Istio Service Mesh für Microservices
Long description: Praxiswissen Istio: Kontrolle über komplexe Microservices-Architekturen behalten −Vorteile und Einsatzmöglichkeiten eines Service Mesh verstehen −Istio im Lebenszyklus einer verteilten Anwendung kennenlernen −Wissen über Werkzeuge und APIs, mit denen Sie Istio-Features a...
Autor principal: | |
---|---|
Otros Autores: | , |
Formato: | Libro electrónico |
Idioma: | Alemán |
Publicado: |
Heidelberg :
o'Reilly
2020.
|
Materias: | |
Ver en Biblioteca Universitat Ramon Llull: | https://discovery.url.edu/permalink/34CSUC_URL/1im36ta/alma991009630807306719 |
Tabla de Contenidos:
- Intro
- Inhalt
- Vorwort
- Kapitel 1: Einführung in Service Mesh
- Was ist ein Service Mesh?
- Grundlagen
- Auf ein Service Mesh zusteuern
- Clientbibliotheken: die ersten Service Meshes?
- Wozu brauche ich es?
- Haben wir das nicht bereits in unseren Container-Plattformen?
- Landschaft und Ökosystem
- Landschaft
- Ökosystem
- Das kritische, fehlbare Netzwerk
- Der Wert eines Service Mesh
- Das Istio Service Mesh
- Der Ursprung von Istio
- Der aktuelle Stand von Istio
- Kadenz
- Releases
- Feature-Status
- Zukunft
- Was Istio nicht ist
- Es geht nicht einfach um Microservices
- Terminologie
- Kapitel 2: Cloud-native Ansatz für einheitliche Beobachtbarkeit
- Was heißt es, Cloud-native zu sein?
- Der Weg hin zu Cloud-native
- Packaging und Deployment
- Anwendungsarchitektur
- Entwicklungs- und Betriebsprozesse
- Cloud-native Infrastruktur
- Was ist Beobachtbarkeit?
- Säulen der Telemetrie
- Protokolle
- Metriken
- Traces
- Die Säulen der Telemetrie kombinieren
- Warum ist Beobachtbarkeit in verteilten Systemen entscheidend?
- Einheitliche Beobachtbarkeit mit einem Service Mesh
- Clientbibliotheken
- Schnittstellen zu Überwachungssystemen
- Kapitel 3: Istio im Überblick
- Service-Mesh-Architektur
- Hauptkomponenten
- Komponenten der Istio-Control-Plane
- Service Proxy
- Komponenten der Istio-Data-Plane
- Gateways
- Erweiterbarkeit
- Anpassbare Sidecars
- Erweiterbare Adapter
- Skalierung und Performance
- Deployment-Modelle
- Kapitel 4: Istio bereitstellen
- Die Umgebung für Istio vorbereiten
- Docker Desktop als Installationsumgebung
- Docker Desktop konfigurieren
- Istio installieren
- Istio-Installationsoptionen
- Benutzerdefinierte Ressourcen von Istio registrieren
- Die Komponenten der Control Plane von Istio installieren
- Die Beispielanwendung Bookinfo bereitstellen.
- Die Beispiel-App mit automatischer Sidecar Injection bereitstellen
- Vernetzung mit der Beispiel-App
- Istio deinstallieren
- Helm-basierte Installationen
- Helm installieren
- Mit Helm Template installieren
- Eine Helm-basierte Installation überprüfen
- Eine Helm-basierte Installation deinstallieren
- Andere Umgebungen
- Kapitel 5: Service Proxy
- Was ist ein Service-Proxy?
- iptables - eine Einführung
- Überblick über Envoy Proxy
- Warum Envoy?
- Envoy in Istio
- Sidecar Injection
- Manuelle Sidecar Injection
- Sidecars ad hoc injizieren
- Automatische Sidecar Injection
- Init-Container von Kubernetes
- Bereitstellung von Sidecar-Ressourcen
- Die Funktionalität von Envoy
- Kernkonstrukte
- Zertifikate und Schutz des Datenverkehrs
- Kapitel 6: Sicherheit und Identität
- Zugriffssteuerung
- Authentifizierung
- Autorisierung
- Identität
- SPIFFE
- Architektur der Schlüsselverwaltung
- Citadel
- Knotenagenten
- Envoy
- Pilot
- mTLS
- Die Richtlinien für Authentifizierung/Autorisierung von Istio konfigurieren
- Authentifizierungsrichtlinie: mTLS konfigurieren
- Autorisierungsrichtlinie: Konfigurieren, wer mit wem sprechen kann
- Kapitel 7: Pilot
- Pilot konfigurieren
- Mesh-Konfiguration
- Netzwerkkonfiguration
- Diensterkennung
- Konfiguration übermitteln
- Debugging und Fehlersuche in Pilot
- istioctl
- Fehlerbehebung in Pilot
- Eine Konfiguration verfolgen
- Listener
- Routen
- Cluster
- Kapitel 8: Verwaltung des Datenverkehrs
- Der Datenverkehrsfluss in Istio
- Die Netzwerk-APIs von Istio
- ServiceEntry
- DestinationRule
- VirtualService
- Gateway
- Lenkung und Routing des Datenverkehrs
- Resilienz
- Strategie zur Lastverteilung
- Ausreißer erkennen
- Wiederholungen
- Time-outs
- Fault Injection
- Ingress und Egress
- Eingehender Datenverkehr - Ingress.
- Ausgehender Datenverkehr - Egress
- Kapitel 9: Mixer und Richtlinien im Mesh
- Architektur
- Richtlinien durchsetzen
- Die Arbeitsweise von Mixer-Richtlinien
- Telemetriedaten berichten
- Attribute
- Berichte senden
- Überprüfungscaches
- Adapter
- In-Process-Adapter
- Out-of-Process-Adapter
- Eine Mixer-Richtlinie erstellen und Adapter verwenden
- Mixer-Konfiguration
- Open-Policy-Agent-Adapter
- Prometheus-Adapter
- Kapitel 10: Telemetrie
- Adaptermodelle
- Telemetriedaten melden
- Metriken
- Mixer konfigurieren, um Metriken zu sammeln
- Eine Metriken-Sammlung einrichten und Metriken abfragen
- Traces
- Tracing deaktivieren
- Protokolle
- Metriken
- Visualisierung
- Kapitel 11: Istio debuggen
- Introspektion von Istio-Komponenten
- Troubleshooting mit einer Management Plane
- Von kubectl profitieren
- Auf Workloads vorbereitet sein
- Anwendungskonfiguration
- Netzwerkverkehr und Ports
- Services und Deployments
- Pods
- Installation, Upgrade und Deinstallation von Istio
- Installation
- Upgrade
- Deinstallation
- Troubleshooting von Mixer
- Troubleshooting von Pilot
- Debugging von Galley
- Debugging von Envoy
- Die Verwaltungskonsole von Envoy
- Anfragen mit dem Statuscode 503 oder 404
- Sidecar Injection
- Versionskompatibilität
- Kapitel 12: Deployment von Anwendungen in der Praxis
- Betrachtungen zur Control Plane
- Galley
- Pilot
- Mixer
- Citadel
- Fallstudie: Canary-Deployment
- Clusterübergreifende Deployments
- Kapitel 13: Erweiterte Szenarios
- Arten von erweiterten Topologien
- Einzelcluster-Meshes
- Multicluster-Meshes
- Anwendungsfälle
- Eine Topologie auswählen
- Clusterübergreifend oder Multicluster?
- Clusterübergreifende Topologie konfigurieren
- DNS konfigurieren und Bookinfo bereitstellen
- Index.