tokenpocket的官网地址是什么|kuma

作者: tokenpocket的官网地址是什么
2024-03-07 19:34:09

Uptime Kuma 使用指南:一款简单易用的站点监控工具 - 知乎

Uptime Kuma 使用指南:一款简单易用的站点监控工具 - 知乎切换模式写文章登录/注册Uptime Kuma 使用指南:一款简单易用的站点监控工具Xpitz文章首发于个人公号:「阿拉平平」我平时的工作会涉及到监控,而站点是一个很重要的监控项。项目上线后,我们通常会将站点监控配置到云平台上,以检测各站点的连通性。但随着项目不断增多,云平台上的配额就有点捉急了。针对这个情况,我们可以试试这个开源项目:Uptime Kuma。项目介绍Uptime Kuma[1] 是一个开源的监控工具,功能类似于 Uptime Robot。相较于其它同类工具,Uptime Kuma 支持自托管服务,并且限制更少。本文将介绍 Uptime Kuma 的安装和使用方法。下载安装目前 Uptime Kuma 最新版本为 1.8.0,支持使用 Docker 安装,以下是我的安装步骤。创建工作目录:mkdir /opt/uptime-kuma 运行以下命令启动服务:docker run -d --restart=always -p 3001:3001 -v /opt/uptime-kuma/data:/app/data --name uptime-kuma louislam/uptime-kuma 服务启动后,在浏览器中输入 http://{ip}:3001 进行访问。使用说明接下来,我将介绍 Uptime Kuma 的基本功能,创建一个站点监控项来看看实际监控的效果。创建管理员账号次访问 Uptime Kuma 会要求创建一个管理员账号,根据提示填写信息:账号创建后会跳转到仪表盘页面:创建监控项现在我们添加一个监控项来看看 Uptime Kuma 具体监控的效果。点击左上方的『+创建监控项』按钮进入页面,选择监控类型:以监控站点为例,基本设置可以这样填写:如果需要消息通知,可以点击『设置通知』进行设置:在详情页面中可以看到站点的响应时长、可用率以及证书过期时间。主题设置Uptime Kuma 支持暗色模式,可以在设置中将主题调整为黑暗。暗色模式显示效果如下:写在最后Uptime Kuma 的界面干净简洁,部署和使用都非常简单。如果你本身对站点监控没有太高要求的话,Uptime Kuma 是一个非常好的选择。参考^Uptime Kuma https://github.com/louislam/uptime-kuma发布于 2021-10-29 11:30网络监控互联网监控​赞同 10​​4 条评论​分享​喜欢​收藏​申请

