国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

Istio網(wǎng)關(guān)Gateway 啟用TLS

這篇具有很好參考價值的文章主要介紹了Istio網(wǎng)關(guān)Gateway 啟用TLS。希望對大家有所幫助。如果存在錯誤或未考慮完全的地方,請大家不吝賜教,您也可以點擊"舉報違法"按鈕提交疑問。

Istio網(wǎng)關(guān)Gateway概述


Istio網(wǎng)關(guān)Gateway是一個負(fù)責(zé)處理南北向流量的組件,它通常會暴露服務(wù)網(wǎng)格內(nèi)部的服務(wù),以便外部的請求能夠訪問到服務(wù)網(wǎng)格中的服務(wù)。Istio網(wǎng)關(guān)Gateway支持多種協(xié)議,包括HTTP、HTTPS和GRPC等。

在Istio網(wǎng)關(guān)Gateway中,每個服務(wù)器都包含一個或多個端口,每個端口都定義了一種協(xié)議和相應(yīng)的配置。Istio網(wǎng)關(guān)Gateway還可以定義多個TLS證書,以便對傳輸?shù)臄?shù)據(jù)進(jìn)行加密和解密。

在配置Istio網(wǎng)關(guān)Gateway時,我們需要指定其所使用的負(fù)載均衡算法和服務(wù)發(fā)現(xiàn)機制。Istio網(wǎng)關(guān)Gateway支持多種服務(wù)發(fā)現(xiàn)機制,包括Kubernetes服務(wù)發(fā)現(xiàn)、Consul服務(wù)發(fā)現(xiàn)和Eureka服務(wù)發(fā)現(xiàn)等。

先來部署有TLS的網(wǎng)關(guān)。

1.生成密鑰對
Istio網(wǎng)關(guān)Gateway 啟用TLS,Service Mesh Istio,istio

首選來生成密鑰對,-keyout是生成私鑰。-out是公鑰,生成的密鑰對。生成好了要放在指定的目錄下,在/etc/istio/ingressgateway-certs/。

[root@k8s-master ~]# mkdir -p /etc/istio/ingressgateway-certs
[root@k8s-master ~]# openssl req -x509 -nodes -days 365 -newkey rsa:2048 -keyout /etc/istio/ingressgateway-certs/mykey.key -out /etc/istio/ingressgateway-certs/mycrt.crt -subj "/CN=mytest/O=my-test"
Generating a 2048 bit RSA private key
..............................................................................+++
........................+++
writing new private key to '/etc/istio/ingressgateway-certs/mykey.key'
-----
[root@k8s-master ~]# ls /etc/istio/ingressgateway-certs
mycrt.crt  mykey.key

這個證書并不是合法的CA頒發(fā)的,而是我們自己生成的。

2.創(chuàng)建tls類型的secret

[root@k8s-master ~]# kubectl create secret generic istio-ingressgateway-certs --from-file /etc/istio/ingressgateway-certs/mykey.key --from-file /etc/istio/ingressgateway-certs/mycrt.crt -n istio

這里的證書正常情況下是CA幫我們頒發(fā)的,只不過我們這里并沒有使用到CA。

serverCertificate: /etc/istio/ingressgateway-certs/mycrt.crt
privateKey: /etc/istio/ingressgateway-certs/mykey.key

Istio網(wǎng)關(guān)Gateway 啟用TLS,Service Mesh Istio,istio

Istio網(wǎng)關(guān)Gateway 啟用TLS,Service Mesh Istio,istio

?

?

?

多套證書,基于多個域名


其實也就是兩套證書,兩套證書分配給不同的域名。?

Istio網(wǎng)關(guān)Gateway 啟用TLS,Service Mesh Istio,istio上面是直接服務(wù)器端生成了公鑰和私鑰。如果是生產(chǎn)環(huán)境那么就需要去購買證書,購買證書可以到阿里云等廠商。

前提
  • EKS集群可用
  • istio-gateway可用
創(chuàng)建TLS證書secret
kubectl create secret generic shanhaitls-credential -n istio-system \
--from-file=cert=$Path/certs/server.cer \
--from-file=key=$Path/certs/server.key

Gateway添加TLS配置

apiVersion: networking.istio.io/v1alpha3
kind: Gateway
metadata:
  name: swbom-g-gateway
  namespace: istio-system
spec:
  selector:
    istio: ingressgateway # use Istio default gateway implementation
  servers:
  - port:
      number: 80
      name: http
      protocol: HTTP
    hosts:
    - "swbom-dev-g.shanhai.huawei.com"
    - "swbom-g-test-kuboard-elb.shanhai.huawei.com"
  - port:
      number: 443
      name: https
      protocol: HTTPS
    tls:
      mode: SIMPLE
      credentialName: shanhaitls-credential # must be the same as secret
    hosts:
    - "swbom-dev-g.shanhai.huawei.com"
    - "swbom-g-test-kuboard-elb.shanhai.huawei.com"
---

