速率限制part3—基于Ambassador API网关实现Java速率限制服务
在本速率限制系列的第三篇文章中,根据实际Java语言编写的案例带领我们使用Ambassador API网关速率限制入门,并将实例部署到Kubernetes中,同时使用Java语言演示基于令牌通算法的速率限制方式。
在本速率限制系列的第三篇文章中,根据实际Java语言编写的案例带领我们使用Ambassador API网关速率限制入门,并将实例部署到Kubernetes中,同时使用Java语言演示基于令牌通算法的速率限制方式。
2018年6月30日,杭州,蚂蚁Z空间,一大早就下起了雨,我还心想,这雨要是下大了会不会很多人不来了?而且我们还一早就放出了IT大咖说的直播链接。没想到最后现场签到了有120多个小伙伴!视频直播最高峰值800多人同时在线,截止7月1号显示有5340人观看。
在本速率限制系列的第一篇文章中,介绍了实施速率限制的动机,并讨论了几种实施方案(取决于你是否同时作为通信的发送端和接收端)以及相关的权衡。本文会更加深入地探讨 API 网关速率限制的需求。
借助 eBPF,作为 Service Mesh 的数据转发层,对接 Pilot、Mixer 等控制面,实现策略、流量和安全管理,是不是一种更高效的方式?这会比 Envoy 拥有更好的性能,虽然性能未必是 Mesh 首要考虑的问题,本文中讲述使用 Cilium 的尝试。
在计算领域,速率限制通常用于控制服务发起或消耗的操作速率,或者是请求发送或接收的流量。如果你有一年以上的软件开发经验,那么你应该会遇到这个概念。但是,和很多软件架构所面临的挑战一样,比起实际出现的问题,需要思考的问题会更多。本文概述了现代分布式应用程序中的一些关于速率限制的实现方案、优势和挑战。
通过使用 Istio Service Mesh 来保障 Kubernetes 平台服务。通常可以运行示例代码有助于用户更清晰的理解并将概念应用到实际的案例中。该项目围绕一个简单的 Node.js 应用程序演示了以 Istio Service Mesh 为 ETCD 的持久化数据服务的能力。
本文是使用Let's Encrypt为Istio(Envoy)Service Mesh添加TLS安全支持的教程。
本文是InfoQ对Serivce Mesh业界领袖Matt Klein、Dan Berg、Priyanka Sharma、Lachlan Evenson、Varun Talwar、Oliver Gould的采访,几位大咖分别就Service Mesh的定义及其在微服务交互和治理方面带来的优势、服务网格与ESB的区别,谁应该关心服务网格,服务网格的运行方式、sidecar以及学习曲线展开了讨论。
多租户是一个在各种环境和各种应用中都得到了广泛应用的概念,但是不同环境中,为每租户提供的具体实现和功能性都是有差异的。Kubernetes 多租户工作组致力于在 Kubernetes 中定义多租户用例和功能。然而根据他们的工作进展来看,恶意容器和负载对于其他租户的 Pod 和内核资源的访问无法做到完全控制,因此只有“软性多租户”支持是可行的。
本文中提到的典型是Envoy(数据平面)、Istio(控制平面)和Ambassador(API Gateway),Matt Klein指出人们在践行微服务的道路踩到的坑大多是与debugging有关,我们应该从服务网格的边缘开始实现反向代理、负载均衡和动态路由。实现或迁移基于容器技术的云原生平台如Kubernetes才刚刚开始,Service Mesh填补了该平台中的许多空白。