服务网格性能评估 — Istio、Linkerd、Kuma 和 Consul - 知乎

服务网格性能评估 — Istio、Linkerd、Kuma 和 Consul - 知乎首发于解道Jdon切换模式写文章登录/注册服务网格性能评估 — Istio、Linkerd、Kuma 和 Consul汲道Jdonjdon.com优秀文章推荐作者:达恩·优素菲、弗洛伦特·马丁现代应用程序通常由大量微服务组成,这些微服务在本地和云中分布的容器中运行。在这种情况下,服务网格是解决这些分布式微服务的安全性、连接性和可观察性挑战的基础设施层。但是,额外的组件层(来自 Mesh 基础设施)拦截所有流量对延迟的影响又如何呢?事实上,在现实世界的应用程序中,对微服务的 API 调用可以级联为不同的服务调用,例如用于数据库访问。延迟的增加对于用户体验和搜索引擎优化都至关重要。在本文中,对不同的 Service Mesh 性能进行了测量和评估。下图说明了一个基本的 Service Mesh 基础设施,代理拦截流量并应用一组配置的功能,例如路由、访问控制、可观察性、负载平衡。控制平面为网格中所有正在运行的代理提供策略和配置,并维护服务视图。随着规则或环境的变化,它会动态更新代理。已经比较了基本服务网格配置,同时确保配置等效以使措施有意义。还使用了没有 Service Mesh 的基线。然后,添加了额外的 Service Mesh 功能,并且还测量了这些功能对性能的影响。已经评估了不同的服务网格:Istio — 版本 1.12.2Linkerd — 版本 2.11.0领事——版本 1.11.1Kuma — 版本 1.4.1代码库:https ://github.com/ELCAIT/service_mesh_performance测试服务出于评估目的,我们使用 Spring Boot 开发了一个简单的 Java REST API 微服务:counter-api。counter-api 微服务是一个简单的计数器:第一个响应是 0,并且这个数字在每个新请求时递增。响应采用 JSON 格式。请求生成器对于负载测试,我们使用Locust生成大量请求。Locust 是一个用 Python 编写的应用程序,能够以固定速率lambda生成请求;这表示每秒发送的请求数 (RPS)。Docker映像可用于在 Service Mesh Kubernetes 集群内部署和配置 Locust 服务。Locust 可以配置为以固定速率向服务发送 HTTP 请求。Locust 的一个优点是可以在集群中部署多个工作人员,然后将测量结果发送到主实例如下图所示。这允许在生成请求时具有更大的吞吐量和弹性。Locust 主实例从工作人员那里收集指标。Locust 工作人员向目标服务生成请求,并将测量延迟。Locust 主实例从工作人员那里收集指标。Locust 工作人员向目标服务生成请求,并将测量延迟。开环/闭环测试当传出请求遵循泊松分布时,负载生成器是开环的。请求的发送独立于先前的请求完成。使用闭环请求生成器,仅在先前的请求完成 \cite{loop} 后才会触发新请求。每个 Locust worker 实例可以代表一个独立的用户。Locust worker 实例不是开环的:速率 lambda 受测试服务的最大响应速率的限制。在前一个请求得到答复之前,不会发送任何请求。只有少数独立的蝗虫实例用于测试,因此整个系统是闭环的。指标为了比较不同的 Mesh 实现,我们定义了不同的指标。往返延迟服务调用和应用程序中响应接收之间的延迟。延迟单位:毫秒RAM和CPU消耗测量测试的服务 RAM 和 CPU 消耗。观察 sidecar 和应用程序以可视化使用的资源。RAM 单位:兆字节 [Mi]。CPU 单元:毫 CPU [mCPU]。如下图所示,在一个完整的 HTTP 请求期间,sidecar 代理会捕获四次流量:测量完整的 RTT。Sidecar 代理捕获了四次流量。服务网格比较不同的 Service Mesh 之间存在一些差异,并且不同的 Service Mesh 默认配置没有可比性。为了公平地比较解决方案,必须使用“接近等效”的配置:重试和超时在 Service Mesh 中有不同的默认配置。为了公平对待没有 Service Mesh 的基线,这些功能已被禁用。Sidecar 请求的 CPU 和 RAM在 Service Mesh 中是不同的。通常,Service Mesh sidecar 代理 CPU 请求在 50 到 150 毫 CPU 之间。但是,CPU 限制(如果设置)可以从 325 毫 CPU (Linkerd) 到 2000 毫 CPU (Istio) 或根本没有限制 (Consul)。为了公平起见,CPU 限制已设置为 200 毫 CPU(可在此处、此处和此处获取配置)。在基准测试期间,尚未达到此限制。默认情况下,安全性和可观察性功能在服务网格之间配置为不同的级别和粒度。为了公平地比较地面差异,禁用了 mTLS 和可观察性功能。服务网格功能影响最后,添加了不同的功能以衡量功能的影响:仅为所有服务到服务通信启用 mTLSmTLS + 默认可观察性功能已启用:添加了默认可观察性和指标配置。这些默认配置通常不是生产就绪的,并在“入门”指南中介绍。由于时间限制,为了平衡不同的 Service Mesh 配置,默认配置没有改变。因此,只能测量可观察性特征的影响。在启用了可观察性功能的情况下比较它们之间的不同服务网格是无关紧要的。仅限 ISTIO 和 KUMA:已启用JWT 身份验证功能。这已经通过两种不同的方式完成:使用Istio JWT 身份验证和使用在Istio 中手动配置的自定义特使过滤器和在 Kuma 中使用 ProxyTemplate配置的过滤器。仅限 ISTIO:开放策略代理 (OPA)已作为外部授权提供者添加到 Istio,并且还配置为执行JWT 身份验证。这种性能评估很有价值,因为边车代理必须在本地网络中完成一个额外的请求到 OPA 策略决策点来评估每个请求。这个额外的跃点预计会增加请求的延迟。OPA 与 Envoy 的集成。每个 pod 都会添加一个 OPA 容器,作为策略决策点 (PDP)。Istio Sidecar (Envoy) 仍然是策略执行点 (PEP)。测试环境对于测试,使用了 AWS Elastic Kubernetes Service (EKS) 集群。节点数:9节点详情:Amazon t3.medium EC2实例用于每个节点测试的微服务counter-api只能部署在节点1和节点2。请求生成器Locust仅部署在节点 3 到 9 中。这样可以确保 Locust 和被测试的微服务不会在资源消耗上相互竞争。Locust 拥有更高的资源(7 个节点),以确保测量中的饱和不会被 Locust 瓶颈。测试服务非常轻量级和简单,需要多个 Locust 实例来对测试服务施加压力。方法所有请求都发送到counter-api微服务。counter-api pod 数量:4 个实例每个 pod 请求的 CPU:150 毫 CPU。CPU 限制:325 毫 CPU。每个 pod 请求的内存 (RAM):128Mi。内存限制:256M步骤 1. 计算饱和点需要计算 counter-api 饱和点才能理解“500 RPS”测试的含义。是否接近服务饱和?或者这只是对服务的低收费?该模型是闭环的,请求生成受到最大每秒请求数 (RPS) 的限制。为了测量被测服务的饱和点,对所有服务网格进行第一次测试。请求生成器 Locust 首先开始以低速率(即 RPS = 100)发送请求。然后,这个数字会随着时间的推移而增加。接近饱和点,RPS的数量将无法进一步增加。这个指标甚至可以减少,因为系统可能会饱和并且暂时无法回答。通过计算在时间t [秒]收到的响应数来测量时间t [秒]的 RPS 。通过获取随时间收到的 RPS 生成图形,以观察饱和点。起初,RPS 应该线性增长,然后接近饱和点,RPS 应该停止增长,甚至振荡。对于每个 Service Mesh 和基线,这已经完成了70 秒。笔记。第一轮测试使用了 4 个 counter-api 实例和 2 个 locust-workers 实例(仅使用了两个节点)。饱和点测得接近 250 RPS。然而,在 ~25 RPS 和 ~250 RPS 测量的中位延迟没有显着差异。这表明瓶颈测试中的可能是蝗虫生成器。测试生成器在 counter-api 服务之前饱和!