?Gateway配置示例

以下是一個使用Istio Gateway進(jìn)行南北流量管理的示例:

apiVersion: networking.istio.io/v1alpha3
kind: Gateway
metadata:
  name: my-gateway
spec:
  selector:
    istio: ingressgateway
  servers:
  - port:
      number: 80
      name: http
      protocol: HTTP
    hosts:
    - my-service.com
    tls:
      mode: SIMPLE
      serverCertificate: /etc/certs/server.pem
      privateKey: /etc/certs/private_key.pem
  - port:
      number: 443
      name: https
      protocol: HTTPS
    hosts:
    - my-service.com
    tls:
      mode: SIMPLE
      serverCertificate: /etc/certs/server.pem
      privateKey: /etc/certs/private_key.pem
  - port:
      number: 8443
      name: https-admin
      protocol: HTTPS
    hosts:
    - my-admin.com
    tls:
      mode: SIMPLE
      serverCertificate: /etc/certs/server.pem
      privateKey: /etc/certs/private_key.pem
  - port:
      number: 8080
      name: grpc
      protocol: GRPC
    hosts:
    - my-service.com
    tls:
      mode: SIMPLE
      serverCertificate: /etc/certs/server.pem
      privateKey: /etc/certs/private_key.pem

在上述示例中,我們首先定義了一個名為my-gateway的Gateway對象。該對象有一個標(biāo)簽選擇器istio: ingressgateway,用于將其指定為Istio Ingress Gateway。

在該Gateway對象中,我們定義了四個服務(wù)器,分別處理不同的端口和協(xié)議。

其中,第一個服務(wù)器用于處理HTTP流量,第二個服務(wù)器用于處理HTTPS流量,第三個服務(wù)器用于處理HTTPS管理員流量,第四個服務(wù)器用于處理GRPC流量。每個服務(wù)器都定義了一個名為port的子對象,用于指定其所使用的端口、協(xié)議和端口名稱。每個服務(wù)器還定義了一個名為hosts的子對象,用于指定其所支持的主機名。此外,每個服務(wù)器還定義了一個名為tls的子對象,用于指定其所使用的TLS證書的相關(guān)配置。文章來源地址http://www.zghlxwxcb.cn/news/detail-612584.html

到了這里,關(guān)于Istio網(wǎng)關(guān)Gateway 啟用TLS的文章就介紹完了。如果您還想了解更多內(nèi)容,請在右上角搜索TOY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來自互聯(lián)網(wǎng)用戶投稿,該文觀點僅代表作者本人,不代表本站立場。本站僅提供信息存儲空間服務(wù),不擁有所有權(quán),不承擔(dān)相關(guān)法律責(zé)任。如若轉(zhuǎn)載,請注明出處: 如若內(nèi)容造成侵權(quán)/違法違規(guī)/事實不符,請點擊違法舉報進(jìn)行投訴反饋,一經(jīng)查實,立即刪除!

領(lǐng)支付寶紅包贊助服務(wù)器費用

相關(guān)文章

  • 利用鴻鵠可觀測性監(jiān)控Istio Ingress網(wǎng)關(guān)

    利用鴻鵠可觀測性監(jiān)控Istio Ingress網(wǎng)關(guān)

    在上一篇《利用Vector和鴻鵠搭建微服務(wù)應(yīng)用的可觀測性平臺》中,闡述了微服務(wù)的基本概念、優(yōu)點及如何利用鴻鵠來處理分布式應(yīng)用的日志。本文將進(jìn)一步討論微服務(wù)架構(gòu)面臨的問題、服務(wù)網(wǎng)格及鴻鵠處理Istio Gateway的獨特優(yōu)勢。 1.1 微服務(wù)架構(gòu)面臨的挑戰(zhàn) 1.1.1 云基礎(chǔ)設(shè)施并不

    2024年02月14日
    瀏覽(21)
  • Online Boutique在k8s中部署,啟用istio,配置Kiali、Jaeger、Prometheus、Grafana

    Online Boutique在k8s中部署,啟用istio,配置Kiali、Jaeger、Prometheus、Grafana

    實驗內(nèi)容主要包括: (1)安裝kubernetes集群環(huán)境,并安裝部署dashboard,以可視化方式管理集群中的pod、service、delpoyment。 (2)將基于微服務(wù)架構(gòu)的Online Boutique應(yīng)用部署在上述kubernetes環(huán)境中。 (3)針對Online Boutique在熔斷、限流、監(jiān)控、認(rèn)證、授權(quán)、安全、負(fù)載等方面的不足,

    2024年02月03日
    瀏覽(21)
  • k8s整合istio配置gateway入口、配置集群內(nèi)部服務(wù)調(diào)用管理

    curl -HHost:tomcat.shenshuxin.cn “http://node101:32318” 端口號是ingressgateway服務(wù)的nodeport 查看方式: kubectl get service -n istio-system | grep istio-ingressgateway 找到80端口對應(yīng)的nodeport即可 注意部署的兩個deployment需要指定一下版本標(biāo)簽 version: ?? 注意這里的hosts名稱(demo-tomcat-for-istio-name)要和上面

    2024年02月12日
    瀏覽(21)
  • 如何理解 Istio Ingress, 它與 API Gateway 有什么區(qū)別?東西流量?南北流量?

