Service Mesh 实战
马若飞
FreeWheel 北京研发中心首席工程师、《Istio 实战指南》作者
11858 人已学习
新⼈⾸单¥59
课程目录
已完结/共 41 讲
Service Mesh 实战
登录|注册
留言
7
收藏
沉浸
阅读
分享
手机端
回顶部
当前播放: 28 | 守卫网格:配置TLS安全网关
00:00 / 00:00
高清
  • 高清
1.0x
  • 2.0x
  • 1.5x
  • 1.25x
  • 1.0x
  • 0.75x
  • 0.5x
网页全屏
全屏
00:00
付费课程,可试看
01 | 课程介绍
02 | 内容综述
03 | Service Mesh的起源:为什么会出现Service Mesh技术?
04 | Service Mesh的发展:Service Mesh技术是如何演进的?
05 | 微服务通信的济世良方:什么是Service Mesh?它能帮你做什么?
06 | 列王的纷争:市面上有哪些主流的Service Mesh产品?
07 | 王者的诞生:为什么Istio有如此高的呼声?
08 | Istio的自我救赎:为什么Istio发生了两次重大的架构变更?
09 | 核心功能之流量控制:Istio是如何实现流量控制功能的?
10 | 服务的可观察性:如何理解服务可视化的重要性?
11 | 保卫你的网格:Istio是如何设计安全架构的?
12 | 安装与部署:如何安装Istio?它都支持哪些环境和部署方式?
13 | 动态路由:用Virtual Service和Destination Rule设置路由规则
14 | 网关:用Gateway管理进入网格的流量
15 | 服务入口:用Service Entry扩展你的网格服务
16 | 流量转移:灰度发布是如何实现的?
17 | Ingress:控制进入网格的请求
18 | Egress:用Egress实现访问外部服务
19 | 超时重试:提升系统的健壮性和可用性
20 | 熔断:“秒杀”场景下的过载保护是如何实现的?
21 | 故障注入:在Istio中实现一个“Chaos Monkey”
22 | 流量镜像:解决线上问题排查的难题
23 | 洞察你的服务:使用Kiali观测你的微服务应用
24 | 指标:使用Prometheus收集指标
25 | 监控:使用Grafana查看系统的整体状态
26 | 日志:如何获取Envoy的日志并进行调试
27 | 分布式追踪:使用Jeager对应用进行分布式追踪
28 | 守卫网格:配置TLS安全网关
29 | 双重保障:为应用设置不同级别的双向TLS
30 | 授权策略:如何实现JWT身份认证与授权?
31 | 实战演练(一):项目准备和构建过程
32 | 实战演练(二):实现自动化灰度发布
33 | 实战演练(三):提升系统的弹性能力
34 | 实战演练(四):配置安全策略
35 | 实战演练(五):收集指标并监控应用
36 | 实战演练(六):集成 ELK Stack 日志套件
37 | 实战演练(七):集成分布式追踪工具
38 | 调试工具和方法:调试网格的工具和方法有哪些?
39 | 实践经验总结:实际落地中的常见问题有哪些?
40 | 未来架构——从Service Mesh迈向云原生
41 | 结果测试&结束语
登录 后留言

全部留言(7)

  • 最新
  • 精选
城市猎人
istio-agent这个是跟envoy一起启动的吗? 貌似看不到这个单独的进程

作者回复: 是envoy的守护进程,你可以进入到envoy的容器看到一个pilot-agent的进程

2020-10-12
suke
老师您这是不是少了一步,就是需要把http-bin这个服务验证的status 接口通过VirtualService 暴露出路由,然后才可以访问的通吧

作者回复: 不用,路由能打到对应的服务就行,服务自己暴露出来的接口可以直接访问。

2020-09-10
Geek_66dcc6
cert-manager 这种方式去生成证书有介绍吗?cert-manager 在istio 中安装的话需要额外指定吗?与1.4 版本的istio 的cert-manager 有没有什么差别,谢谢老师

作者回复: 可以参考一下: https://istio.io/latest/docs/ops/integrations/certmanager/

2020-07-01
xyz
没理解 28课 先讲sds 然后说讲一个例子 就讲了网关https配置 这个网关https和sds没有任何关系吧 怎么能用这个网关https配置来解释sds呢

作者回复: tls安全网关的背后运作原理就是sds

2020-06-05
2
陈斌
老师请问一下这个问题: 我是在阿里云ack的k8s上面安装istio-1.5.2开的测试环境,所以不能使用localhost来访问服务 在Ingress Gateway那一节中,我为httpbin服务增加了外部端口,在阿里云环境会生成一个SLB 192.168.181.233:8000 然后修改本机/etc/hosts 增加记录192.168.181.233 httpbin.example.com 最后执行curl -I -HHost:httpbin.example.com http://httpbin.example.com:8000/status/200 就成功了。 但是在tls这一节中,升级了本机openssl, 编译升级了curl 7.70.0 以后,其他似乎配置都ok 我使用 curl https://www.github.com --verbose 一切正常 但使用这个命令 curl -v -HHost:httpbin.example.com --resolve httpbin.example.com:443:192.168.181.233 --cacert example.com.crt https://httpbin.example.com:443/status/418 * Added httpbin.example.com:443:192.168.181.233 to DNS cache * Hostname httpbin.example.com was found in DNS cache * Trying 192.168.181.233:443... * Connected to httpbin.example.com (192.168.181.233) port 443 (#0) * ALPN, offering http/1.1 * successfully set certificate verify locations: * CAfile: example.com.crt CApath: none * TLSv1.3 (OUT), TLS handshake, Client hello (1): * error:1408F10B:SSL routines:ssl3_get_record:wrong version number * Closing connection 0 curl: (35) error:1408F10B:SSL routines:ssl3_get_record:wrong version number 就出错了。看样子似乎服务端的https没有生效。但我的mygateway 和 httpbin的 VirtualService都是按老师的代码设置的。 不知道是什么问题?或者有什么方法可以找出问题?谢谢!

作者回复: ``` kubectl create -n istio-system secret generic httpbin-credential \ --from-file=key=httpbin.example.com/3_application/private/httpbin.example.com.key.pem \ --from-file=cert=httpbin.example.com/3_application/certs/httpbin.example.com.cert.pem ``` 有同学说的上传的证书有问题,试试这个

2020-05-23
3
我来也
老师的视频中是通过openssl生成的证书,而github上的code.txt是用脚本生成的证书. 导致code.txt的第三步不匹配. 换成如下语句就可以了: ``` kubectl create -n istio-system secret generic httpbin-credential \ --from-file=key=httpbin.example.com/3_application/private/httpbin.example.com.key.pem \ --from-file=cert=httpbin.example.com/3_application/certs/httpbin.example.com.cert.pem ```

作者回复: 感谢提醒,我重新push下:)

2020-05-15
jmtm
老师我想问下关于tls的问题,生成了证书和私钥,创建了secrets,Istio Gateway 设置为tls SIMPLE模式,为什么视频中使用curl请求的是时候需要携带证书?客户端不需要提供证书,只需验证服务端的证书是否受信任,这这样吗?
2023-09-12
收起评论