我已经亲自配置 Locust 来收集和记录每个请求延迟。由于这种选择在性能方面存在问题,因此我希望拥有所有原始数据以生成相关的图形和指标。此外,通过并行使用更多 Locust 工作者实例很容易克服这一点。执行了新一轮测试,有更多的 locust-workers 实例(20+)。为了确保系统中的 RPS 不会受到请求生成器 Locust 的瓶颈,已经使用了许多 Locust 工作实例(Pod)。目标是增加Locust 工作人员实例的数量,直到系统饱和 RPS 不再增加。这确保了 RPS 瓶颈不是 Locust。步骤 2. 测试不同的解决方案已经测试了 70 秒,每次都使用不同的 RPS,在接近饱和点时增加。测量和收集每个请求的延迟响应。但是,前 5 秒的延迟会被丢弃,以让 Service Mesh 初始化并稳定下来。实际上,观察到第一个请求比其他请求要长得多,这可能是因为在接收到第一个请求时执行了某些组件的初始化。最后,所有基准测试工具、Service Mesh 和应用程序都被删除并重新安装在每次测试之间的节点中。结果1.饱和点如下图所示,当曲线开始振荡时,RPS“线性”增加直到每秒约 1500 RPS。可以观察到接近 1800 RPS 的饱和点。对于 20 个 Locust 实例,所有 RPS 都限制在 1750 RPS 以下。使用 25 个实例,RPS 甚至可以达到 2000 RPS。30 个 Locust 实例也是如此。可以观察到,即使 Locust 实例从 25 个增加到 30 个,RPS 也不会更高。因此,对于 30 个 Locust 实例,瓶颈不是 Locust。2、Service Mesh对比(无mTLS,无可观察性)counter-api服务已经在不同的 RPS下进行了测试:100、200、400、700、1000、1200、1500、1800。并不总是达到预期的 RPS,尤其是 1800 RPS,在某些 Service Mesh 的饱和点附近。结果的重点显示在下表中。GitHub 存储库中提供了完整的测量结果。所有值都以 [ms] 为单位给出。具有基本配置和不同 RPS 的不同 Service Mesh 的延迟。测得的 RPS 与预期的 RPS 不同,尤其是接近饱和点。所有延迟都以毫秒 [ms] 为单位。观察:并不总是达到预期的 RPS。这可以通过测试服务的饱和来解释,这将在一段时间内以较低的速率响应并降低测试的平均 RPS。在低负载(~ 200 RPS)下,Service Mesh 解决方案在基线解决方案(没有 Service Mesh)的中值延迟上增加了0.7[ms] 到 1.5[ms] 。平均延迟没有受到显着影响。CDF 和 CCDF 图如下图所示。互补累积分布函数(CCDF) 对于观察分布的尾部特别有用:90、99、99.9 和 99.99 百分位数……Service Mesh CDF 和 CCDF 与基本配置和基线的比较。RPS = 100。Service Mesh CDF 和 CCDF 与基本配置和基线的比较。RPS = 200在中等负载(~700 RPS)的情况下,基线中值延迟增加了5[ms] 到 25[ms] 。CDF 和 CCDF 图如下图所示。Service Mesh CDF 和 CCDF 与基本配置和基线的比较。RPS = 700在高负载(~1200 RPS)的情况下,基线中值延迟增加了10[ms] 到 50[ms] 。CDF 和 CCDF 图如下图所示。Service Mesh CDF 和 CCDF 与基本配置和基线的比较。RPS = 1200如GitHub 存储库附件结果所示,边车 RAM 和 CPU 消耗随着 RPS 数量的增加而增加。但是,sidecar 资源消耗仍然很低,使用的资源远低于 counter-api 服务消耗。Istio 和 Linkerd 是使用 CPU 最多的两个 Service Mesh。这或许可以解释为什么这两个 Service Mesh 的性能在接近饱和点时会更好。平均延迟有时是中位数的两倍。这可以通过在测试服务饱和时随 RPS 数量增加的长延迟请求数量来解释。即使基线在中值延迟方面表现更好,平均延迟有时也会在服务网格中更好。这可以通过服务网格的更高效率来解释,并且可能更好的负载平衡来避免长延迟请求。事实上,Service Mesh 负载均衡器可以根据活动请求的最少数量来选择服务实例——这降低了在 RPS 数量较低时不必要地使服务饱和的风险。如果没有 Service Mesh,Kubernetes 负载均衡器默认执行循环算法,这在基准测试中可能效率较低。3.Service Mesh对比(有mTLS,不可观测)在启用 mTLS 的情况下观察到类似的结果和延迟差异。这表明 mTLS 功能没有显着影响,并且观察结果可以通过不同的测试运行重复。有关完整报告,请参阅 GitHub 存储库。4. Service Mesh 功能影响四个 Service Mesh 已经使用不同的配置进行了测试,以评估某些功能的性能影响。Istio 的结果如下表所示。与其他服务网格的结果类似,可在GitHub 存储库中找到。所有值都以 [ms] 为单位给出。Istio Service Mesh CDF 和 CCDF 与不同配置的比较。RPS = 200Istio Service Mesh CDF 和 CCDF 与不同配置的比较。RPS = 700Istio Service Mesh CDF 和 CCDF 与不同配置的比较。RPS = 1200从图中可以清楚地看出,添加特征对性能没有显着影响:没有观察到明显的模式;观察结果可能会给我带来测量中的不精确噪音。只有使用开放策略代理 (OPA) 的 JWT 令牌验证对性能有显着影响。结论当服务没有压力时(RPS < 500),Linkerd 通常被测量为最快的 Service Mesh。这可以在中位数延迟以及 99.9% 的百分位数中看到。这个结果是意料之中的,因为 Linkerd 在市场上已经被称为轻量级和快速的 Service Mesh。关于以不轻量着称的 Istio,观察到非常好的延迟结果令人惊讶,尤其是在高 RPS 的情况下。Istio 的缺点是 CPU 消耗,它平均消耗的资源是其他资源的两到三倍。关于 Consul,在RPS > 200之前,结果与其他结果相似,因此延迟测量始终落后于其他结果。总的来说,最有趣的结果是测试服务的低到中等负载. 事实上,由于 Kubernetes 云集群提供了弹性和可扩展性,负载的增加不应该像基准测试那样使服务饱和。据观察,Service Mesh 将中值延迟从 0.5[ms] 增加到 2[ms] 。但是,平均延迟影响不太显着;在RPS < 200的情况下,使用 Service Mesh 的平均延迟有时会更好。这个结果出乎意料,但可以通过 Service Mesh 的高效流量管理来解释——尤其是根据活动请求的最少数量选择服务实例的能力——这降低了当数量过多时不必要地使服务饱和的风险RPS 低。激活不同的功能后,没有观察到延迟影响模式。通过这一观察,Service Mesh 操作员可以自由地添加更多功能,而不会对延迟产生巨大影响。只有启用了 Istio 的Open Policy Agent才会对延迟产生重大影响。由于 OPA策略决策点在 pod 的本地网络中添加了一个额外的跃点,因此该结果是意料之中的。最后,Service Mesh 边车使用的资源是可以接受的。关于 Service Mesh 带来的特性,CPU/RAM 的消耗并不显着。但是,如果 CPU 资源受到限制,人们可能不想选择 Istio。进一步的工作可以改进测量和方法以进行进一步测试。首先,使用与 Locust 不同的负载生成器可能会很有趣——最好是开环并用 C 编码。事实上,代码在 Python 中可能效率不高,并且可能会在测量中添加一些噪音。此外,可以执行更多的测试迭代,例如,以测量完全相同测试的中位数的变化。该趋势应与实际测试中的趋势保持一致。但是,精确测量的指标应该更加准确和科学,噪声(如果有的话)精确测量并识别出 Service Mesh 之间的统计显着差异。服务网格性能评估:Istio、Linkerd、Kuma 和Consul比较发布于 2022-09-23 18:36ConsulIstio网格计算​赞同 3​​添加评论​分享​喜欢​收藏​申请转载​文章被以下专栏收录解道Jdonjdon.com优秀文

