata:labels:app: myapp-label # 标签名称为myapp-label。spec:containers:- name: myapp-containerimage: <DOCKER_IMAGE_NAME>:<TAG>ports:- containerPort: 8080 # 应用程序监听的端口号为8080。---
apiVersion: v1
kind: Service
metadata:name: myapp-service
spec:selector:app: myapp-label # 标签名称为myapp-label。ports:- name: http-portport: 80 # 访问服务时使用的端口号。targetPort: 8080 # 实际转发到容器中的端口号是8080。

其中,<DOCKER_IMAGE_NAME><TAG>分别是应用程序打包成Docker镜像后的名称和标签。

  1. 创建Gateway和VirtualService资源对象

创建Gateway和VirtualService资源对象来配置Istio流量管理。例如:

apiVersion: networking.istio.io/v1alpha3
kind: Gateway
metadata:name: myapp-gateway
spec:selector:istio: ingressgatewayservers:- hosts:- "myapp.example.com" # 访问该应用程序使用的域名或IP地址。port:name: http-portnumber: 80 # 访问服务时使用的端口号。---
apiVersion: networking.istio.io/v1alpha3
kind: VirtualService
metadata:name: myapp-virtualservice
spec:hosts:- "myapp.example.com" # 访问该应用程序使用的域名或IP地址。gateways:- myapp-gateway # 关联上述定义的Gateway对象。http:- route:- destination:host: myapp-service # 关联上述定义的Service对象。port:number: 80 # 实际访问容器中应用程序所使用的端口号是80。

其中,myapp.example.com是访问该应用程序使用的域名或IP地址。

  1. 配置Istio安全规则

配置Istio安全规则来保护和控制对应用程序进行访问。例如:

apiVersion: security.istio.io/v1beta1
kind: AuthorizationPolicy
metadata:name: myapp-authorizationpolicy
spec:selector:matchLabels:app: myapp-labelversion: v1env: prodaction : ALLOW

其中,AuthorizationPolicy可以设置在集群范围、命名空间范围或者单个服务范围内,并且可以根据标签选择器匹配目标对象。在以上示例中,对于标签为app=myapp-labelversion=v1env=prod的Pod进行访问控制,允许所有操作。

  1. 验证部署结果

完成以上步骤后,即可验证Istio安全配置是否生效。可以通过Istio Dashboard等工具查看监控信息,或者直接访问应用程序的域名或IP地址进行验证。注意,在实际生产环境中,需要根据实际情况调整安全策略和权限规则。

四,使用Prometheus进行生产规模的监控

使用Prometheus进行生产规模的监控,可以按照以下步骤进行:

  1. 安装和配置Prometheus

安装并配置Prometheus服务器。例如,在Kubernetes中部署一个Prometheus实例,并将其配置为收集指定名称空间中所有Pod的指标数据:

apiVersion: v1
kind: ServiceAccount
metadata:name: prometheus-server
---
apiVersion: rbac.authorization.k8s.io/v1beta1
kind: ClusterRoleBinding
metadata:name: prometheus-server
roleRef:apiGroup: rbac.authorization.k8s.iokind: ClusterRolename: cluster-admin # 授予Prometheus访问全部资源的权限。
subjects:
- kind: ServiceAccountname: prometheus-server # 将Prometheus服务帐户与角色绑定。
---
apiVersion: apps/v1beta2
kind: Deployment
metadata:name: prometheus-deployment
spec:replicas: 1 # 可根据实际情况调整副本数。selector:matchLabels:app: prometheus-server # 指定应用程序标签为prometheus-server。template:metadata:labels:app: prometheus-server # 指定应用程序标签为prometheus-server。spec:serviceAccountName : prometheus-servercontainers:- name : prometheusimage : quay.io/prometheus/prometheuargs :- "--config.file=/etc/prometheu/prometheu.yml"ports :- containerPort :9090volumeMounts :- mountPath : /etc/prometheusname : config-volumevolumes :- name : config-volumeconfigMap :name : prometheus-server-configmap---
apiVersion: v1
kind: Service
metadata:name: prometheus-service
spec:type: NodePort # 可以根据实际情况调整暴露方式。selector:app: prometheus-server # 指定应用程序标签为prometheus-server。ports:- port: 9090 # Prometheus服务器的监听端口号。targetPort: 9090 # 实际转发到容器中的端口号是9090。

