|
Java电子书:Istio入门与实战 格式 pdf 电子书 PDF 电子书 Java吧 java8.com
% i7 }) P0 k6 r" i+ _' c9 {9 ^1 p4 x7 a, A, q9 H
, s9 a0 s0 s6 A编号:mudaima-P0273【Java吧 java8.com】2 W& B" O3 c+ Q" @$ T4 v4 u6 W7 ^
1 e+ }& Q; H! i% g
) [; T- R1 y9 S( X( c: w
8 H, k! e2 F: JJava电子书目录:第1章 服务网格与Istio 1
: F; _4 T& X( s) j+ q% O$ ?4 R1.1 服务网格简介 1
! Y; L/ J$ s+ m% ]1.1.1 服务网格的概念与特点 2
4 X& S0 A5 P1 k7 k1.1.2 服务网格的优势 3
1 B5 o4 D, F2 Z' }1.2 Istio简介 4& M7 U" {: A; `$ N- K
1.3 Istio的架构设计 5
- a4 e& H( ? _6 ^0 }: K* x V1.3.1 数据平面 6" |- f4 ^+ K P9 T9 K
1.3.2 控制平面 7
7 H9 s/ V( [ I I/ r3 B: l' X0 l1.4 Istio的功能特性 9
* b' m- D* D$ ?6 D; ^2 p1.5 本章小结 10
" h; N# s$ ~ {" W) N+ j/ O第2章 实验说明 11( Q# b7 Q. ^/ E3 x
2.1 实验的环境 11
5 t* E) [% i, w5 l7 h. u6 p2.1.1 基础环境 11 d! w, D( w: g5 B' O4 c7 H' b
2.1.2 命令说明 12+ f+ q- i+ d G/ G6 W
2.1.3 问题及解决方案 13
2 i! d) c6 R$ o# c2.2 实验的应用 166 h) i3 P) p$ |. n) ^
2.2.1 应用架构说明 166 ]8 R2 b" T- D% y& Q
2.2.2 应用详细说明 177 ~% \2 K, R* c
2.3 应用的构建 26
/ q5 B+ \( n( h! R2.4 本章小结 31
\/ w! j) H. z% P第3章 使用Vagrant管理虚拟机 328 |% N4 `6 m; [) y
3.1 Vagrant简介 32. T6 G/ j# D5 r! y! s
3.2 Vagrant常用命令 33
" n S9 t7 L* g" b4 @3.3 模拟实验时的场景 38/ c4 J6 C( O G* W* R8 l3 r
3.4 本章小结 47
6 c* E6 f0 A7 \; ^, G第4章 创建Kubernetes集群 48
1 D1 Q5 }# D/ K# j( l( y8 h8 D4.1 安装Docker 486 J8 t% L$ r( D
4.2 安装Kubeadm 51
+ c0 `5 I3 Q) f3 X9 e- o4.3 配置基础环境 52
1 x* Y x- P% S5 S' v/ q4.4 创建Kubernetes集群的步骤 55
* i3 T: F& J* I% o+ U4.5 测试集群的正确性 61
( w" _+ \& E6 j: s/ Y/ G0 k% _6 f4.6 注意事项与技巧 654 n6 b* [$ A# |- d; T/ r6 |# @
4.7 本章小结 67& e' C; ?' d% O
第5章 Istio部署与常用命令 68; {# N7 |' g$ S( ^
5.1 部署Istio 68, P; g, C$ h6 G" E# K4 t6 U a- P" V
5.2 常用资源类型 77
( ?- r2 |4 o {+ G; `/ ~5.2.1 流量控制 770 A9 t! k. t# T/ {) d
5.2.2 请求配额 80
' d7 t+ R3 _9 p+ @( y" c4 |# {* Z6 R' @* G1 e5.2.3 mTLS认证策略 81, N+ s3 l# t0 ?, D4 [ J
5.2.4 RBAC访问权限 81
0 m# L2 E3 W" |# y8 g# C2 {0 O5.3 常用的kubectl命令 83
2 C3 [$ G" J3 F( b/ f5.4 常用的istioctl命令 83
0 b+ ~+ z0 v# X9 _( x5.4.1 通用参数说明 846 u6 t, t9 ~9 n+ C
5.4.2 常用命令 84
. K$ O9 e+ O. e5.5 注意事项与技巧 85
! z- _8 Q* A4 Q1 b2 g5.6 本章小结 896 @. K& o. k7 I5 W) E' h+ f+ w7 L
第6章 微服务应用的部署 90
1 V, _0 W7 o: N8 D! \6.1 微服务应用架构 90
1 U% ~3 N- W4 [+ n8 C* h; Y/ |6.2 部署服务 941 t% a2 ?3 F2 m8 e- p: q
6.3 访问服务 98; I9 z( ?5 Z4 Y' i! t
6.4 在Istio中部署微服务 102
. i6 h/ {4 T2 K& o% p" u1 O' n% x6.5 本章小结 105
; n/ Q. u; ]. T第7章 让服务流量控制更简单 106
/ B" q0 b- L& D1 m7.1 整体介绍 106
3 o w0 {+ C# }" h7.2 管理集群的入口流量 110
& {) e% Q6 y, ^& | y7.3 把请求路由到服务的指定版本 111
) S' }# a- E8 C7 V7.4 根据服务版本权重拆分流量 113
: |; f# W. e8 }* J7.5 根据请求信息路由到服务的不同版本 114
8 T! p" a3 k/ d7.6 流量镜像 115
& S% ]7 K+ N; O: t6 s5 [7 q7.7 管理集群的出口流量 1179 N0 c! u2 e' x
7.8 实现服务A/B测试 126
: O r9 p4 T; L, H7.9 实现服务灰度发布 128
. W7 `0 a D& W! m7.10 灰度发布与A/B测试结合 132
4 D6 z9 w- C3 d7.11 本章小结 135
1 C7 v9 [! _' E8 x第8章 让服务更具弹性 136
5 k; f! w' P {$ I8 ?) y' X8.1 整体介绍 136
/ }6 Y$ n* e( Q9 q, G: H+ s8 v8.2 负载均衡 138
3 a; l0 l2 R: f; w0 b/ v; ]3 ^9 V) ^1 d8.3 连接池 141
8 }5 E& l2 O) I% [( z/ Q. r! x8.4 健康检测 1441 }4 K! H( s9 T
8.5 熔断 145
; [4 }+ d/ ?7 m0 s8.6 超时 149# q1 C0 E$ o& K9 a+ a
8.7 重试 151
2 L2 f: ~( c4 `6 ~ i8.8 限流 153) y; b$ v4 R8 ^
8.9 本章小结 1658 M' }+ o) h3 R8 j( p+ t
第9章 让服务故障检测更容易 166+ }0 f E4 G) X S2 E) F1 ?