Kuma

Kuma

Kuma

Star

Explore Features

Docs

Community

Blog

Enterprise

Install

Explore Features

Docs

Community

Blog

Enterprise

Install

The universal Envoy service mesh for distributed service connectivity

The open-source control plane for service mesh, delivering security, observability, routing and more

Get Started

OSS

Schedule a demo

Explore Features

News

Kuma 2.6.0 has been released! — With targetRef policies as default, dataplane view, MeshMetric, and much more on the Kuma 2.6.0 release blog post.

We chose Kuma in large part because we needed a solution that would allow our customers to support both Kubernetes and virtual machines, while providing an easier path to migrating between the two.

Aaron Weikle, CEO of MS3

Kubernetes, VMs & Multi-Mesh

Built on top of Envoy, Kuma is a modern control plane for Microservices & Service Mesh for both K8s and VMs, with support for multiple meshes in one cluster.

Easy To Use & Upgrade

Out of the box L4 + L7 policy architecture to enable zero trust security, observability, discovery, routing and traffic reliability in one click. Easy, yet powerful.

Multi-Cloud & Multi-Cluster

Built for the enterprise, Kuma ships with the most scalable multi-zone connectivity across multiple clouds & clusters on Kubernetes, VMs or hybrid.

Kubernetes

OpenShift

Universal (VMs)

Install Kuma via an available distribution:

kumactl install control-plane \

| kubectl apply -f-

Visualize the GUI to see your cluster:

kubectl port-forward svc/kuma-control-plane \

-n kuma-system 5681:5681

Navigate to 127.0.0.1:5681/gui to see the GUI.

Install Kuma via an available distribution:

kumactl install control-plane \

--cni-enabled | oc apply -f -

Visualize the GUI to see your cluster:

oc port-forward svc/kuma-control-plane \

-n kuma-system 5681:5681

Navigate to 127.0.0.1:5681/gui to see the GUI.

Install Kuma via an available distribution:

kuma-cp run

Navigate to 127.0.0.1:5681/gui to see the GUI.

Start in minutes, not in days

Getting up and running with Kuma only requires three easy steps. Natively embedded with Envoy proxy, Kuma Delivers easy to use policies that can secure, observe, connect, route and enhance service connectivity for every application and services, databases included.

Bundled with Envoy Proxy. No Envoy expertise required.

10+ Policies ready to use for all L4 + L7 traffic in the organization.