其中,prometheus-server-configmap是一个配置映射,包含了Prometheus的配置文件。例如:

apiVersion: v1
kind: ConfigMap
metadata:name: prometheus-server-configmap
data:prometheu.yml: |global:scrape_interval :15sscrape_configs :- job_name : "kubernetes-pods"kubernetes_sd_configs:- role: podrelabel_configs:- source_labels : [__meta_kubernetes_pod_label_app]regex : myapp-labelaction : keep
  1. 部署示例应用程序和Exporter组件

在Kubernetes中部署示例应用程序,并且使用Exporter组件将其指标数据暴露给Prometheus服务器。例如,可以使用以下YAML配置文件创建Deployment和Service资源对象:

apiVersion: apps/v1
kind: Deployment
metadata:name: myapp-deployment
spec:replicas: 3 # 副本数为3个,可根据实际情况调整。selector:matchLabels:app: myapp-label # 标签名称为myapp-label。template:metadata:labels:app: myapp-label # 标签名称为myapp-label。spec:containers:- name: myapp-containerimage: <DOCKER_IMAGE_NAME>:<TAG>ports:- containerPort: 8080 # 应用程序监听的端口号为8080。---
apiVersion: v1
kind: Service
metadata:name: myapp-service
spec:selector:app: myapp-label # 标签名称为myapp-label。ports:- name: http-portport: 80 # 访问服务时使用的端口号。targetPort: 8080 # 实际转发到容器中的端口号是8080。

其中,<DOCKER_IMAGE_NAME><TAG>分别是应用程序打包成Docker镜像后的名称和标签。

接下来,部署一个Prometheus Exporter组件。例如,在Kubernetes中使用以下YAML配置文件创建Deployment和Service资源对象:

apiVersion : apps/v1kind : Deploymentmetadata :name : prometheus-exporter-deploymentspec :replicas : 1selector :matchLabels :name : prometheus-exportertemplate :metadata :labels :name : prometheus-exporterspec:containers:- name : prometheus-exporterimage : quay.io/prometheus/node_exporte:v0.18.1ports:- containerPort :9100resources:requests :cpu : "100m"memory : "100Mi"limits :cpu : "200m"memory : "200Mi"

其中,node_exporter:v0.18.1是一个Prometheus Exporter组件镜像,可以将主机的指标数据暴露给Prometheus服务器。

  1. 配置Prometheus规则

配置Prometheus规则来定义需要监控的指标。例如:

groups:- name: myapp-rulesrules:- alert: HighRequestLatencyexpr: job:request_latency_seconds_mean5m{job="myapp"} > 0.5for: 10slabels:severity: warningannotations:summary: High request latency on {{ $labels.instance }}description: "{{ $labels.instance }} has a request latency above 0.5 seconds ({{ printf "%.2f" $value }}s)"

其中,request_latency_seconds_mean_5m{job="myapp"}是示例应用程序中请求延迟的平均值。

  1. 验证部署结果

完成以上步骤后,即可验证Prometheus是否正确地收集和显示各种指标数据。可以通过Prometheus Web UI等工具查看监控信息,并且根据实际情况调整监控策略和报警规则。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/news/15389.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

【HDFS】LocatedBlocks、LocatedBlock、LocatedStripedBlock、ExtendedBlock类分析

本文主要介绍如下内容: 1、 介绍标题中类的功能及相关字段 2、 与字段初始化相关的一些细节 一、ExtendedBlock类 在Block Pools之间唯一标识一个块。 直白点就是一个Block再加一个块池id。 块池的概念是HDFS联邦集群之后产生的,因为一台DataNode的主机可以作为多个HDFS集群…

Ubuntu的安装与部分配置

该教程使用的虚拟机是virtuabox&#xff0c;镜像源的版本是ubuntu20.04.5桌面版 可通过下面的链接在Ubuntu官网下载&#xff1a;Alternative downloads | Ubuntu 也可直接通过下面的链接进入百度网盘下载【有Ubuntu20.04.5与hadoop3.3.2以及jdk1.8.0_162&#xff0c;该篇需要使…

npm install pnpm -g报错解决!