    如何理解 Istio Ingress, 它與 API Gateway 有什么區(qū)別?東西流量?南北流量?

    這三者都和流量治理密切相關(guān),那么流量治理在過去和現(xiàn)在有什么區(qū)別呢?都是如何做的呢? 在學(xué)習(xí)istio的時候?qū)α髁抗芾砑由盍死斫狻J裁词菛|西流量?什么是南北流量? 假如讓你說出k8s中的服務(wù)暴露的方式? 你可以說幾種? 我面試也遇到過這個問題。 東西流量 mesh(No

    2024年02月11日
    瀏覽(19)
  • 云原生之深入解析K8S Istio Gateway服務(wù)的架構(gòu)分析與實戰(zhàn)操作

    Istio 提供一種簡單的方式來為已部署的服務(wù)建立網(wǎng)絡(luò),該網(wǎng)絡(luò)具有負(fù)載均衡、服務(wù)間認(rèn)證、監(jiān)控、網(wǎng)關(guān)等功能,而不需要對服務(wù)的代碼做任何改動。 istio 適用于容器或虛擬機環(huán)境(特別是 k8s),兼容異構(gòu)架構(gòu); istio 使用 sidecar(邊車模式)代理服務(wù)的網(wǎng)絡(luò),不需要對業(yè)務(wù)代

    2024年02月13日
    瀏覽(99)
  • 【解決】訪問網(wǎng)關(guān)gateway報錯,“status“:503,“error“: “Service Unavailable“

    【解決】訪問網(wǎng)關(guān)gateway報錯,“status“:503,“error“: “Service Unavailable“

    問題排查 檢查需要路由的服務(wù)實例是否成功被注冊到 注冊中心 ,出現(xiàn)503的情況,大部分都是這里除了問題。 檢查網(wǎng)關(guān)路由配置 為了確定網(wǎng)關(guān)的配置正確無誤,找到請求進(jìn)入網(wǎng)關(guān)的入口方法和GatewayAutoConfiguration對象,并打上斷點。 發(fā)現(xiàn)請求能夠順利進(jìn)入網(wǎng)關(guān),并且配置文件

    2024年02月11日
    瀏覽(91)
  • Istio實戰(zhàn):Istio & Kiali部署與驗證

    Istio實戰(zhàn):Istio & Kiali部署與驗證

    前幾天我就開始搗騰Istio。前幾天在執(zhí)行istioctl install --set profile=demo -y 的時候老是在第二步就報錯了,開始我用的istio版本是1.6.8。 后面查看k8s與istio的版本對應(yīng)關(guān)系后發(fā)現(xiàn)我的k8s是1.20.0,于是我將istio升級到了1.13.4,在執(zhí)行istioctl install --set profile=demo -y 的時候還是同樣的問題,

    2024年02月22日
    瀏覽(19)
  • 【Istio實際操作篇】Istio入門10分鐘快速安裝

    【Istio實際操作篇】Istio入門10分鐘快速安裝

    上一篇講了什么是Istio的理論篇,這次我們就來實際操作。 想看上一篇理論篇的看這里(看完絕對有所收獲): [Istio是什么?] 還不知道你就out了,一文40分鐘快速理解_小葉的技術(shù)Logs的博客-CSDN博客 本文有兩個版本, 詳細(xì)版、簡潔版 。 前者適合新手,后者適合老手**(方便大

    2024年02月09日
    瀏覽(49)
  • Istio入門體驗系列——基于Istio的灰度發(fā)布實踐

    Istio入門體驗系列——基于Istio的灰度發(fā)布實踐

    導(dǎo)言:灰度發(fā)布是指在項目迭代的過程中用平滑過渡的方式進(jìn)行發(fā)布。灰度發(fā)布可以保證整體系統(tǒng)的穩(wěn)定性,在初始發(fā)布的時候就可以發(fā)現(xiàn)、調(diào)整問題,以保證其影響度。作為Istio體驗系列的第一站,本文基于Istio的流量治理機制,針對最簡單的幾種業(yè)務(wù)場景進(jìn)行了實踐,為后

    2024年02月12日
    瀏覽(24)
  • Isito  入門:為什么學(xué)  Istio、Istio 是什么

    Isito 入門:為什么學(xué) Istio、Istio 是什么

    本教程已加入 Istio 系列:https://istio.whuanle.cn 目錄 1,Istio 概述 ??聊聊微服務(wù)設(shè)計 ??只使用 Kubernetes 部署容器, ??開始使用一些中間件,完善基礎(chǔ)設(shè)施 ?我為什么要學(xué) Istio ??所以,Istio 是什么 Istio 三個主要功能 Istio 原理 似乎用上 Kubernetes ,就是微服務(wù)系統(tǒng)了。 碰到很

    2024年02月06日
    瀏覽(19)

覺得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請作者喝杯咖啡吧~博客贊助

支付寶掃一掃領(lǐng)取紅包,優(yōu)惠每天領(lǐng)

二維碼1

領(lǐng)取紅包

二維碼2

領(lǐng)紅包