Ships with native CRDs and a GUI + REST API and a CLI too.

Single and Multi-Zone Connectivity

Build modern service and application connectivity across every platform, cloud and architecture. Kuma supports modern Kubernetes environments and Virtual Machine workloads in the same cluster, with native multi-cloud and multi-cluster connectivity to support the entire organization.

Multi-zone deployment for multi-cloud and multi-cluster.

Kubernetes and VMs support, including hybrid.

Native Ingress, Gateway and multi-mesh support.

One cluster for the entire organization

Designed for the enterprise architect, Kuma ships with a native multi-mesh support to support multiple teams from one control plane. Combined with native service discovery, global and remote deployments modes, and native integration with APIM solutions, Kuma checks all the boxes.

Built for the enterprise architect for mission-critical use-cases.

Multi-Mesh from one control plane to lower Ops complexity.

Scalable horizontally in standalone or multi-zone mode.

Ready to get started?

Receive a step-by-step onboarding guide delivered directly to your inbox

Email

spinner

Join Newsletter

Thank you!

You're now signed up for the Kuma newsletter.

Whoops!

Something went wrong! Please try again later.

Close Popup

×

Ready to get started?

Receive a step-by-step onboarding guide delivered directly to your inbox

Email

spinner

Register Now

Thank you!

Whoops!

Something went wrong! Please try again later.

Kuma is a CNCF Sandbox project

Kuma was originally created by Kong, Inc. and made successful by its open community.

The Linux Foundation® (TLF) has registered trademarks and uses trademarks. For a list of TLF trademarks, see Trademark Usage.

© Copyright The Kuma Authors.

Code Of Conduct

Twitter

Meetup

Github

Star

【Github】Uptime Kuma:自托管监控工具的完美选择-CSDN博客

>

【Github】Uptime Kuma:自托管监控工具的完美选择-CSDN博客

【Github】Uptime Kuma:自托管监控工具的完美选择

最新推荐文章于 2024-03-01 20:25:21 发布

KnightYangHJ

最新推荐文章于 2024-03-01 20:25:21 发布

阅读量2.6k

收藏

点赞数

文章标签:

github

版权声明:本文为博主原创文章,遵循 CC 4.0 BY-SA 版权协议,转载请附上原文出处链接和本声明。

本文链接:https://blog.csdn.net/u012153104/article/details/132145624

版权

简介:

Uptime Kuma 是一款强大的自托管监控工具,通过简单的部署和配置,可以帮助你监控服务器、VPS 和其他网络服务的在线状态。相比于其他类似工具,Uptime Kuma 提供更多的灵活性和自由度。本文将介绍 Uptime Kuma 的功能、如何使用 Docker 安装以及简要的使用说明。

功能特点

自托管服务:Uptime Kuma 允许用户自行搭建和控制监控服务,不再依赖第三方平台,更加灵活。 简洁美观的界面:Uptime Kuma 配备精美的用户界面,帮助你直观地了解服务器和服务的状态,做到一目了然。 多样化的监控功能:Uptime Kuma 提供多种监控功能,包括HTTP(s) / TCP / HTTP(s) Keyword / HTTP(s) Json Query / Ping / DNS Record / Push / Steam Game Server / Docker Containers,可以灵活应对不同服务类型的监控需求。 告警与通知:Uptime Kuma 支持通过Telegram, Discord, Gotify, Slack, Pushover, Email (SMTP) 等90+的方式发送告警和通知,及时提醒管理员服务器异常。 可自定义的监控频率:通过设置监控频率,Uptime Kuma 可以根据你的需求对服务器进行定期检测,避免对服务器造成过大的压力。 多语言支持:Uptime Kuma 提供了50+种语言的支持,这意味着用户可以使用自己的母语来操作和配置监控工具,极大地提高了用户的易用性和便利性。

Docker 安装步骤

下面是使用 Docker 安装 Uptime Kuma 的简要步骤:

确保已经安装并配置好 Docker 环境。 打开终端或命令提示符,运行以下命令以下载并运行 Uptime Kuma 的 Docker 镜像:

docker run -d --restart=always -p 3001:3001 -v uptime-kuma:/app/data --name uptime-kuma louislam/uptime-kuma:1

docker run: 这是运行 Docker 容器的命令。 -d: 这是一个选项,表示以"后台模式"运行容器,即在后台运行,不占用当前终端窗口。 --restart=always: 这是一个选项,表示无论何时容器退出,都会自动重新启动。这样可以确保 Uptime Kuma 在任何情况下都能持续运行。 -p 3001:3001: 这是一个选项,用于将容器的端口映射到主机的端口。在这个例子中,将容器的 3001 端口映射到主机的 3001 端口。你也可以根据需要来更改端口映射的配置。 -v uptime-kuma:/app/data: 这是一个选项,用于创建一个持久化的数据卷。在这个例子中,将创建名为 “uptime-kuma” 的数据卷,并将其映射到容器内部的 “/app/data” 目录。这样可以确保数据的持久保存。 --name uptime-kuma: 这是一个选项,用于指定容器的名称。在这个例子中,容器的名称被设置为 “uptime-kuma”。 louislam/uptime-kuma:1: 这是指定要使用的 Uptime Kuma Docker 镜像的名称和版本。在这个例子中,使用的是 “louislam/uptime-kuma” 镜像,并指定版本为 “1”。此TAG是最新的Uptime Kuma版本,也可以安装特定版本号,如1.22.1