目录 报错信息&#xff1a;&#xff08;反正就是各种err&#xff09; 报错分析&#xff1a; 错误处理&#xff1a; 其它pnpm报错传送门&#xff1a; 报错信息&#xff1a;&#xff08;反正就是各种err&#xff09; npm ERR! code EPERM npm ERR! syscall mkdir npm ERR! pa…

idea 关于高亮显示与选中字符串相同的内容

dea 关于高亮显示与选中字符串相同的内容&#xff0c;本文作为个人备忘的同时也希望可以作为大家的参考。 依次修改File-settings-Editor-Color Scheme-General菜单下的Code-Identifier under caret和Identifier under caret(write)的Backgroud色值&#xff0c;可以参考下图。…

【案例】--GPT衍生应用案例

目录 一、前言二、GPT实现智能问答架构2.1、基本的GPT实现智能问答架构2.2、可应用的GPT实现智能问答架构1、语义转换2、相似度关键字矩阵3、ES中搜索相似度关键字矩阵三、后续一、前言 GPT,全称Generative Pre-trained Transformer ,中文名可译作生成式预训练Transformer。…

算法leetcode|64. 最小路径和(rust重拳出击)

文章目录 64. 最小路径和&#xff1a;样例 1&#xff1a;样例 2&#xff1a;提示&#xff1a; 分析&#xff1a;题解&#xff1a;rust&#xff1a;go&#xff1a;c&#xff1a;python&#xff1a;java&#xff1a; 64. 最小路径和&#xff1a; 给定一个包含非负整数的 m x n 网…

【linux--->传输层协议】

文章目录 [TOC](文章目录) 一、端口号1.端口号划分范围2.常用知名端口号 二、网络命令1.netstat 命令2.pidof 命令 三、UDP协议1.格式2.协议的分离和合并3.特点4.缓冲区 四、TCP协议1.格式2.4位的数据偏移3.确认应答机制4.序号与确认序号5.16位窗口6.标志位7.超时重传8.三次握手…

大脑睡眠是否因智力的不同而不同?

摘要 目的&#xff1a;比较不同智力水平儿童的睡眠脑电图。 方法&#xff1a;根据韦氏儿童智力量表(WISC)评分进行分组(17名智商正常[NIQ组]&#xff0c;24名高智商[HIQ组])。采用方差分析和线性回归模型(根据年龄和性别进行校正)比较组间频谱功率及其与WISC评分的关系。 结…

【Linux】Docker Compose 容器编排管理

提示&#xff1a;文章写完后&#xff0c;目录可以自动生成&#xff0c;如何生成可参考右边的帮助文档 Docker Compose 容器编排管理 Docker Compose 环境安装YAML 文件格式及编写注意事项Docker Compose 配置常用字段Docker Compose 常用命令Docker Compose 文件结构 Docker Co…

SpringBoot运维

能够掌握SpringBoot程序多环境开发 能够基于Linux系统发布SpringBoot工程 能够解决线上灵活配置SpringBoot工程的需求 Windows打包运行 你的电脑不可能一直开着机联网作为服务器&#xff1a; 我们将我们项目打包放到外部的服务器上&#xff0c;这样其他用户才能正常访问&#x…

python rocketmq生产者消费者

安装依赖包 pip install rocketmq生产者 需要注意的是假如你用的java SDK 需要只是UNinname 我们可以看到下列代码设置了tag以及key&#xff0c;在页面可以根据key查找消息 from rocketmq.client import Producer, Message import jsonproducer Producer(PID-XXX) # producer…

