
基礎概念回顧:雲原生應用交付
儘管雲原生應用開發誕生於21世紀初,但是在術語使用方面還是非常混亂。 本文將帶您了解常見的術語和問題。
儘管雲原生應用開發誕生於21世紀初,但是在術語使用方面還是非常混亂。 本文將帶您了解常見的術語和問題。
透過多種流量管理工具提升彈性、可視性和安全性
本電子書將為讀者介紹 Kubernetes 從測試到投入生產的整個過程。
近年來,隨著企業不斷加大對微服務和容器化應用程式的投資,Service Mesh 已從前端技術
穩步轉向主流應用程式。
基於 NGINX Plus 的 NGINX Ingress Controller 提供 30 天免費試用版,其中包括可以保護容器化應用的 NGINX App Protect。
如欲試用 NGINX 開源版 NGINX Ingress Controller,您可以獲取發佈原始程式碼,或者從 DockerHub 下載預構建的容器。
您可前往 f5.com 下載始終免費的 NGINX Service Mesh。
本次 Meetup 講師將會以網路工程師的角度來分享 Kubernetes 網路的各項議題。包含 CNI / Ingress / Egress / API GW / Service Mesh / DNS / Multi-Cluster / Multi-Cloud 等⋯⋯
在 Kubernetes 中實施零信任的七條準則
為 Kubernetes 驅動的基礎架構和應用部署零信任可能具有一定的挑戰性,為此我們提供了一系列實施準則。 這些準則可能看起來平淡無奇,但要從零開始實施也不輕鬆。
現代數位化應用場景中,從用戶發起存取請求連線的終端,到提供回應的App端之間,F5將其定義為「應用資料路徑」,其功能實際上是由多種元件組成,除了必要的用戶帳密或生物特徵辨識,在應用服務前方還有IT人員熟知的負載均衡、網頁應用程式防火牆(WAF)、DNS、DDoS安全防護,以及現代化應用程式必備的API閘道器、Ingress控制器、Service Mesh,讓Kubernetes容器叢集環境的東西向與南北向流量可管可控。
我們正在經歷現代應用交付領域的第二次浪潮,而Kubernetes 和容器化則是這次浪潮的主要推動力量。
隨著第二次浪潮的推進,我們在NGINX 使用者和已在Kubernetes 集群中成功部署現代應用的客戶中看到了一種通用模式。 我們將這種模式稱為 ClusterOut,它共分為三個階段:
第一階段:構建堅實的Kubernetes 基礎
第二階段:安全地管理集群內外的 API
第三階段:調高集群彈性
調查發現希望擁有容器化的應用服務的企業,從2018的9%增加到2020的19%,容器正在取代虛擬化。在此同時,企業採用更多在加速公有雲和容器原生環境中的應用服務,例如服務網格(Service Mesh)、流量入口控制(Ingress Control)、微服務基礎建設(Service Discovery)與 API 閘道。