等待 Docker 镜像下载完成,启动 Uptime Kuma 之后,你可以通过访问 http://localhost:3001 来访问 Uptime Kuma 的界面。

使用说明

首次访问 Uptime Kuma 界面时,会要求你创建管理员账户和设置密码,按照界面指引进行操作即可。 登录后,你可以通过点击左侧的"监控器"菜单来创建新的监控器。 创建监控器时,你可以选择监控类型(HTTP、TCP、UDP、ICMP),并提供相关配置信息,如 URL、端口号等。 完成监控器的配置后,Uptime Kuma 将开始对该服务进行监控,并会显示对应的监控状态和历史记录。 如果服务器状态异常或出现故障,Uptime Kuma 将会发送告警通知,你可以配置告警方式和接收人员的联系方式。

如果不想自己部署,又想体验以下的话可以访问以下演示服务器:

演示服务器: https://demo.uptime.kuma.pet

这是一个临时的在线演示,所有数据将在10分钟后被删除。请选择距离您最近的服务器进行访问,但我建议您安装和尝试体验最佳的演示效果。

这就是关于 Uptime Kuma 的简要介绍、Docker 安装步骤和简要使用说明。使用 Uptime Kuma,你可以更加灵活、方便地监控你的服务器和网络服务,及时发现和解决问题,确保服务的可靠性和稳定性。如果你本身对站点监控没有太高要求的话,Uptime Kuma 是一个非常好的选择。

References

[1] GITHUB: https://github.com/louislam/uptime-kuma

[2] Docker HUB: https://registry.hub.docker.com/r/louislam/uptime-kuma/

(以上内容是基于我对 Uptime Kuma 的理解,仅供参考。如果有任何问题,请查阅官方文档或咨询相关技术人员以获得更准确的信息。)

优惠劵

KnightYangHJ

关注

关注

0

点赞

0

收藏

觉得还不错?

一键收藏

知道了

1

评论

【Github】Uptime Kuma:自托管监控工具的完美选择

Uptime Kuma 是一款强大的自托管监控工具,通过简单的部署和配置,可以帮助你监控服务器、VPS 和其他网络服务的在线状态。相比于其他类似工具,Uptime Kuma 提供更多的灵活性和自由度。本文将介绍 Uptime Kuma 的功能、如何使用 Docker 安装以及简要的使用说明。

复制链接

扫一扫

get-github-trending:https的自托管版本

05-05

获取Github趋势

自托管版本

演示版

在此处查看演示!

:memo: 目录

:chequered_flag: 入门

这些说明将为您提供在本地计算机上运行并运行的项目的副本,以进行开发和测试。

正在安装

对于手动安装:

npm i

或与码头工人

docker build .

:rocket: 部署方式

此项目配置了无服务器,因此只需运行:

serverless deploy

:balloon: 用法

仅适用于nodejs:

npm run start

转到您的本地主机,然后尝试访问/repositores !

有关API的更多信息,您可以参考https://github.com/huchenme/github-trending-api或https://githubtrendingapi.docs.apiary.io/#

:page_with_curl: 去做

实施核心趋势库API

实施热门开发人员API

实施口语API列表

实施语言列表API

:pick:

selfhosting101.github.io:自托管101

03-29

selfhosting101.github.io

自托管101

1 条评论

您还未登录,请先

登录

后发表或查看评论

uptime-monitor:用于监控Katharostech网站正常运行时间的仓库

02-14

: :green_square: 所有系统均可运行

此存储库包含的开源正常运行时间监控器和状态页面,由。

使用 ,您可以拥有自己的无限和免费的正常运行时间监控器和状态页面,完全由GitHub存储库提供支持。 我们将“用作事件报告,将“用作正常运行时间监视器,并将“用作状态页面。

网址

状态

历史

响应时间

正常运行时间

:green_square: 向上

167毫秒

:page_facing_up: 执照

代码::copyright:

./history目录中的数据:

github-runner:GitHub Actions自托管运行器的容器映像

04-17

github运行器

github-runner是GitHub的自托管运行器。 这是在容器上工作。

如何使用

docker run -d --rm --name runner -e token= " Your runner token " -e owner= " repository owner " -e repo_name= " repository name " -e runner_name= " Runner name " github-runner:latest

如果需要设置代理设置,请设置代理的环境变量。 参见 。

环境

http_proxy / https_proxy

可选此设置是代理设置。 设置您的代理服务器网址。

前任。

http:// < user> : < password> @hostname:port-number

Runner_name

要求这是设置跑

monitor-uptime:监视网站列表的状态

02-07

: :orange_square: 部分中断

此存储库包含的开源正常运行时间监控器和状态页面,由。

使用 ,您可以拥有自己的无限和免费的正常运行时间监控器和状态页面,完全由GitHub存储库提供支持。 我们将“用作事件报告,将“用作正常运行时间监视器,并将“用作状态页面。

网址

状态

历史

响应时间

正常运行时间

:green_square: 向上

49毫秒

:green_square: 向上

114毫秒

:green_square: 向上

478毫秒

:red_square: 下

0毫秒

:green_square: 向上

8毫秒

组织现场

:green_square: 向上

431毫秒

:page_facing_up: 执照

技术支持:

代码::copyright:

./history目录中的数据:

Uptime-Kuma 一个花哨的开源监控工具

Marionxue

02-22

5868

简介uptime-kuma[1]是一个花里胡哨的自托管的网站监控工具,支持的功能也相对较为丰富:监控HTTP(s)/TCP/HTTP(s)关键字/Ping/DNS记录/推送/Steam G...