9.1 整体介绍 1667 a( R) w; Y2 h9 F( [' S- Y
9.2 给服务增加时延 168# J5 u4 P' l& L
9.3 给服务注入错误 169
. `! q) Z4 c# e( S! I9.4 时延与错误配合使用 171
- R0 F* u3 s7 l& \: s5 B9.5 本章小结 173
. n) O: m {& O W! ?7 E" \第10章 让服务通信更安全可控 174& s+ P' X* r) P3 Y: w" L
10.1 整体介绍 174
- s! i! Q- K8 l4 Q/ C10.2 Denier适配器 176% d4 c+ ^, u5 j
10.3 黑白名单 177( t2 `- O7 G/ f$ a
10.4 服务与身份认证 180) Z! U- e( X8 ]
10.5 RBAC访问控制 194
; Z! v6 Y) R! p10.6 本章小结 205' \7 n4 X: b o9 k. \
第11章 让服务更易观测与监控 206
! `0 U& c- u1 W: V$ P9 q& X11.1 整体介绍 206, a% M+ j/ m: v' {' F" D
11.2 指标收集 2097 ]5 C" d6 n5 d2 @ ~& ^% p
11.3 日志收集 216- {8 s- b2 V$ r( }
11.4 调用链追踪 224
# p7 H$ X6 F# R3 \4 f11.5 服务指标可视化 230
/ {0 l1 Q# C+ h {8 u9 z11.6 服务调用树 235
; F% \; p6 a( g$ o8 h2 t5 [8 S11.7 本章小结 239
, T8 t( ?7 U1 z/ o2 o第12章 Istio维护 240
/ `) |6 U5 l6 T; n! m9 a12.1 整体介绍 240
6 v/ E' I; v1 |. l$ i) p8 A' }+ s- r12.2 Istio服务网格仪表板 241: T3 K& J5 W5 A; Z
12.3 升级Istio 2452 @$ ^7 k, M4 ]+ |' Y( j
12.4 使用Helm定制部署Istio 253. o0 ~! d( t% ?. g3 B# h
12.5 故障排除 2575 s; |( M0 I' P3 k# L
12.6 一个请求的完整过程分析 272
7 m8 `" ^2 B4 N' Z( }# m12.7 本章小结 282% Y& a2 @8 i6 h' @ A; K+ `* {
第13章 杂项 283
O& }) b, g7 _- W# w# T5 ^% f6 o3 E13.1 CORS 284
) H8 A7 @# L) }: @8 c3 L13.2 URL重定向 287
# H4 K' o- o3 `2 P* G13.3 URL重写 289, r' l/ ]% H. {$ H
13.4 TCP路由 2901 y2 D0 F. ~* c% G9 r
13.5 TLS路由 292
: q' b1 y7 Y* w( v8 }7 \& Y13.6 mTLS迁移 295
) S0 q! t5 @6 t* r13.7 EnvoyFilter 297
( ?% g6 P; _' D$ g13.8 添加请求头 2991 x4 l, W2 e) Y) b1 L3 X4 g3 r
13.9 在Gateway上使用HTTPS 300/ }( q2 ^! F- l6 R5 p
13.10 在HTTPS服务上开启mTLS 304! Y( g3 j2 P3 m; d9 @$ i
13.11 网格中的服务健康检查 3061 M' L' U$ z* I, x
13.12 Envoy代理Ingressgateway 308' \/ n+ t2 n* E2 w
13.13 Mixer与Adapter模型 3111 w4 {8 S( T" c
13.14 本章小结 3123 h/ h0 x3 U q ^. e6 l
) x* C6 ?/ w0 N# A
百度云盘下载地址(完全免费-绝无套路):1 P! @8 `$ ~% g' _& |3 @2 g& F8 G
|
本帖子中包含更多资源
您需要 登录 才可以下载或查看,没有账号?立即注册
x
|