【使用维纳滤波进行信号分离】基于维纳-霍普夫方程的信号分离或去噪维纳滤波器估计(Matlab代码实现)

&#x1f4a5;&#x1f4a5;&#x1f49e;&#x1f49e;欢迎来到本博客❤️❤️&#x1f4a5;&#x1f4a5; &#x1f3c6;博主优势&#xff1a;&#x1f31e;&#x1f31e;&#x1f31e;博客内容尽量做到思维缜密&#xff0c;逻辑清晰&#xff0c;为了方便读者。 ⛳️座右铭&a…

BUU [网鼎杯 2020 朱雀组]phpweb

BUU [网鼎杯 2020 朱雀组]phpweb 众生皆懒狗。打开题目&#xff0c;只有一个报错&#xff0c;不知何从下手。 翻译一下报错&#xff0c;data()函数:,还是没有头绪&#xff0c;中国有句古话说的好“遇事不决抓个包” 抓个包果然有东西&#xff0c;仔细一看这不就分别是函数和参…

MySQL 数据库 【增删查改(二)】

目录 一、表的设计 1、一对一 2、一对多 3、多对多 二、新增 三、查询 1、聚合查询 &#xff08;1&#xff09;聚合函数&#xff1a; &#xff08;2&#xff09; group by 子句 &#xff08;3&#xff09;having 2、联合查询 (1)内连接 (2)外连接 (3)自链接 (4)…

142. 环形链表 II

142. 环形链表 II 中等 2.2K 相关企业 给定一个链表的头节点 head &#xff0c;返回链表开始入环的第一个节点。 如果链表无环&#xff0c;则返回 null。 如果链表中有某个节点&#xff0c;可以通过连续跟踪 next 指针再次到达&#xff0c;则链表中存在环。 为了表示给定…

服务器(容器)开发指南——SSH打洞开发

文章目录 SSH容器服务打包测试服务文件镜像打包 SSH打洞开发部署带SSH的容器SSH连接服务器&#xff08;容器内部&#xff09;SSH访问容器内的缺陷 IDE远程SSH开发VSCode远程SSH开发Jetbrains系列产品SSH远程开发 在进行定制化的服务开发时&#xff0c;我们有时候只能在固定的服…

Day 9 C++ 内存分区模型

目录 内存四区 代码区 全局区 栈区 堆区 内存四区意义&#xff1a; 程序运行前后内存变化 程序运行前 代码区 全局区 程序运行后 栈区 堆区 new操作符 基本语法 创建 释放&#xff08;delete&#xff09; 内存四区 代码区 代码区&#xff08;Code Segment&…

没有使用IaC的DevOps系统都是耍流氓 |IDCF

作者&#xff1a;徐磊 文章首发地址&#xff1a;https://smartide.cn/zh/blog/2022-1010-iac/ 作为现代软件工程的基础实践&#xff0c;基础设施即代码&#xff08;Infrastructure as Code, IaC&#xff09;是云原生、容器、微服务以及DevOps背后的底层逻辑。应该说&#xff…

layui框架学习(34:数据表格_基本用法)

Layui中的数据表格模块table支持动态显示并操作表格数据&#xff0c;之前学习的页面元素中的表格主要是通过使用样式及属性对表格样式进行设置&#xff0c;而table模块支持动态显示、分页显示、排序显示、搜索等形式各样的动态操作&#xff0c;参考文献3中也给出了数据表格的各…

WPF实战学习笔记31-登录界面全局通知

UI添加消息聚合器 <md:Snackbarx:Name"LoginSnakeBar"Grid.ColumnSpan"2"Panel.ZIndex"1"MessageQueue"{md:MessageQueue}" />注册提示消息 文件&#xff1a;Mytodo.Views.LoginView.cs构造函数添加内容 //注册提示消息 aggre…