开源监控服务uptime-kuma

????爱好者的博客

03-06

3321

开源监控服务uptime-kuma

Uptime Kuma:支持Docker的开源监控

allway2的博客

05-16

1242

它提供了一个美观的工具,以状态页面的形式向最终用户呈现正常运行时间信息,提供用户习惯于看到的云服务状态页面的外观。此外,它还提供可以为您的显示器配置的现代通知服务,让您可以利用电报、松弛等平台。虽然它不包含商业监控解决方案提供的监控深度,但它是监控业务关键型服务的正常运行时间的强大工具。实质上,您可以创建一个易于阅读的状态页面,显示自定义受监视服务的运行状况,并将这些页面呈现给最终用户。保存新的状态页面后,用户可以导航到为状态页面配置的 slug URL,并查看配置了正常运行时间 Kuma的监视器的状态。

云原生之使用docker部署uptime-kuma服务器监控面板

jks212454的博客

12-07

2523

云原生之使用docker部署uptime-kuma服务器监控面板

【云原生-Uptime Kuma】自动化运维监控工具-Uptime Kuma

起而行动,方能平定心中的惶恐

08-06

1419

uptime-kuma是一款开源的、多功能的服务器监控面板。功能真的很强大,其中比较实用,也是最初的推出的功能就是拨测功能,还有证书监控。项目上线后,我们通常会将站点监控配置到云平台上,以检测各站点的连通性。Uptime Kuma 是一个开源的监控工具,功能类似于 Uptime Robot。相较于其它同类工具,Uptime Kuma 支持自托管服务,并且限制更少。本文将介绍 Uptime Kuma 的安装和使用方法。自定义页面信息。

kuma-demo:一个演示应用程序,用于说明Kuma的功能和优势。 :bear:

02-05

Kuma演示应用

Kuma是用于服务网格和微服务的通用开源控制平台,可以在Kubernetes和VM环境中本地运行和操作,以便于组织中的每个团队轻松采用。

该存储库中包含用于演示Kuma广泛功能的演示应用程序。 要查找Kuma的来源,请查看Kuma的。

目录

介绍

Kuma演示应用程序是一个服装市场,您可以在其中浏览列出的商品以及用户留下的评论。 它由四个组件组成: , , 和 。

部署方式

Kuma是一种通用控制平面,可以在Kubernetes等现代环境以及更传统的基于VM的环境中运行。

显然,第一步是在您选择的平台上 。 不同的发行版将提供不同的安装说明,这些说明将遵循您所选平

uptime:正常运行时间监控器和状态页面

03-06

: :orange_square: 部分中断

该存储库包含由支持的的开源正常运行时间监控器和状态页面。

借助 ,您可以获得自己不受限制的免费正常运行时间监控器和状态页面,该页面完全由GitHub存储库提供支持。 我们将“用作事件报告,将“用作正常运行时间监视器,并将“用作状态页面。

网址

状态

历史

响应时间

正常运行时间

:green_square: 向上

605毫秒

:red_square: 下

642毫秒

:green_square: 向上

196毫秒

:green_square: 向上

244毫秒

:page_facing_up: 执照

技术支持:

代码::copyright:

./history目录中的数据:

polvanrijn.github.io:Github托管

03-27

polvanrijn.github.io:Github托管

kevinnowland.github.io:Github托管网站

03-13

要尝试在github上托管网站。 将笔记本更改为帖子 零步骤是拥有一个具有适当布局的笔记本,然后使用 cd code/_notebooks/ jupyter nbconvert --to markdown --no-prompt notebook.ipynb mv notebook.md ../_posts/...

新手怎么使用github?

米的

02-26

5575

在GitHub个人设置(Settings)中找到"SSH and GPG keys"部分,点击"New SSH key",输入标题,将公钥内容粘贴到"Key"框内,然后保存。一路回车,会在默认路径下生成一对公钥和私钥文件。复制显示的公钥文本。

《GitHub新手入门指南:从零开始掌握基本用法》

Anastasia_y的博客

03-01

2406

通过本文的介绍,相信你已经对GitHub的基本用法有了初步的了解。GitHub不仅是一个代码托管平台,更是一个学习成长的宝库。多多参与开源项目,积极学习和分享,你将在这个充满活力的技术社区中获得无穷的乐趣和收获。开始你的GitHub之旅吧!

vivo 在离线混部探索与实践

vivo互联网技术

02-29

1127

伴随 vivo 互联网业务的高速发展,数据中心的规模不断扩大,成本问题日益突出。在离线混部技术可以在保证服务质量的同时,极大的提升数据中心资源利用率,降低成本。混部技术涉及任务调度、资源隔离、运维观测等一系列技术难题,本文将介绍 vivo 在混部技术方面的实践和探索,为读者提供借鉴和参考。

Java毕设-基于springboot+Vue的流浪动物管理系统2(附源码,数据库,教程).zip

03-06

Java 毕业设计,Java 课程设计,基于 SpringBoot 开发的,含有代码注释,新手也可看懂。毕业设计、期末大作业、课程设计、高分必看,下载下来,简单部署,就可以使用。

包含:项目源码、数据库脚本、软件工具等,前后端代码都在里面。

该系统功能完善、界面美观、操作简单、功能齐全、管理便捷,具有很高的实际应用价值。

项目都经过严格调试,确保可以运行!

