Upgrade to Pro
— share decks privately, control downloads, hide ads and more …
Speaker Deck
Features
Speaker Deck
PRO
Sign in
Sign up for free
Search
Search
Istio Traffic Management
Search
threetreeslight
November 10, 2018
0
33
Istio Traffic Management
2018-11-10-Istio Traffic Management on shinjuku mokumoku proguramming vol.21
threetreeslight
November 10, 2018
Tweet
Share
More Decks by threetreeslight
See All by threetreeslight
実録 採用一投入魂
threetreeslight
0
14
Bottleneck is You
threetreeslight
0
100
Japan Office Society オフィスはスタートアップの成長を助長するのか?阻害するのか?
threetreeslight
0
110
スタートアップは見極められたくない
threetreeslight
0
42
VPoEの責務とは
threetreeslight
0
70
CiecleCIでもくもく会を支える技術
threetreeslight
0
52
Ego vs higher self
threetreeslight
0
40
Performance Hack 101
threetreeslight
0
90
複数のスタートアップを 通して得た失敗と学び
threetreeslight
0
71
Featured
See All Featured
Raft: Consensus for Rubyists
vanstee
138
7k
Building Applications with DynamoDB
mza
95
6.4k
Become a Pro
speakerdeck
PRO
28
5.4k
"I'm Feeling Lucky" - Building Great Search Experiences for Today's Users (#IAC19)
danielanewman
228
22k
[RailsConf 2023 Opening Keynote] The Magic of Rails
eileencodes
29
9.5k
RailsConf 2023
tenderlove
30
1.1k
The Language of Interfaces
destraynor
158
25k
GitHub's CSS Performance
jonrohan
1031
460k
A designer walks into a library…
pauljervisheath
205
24k
Visualizing Your Data: Incorporating Mongo into Loggly Infrastructure
mongodb
45
9.6k
Fireside Chat
paigeccino
37
3.5k
Faster Mobile Websites
deanohume
307
31k
Transcript
Istio Tra c Management @threetreeslight on shinjuku mokumoku programming #21
1 / 19
Who VP of Engineering at 最近は⼈事部⻑やEvent おじさんと揶揄されます Repro 2 /
19
最近はtyping おじさんと まで 3 / 19
やっていきっ 4 / 19
今⽇やること Istio pilot のresouce が多いので、そこらへんの調整 Istio の設定、および監視の設定 5 / 19
できたこと Istio pilot のresouce が多いので、そこらへんの調整 Istio の設定、および監視の設定 6 / 19
なにをしていたか GKE を1.9.7-gke.5 -> 1.9.7-gke.7 にupgrade し たらいろいろ死んだ! なのでIstio のtraffic
management について学び直す 7 / 19
What is Istio? kubernetes 上にservice mesh を実現するフレームワ ークです 8 /
19
Istio tra c management can ... 9 / 19
ここが嬉しい 1. compornent 間の通信を宣⾔的に書ける 2. canary release が簡単にできる 3. traffic
をmirrering できる 4. latency を仮想的に実現できる 5. circit braker 機能を宣⾔的に書ける 10 / 19
それが実現できるという ことは それなりに設定を書く必要がある 1. 定義したpod は基本的にenvoy (sidecar proxy server) に
しかアクセスできない 2. 基本的にenvoy は外部へも通信を許可しない(どこ向け のアクセスか把握できないため?) 3. トラフィックルーティングを定義することで通信が可能 となる 11 / 19
kubernetes のservice, ingress の考えを ⼀旦捨てる 必要がある 12 / 19
Custom Resource 新たに登場するresource たち 1. DestinationRule 2. VirtualService 3. Gateway
4. ServiceEntry 5. DestinationPolicy 13 / 19
DestinationRule 通信先として仮想的なhost 名を定義する subsets を更に定義でき、content(user など) や version(canary) など通信先を細かく制御できる 14
/ 19
VirtualService 公開する通信先を定義する 15 / 19
Gateway Istio ingress への通信をどこにproxy するか決める 16 / 19
ServiceEntry 外部への通信について設定を記述する 17 / 19
DestinationPolicy 通信先ごとのcircit braker 機能を記述 18 / 19
遊んでみて⼤体イメージが付いたので 頑張っていく 19 / 19