首页 > TAG信息列表 > Egress

Envoy http-egress配置

环境说明 envoy:Front Proxy, 地址为 172.31.4.2 webserver01:后端服务,地址为 172.31.4.11 webserver01:后端服务,地址为 172.31.4.12 egress配置文件 static_resources: listeners: - name: listener_0 address: socket_address: { address: 127.0.0.1, port_value: 80

istio Egress Gateway 统一流量出口

1、下载istioctl https://github.com/istio/istio/releases/download/1.9.0/istioctl-1.9.0-linux-amd64.tar.gz 2、安装istio istioctl install --set profile=demo --set values.global.hub=192.168.2.88:5000/istio -y 3、注入sdicar到名称空间 kubectl label namespace d

flanneld和calico

    Kubernetes的网络通信问题:  1. 容器间通信: 即同一个Pod内多个容器间通信,通常使用loopback来实现。  2. Pod间通信: K8s要求,Pod和Pod之间通信必须使用Pod-IP 直接访问另一个Pod-IP  3. Pod与Service通信: 即PodIP去访问ClusterIP,当然,clusterIP实际上是IPVS 或 iptable

【Cilium 1.10 重磅发布!】支持 Wireguard, BGP, Egress IP 网关, XDP 负载均衡, 阿里云集成

  作者: 清弦 阿里云技术专家,主要负责ACK 容器网络设计与研发,阿里云开源CNI项目Terway 主要维护者,Cilium Alibaba IPAM 贡献者 本文翻译自Cilium 1.10 发布文档[1] 由于译者水平有限,本文不免存在遗漏或错误之处。如有疑问,请查阅原文。 以下是译文。   Egress IP Gatew

实战:一文说清OpenShift的Egress Router:OpenShift安全系列第八篇

容器出口限制方法汇总我们在上一篇中提到,做容器出口隔离大致有三种方式:配置出口防火墙、配置出口路由器、配置出口静态IP。为了方便理解,本篇我们进行配置出口路由器实战。部署两个测试应用首先创建一个项目,并在里面部署应用和出口路由器。我们用services.lab.example.com主机模拟外

Egress-Assess-出口数据安全功能测试

简介 Egress-Assess 是一款用于测试出口数据检测功能的工具,该工具可辅助完成数据安全模型测试。 在各种情况下,我们的团队都会尝试从我们正在运行的网络中提取数据,并将其移至另一个位置以进行脱机分析。 理想情况下,被评估的客户将检测到从其网络中提取的数据,并采取预防措施以阻止