1. 技术组成

前端:html、javascript、Vue

后台框架:SpringBoot

开发环境:idea

数据库:MySql(建议用 5.7 版本,8.0 有时候会有坑)

数据库工具:navicat

部署环境:Tomcat(建议用 7.x 或者 8.x 版本), maven

2. 部署

如果部署有疑问的话,可以找我咨询

后台路径地址:localhost:8080/项目名称/admin/dist/index.html

前台路径地址:localhost:8080/项目名称/front/index.html (无前台不需要输入)

Swift 基础库. A collection of Swift extensions and utilities.zip

最新发布

03-06

Swift 基础库. A collection of Swift extensions and utilities.zip

io.github.tencent:vap:

06-10

io.github.tencent:vap 是一个基于 Java 的轻量级验证框架,用于验证对象的属性是否符合预期。该框架提供了多种验证注解,可以用于验证字符串、数字、日期、集合等多种类型的数据。 使用 io.github.tencent:vap ...

“相关推荐”对你有帮助么?

非常没帮助

没帮助

一般

有帮助

非常有帮助

提交

KnightYangHJ

CSDN认证博客专家

CSDN认证企业博客

码龄10年

暂无认证

69

原创

6万+

周排名

2万+

总排名

14万+

访问

等级

933

积分

192

粉丝

175

获赞

43

评论

313

收藏

私信

关注

热门文章

【Outlook】如何将Outlook导航工具栏从侧面移动到底部

21015

【Outlook】如何在Outlook中使用“@”功能引起某人的注意

19033

【Windows】Win11右键恢复完整右键菜单

14514

【AdGuard Home】轻松实现全屋去广告与追踪,AdGuard Home助力更安全浏览体验

11177

【IPAM】Netbox —— 一个公认好用的开源网络资源管理系统

5813

分类专栏

网络安全

1篇

Windows

17篇

Network

4篇

Linux

25篇

Ubuntu

24篇

Python

4篇

VMware

1篇

CentOS

1篇

最新评论

【Zerotier】通过docker自建PLANET服务器

KnightYangHJ:

127.0.0.1: 去掉,因为我测试的时候用proxy转发了,你可以试试

【Zerotier】通过docker自建PLANET服务器

北定中原:

访问这个页面进不去,http://ip:3443,服务器端口已经开放了,大佬知道什么原因吗?

Python获取所有基金基础信息

Cong豆豆:

关于A Gu的有吗

【Ubuntu】Ubuntu 22.04 升级 OpenSSH 9.3p2 修复CVE-2023-38408

zlc555:

哥们你好了吗

【Windows】Win11右键恢复完整右键菜单

m--10101:

好厉害,成功了

您愿意向朋友推荐“博客详情页”吗?

强烈不推荐

不推荐

一般般

推荐

强烈推荐

提交

最新文章

【网络安全】网络安全意识教育实用指南

【M365】启用Exchange Online中外部标签功能

【Windows】使用Profwiz工具进行加域及账户配置文件迁移

2024年4篇

2023年53篇

2022年5篇

2021年6篇

2019年3篇

目录

目录

分类专栏

网络安全

1篇

Windows

17篇

Network

4篇

Linux

25篇

Ubuntu

24篇

Python

4篇

VMware

1篇

CentOS

1篇

目录

评论 1

被折叠的  条评论

为什么被折叠?

到【灌水乐园】发言

查看更多评论

添加红包

祝福语

请填写红包祝福语或标题

红包数量

红包个数最小为10个

红包总金额

红包金额最低5元

余额支付

当前余额3.43元

前往充值 >

需支付:10.00元

取消

确定

下一步

知道了

成就一亿技术人!

领取后你会自动成为博主和红包主的粉丝

规则

hope_wisdom 发出的红包

实付元

使用余额支付

点击重新获取

扫码支付

钱包余额

0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。 2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值

Kuma是什么? Kuma1.0 GA 发布了包含70+新特性和改进_kuma 虚拟机-CSDN博客

>

Kuma是什么? Kuma1.0 GA 发布了包含70+新特性和改进_kuma 虚拟机-CSDN博客

Kuma是什么? Kuma1.0 GA 发布了包含70+新特性和改进

最新推荐文章于 2024-03-06 13:32:21 发布

VIP文章

kerongao

最新推荐文章于 2024-03-06 13:32:21 发布

阅读量1.1k

收藏

1

点赞数

1

文章标签:

docker

service mesh

k8s

版权声明:本文为博主原创文章,遵循 CC 4.0 BY-SA 版权协议,转载请附上原文出处链接和本声明。

本文链接:https://blog.csdn.net/kerongao/article/details/110442432

版权

Kuma是什么? Kuma1.0 GA 发布了包含70+新特性和改进

2020年11月17日 Kuma 1.0 GA 发布了,这是一个可以在生产环境中使用和部署的版本,可以运行在多个集群、云(包括Kubernetes和基于VM虚拟机)上;为应用程序创建先进的分布式服务网格(service meshes)

1. Kuma 是什么

Kuma是一个与平台无关的开源服务网格和微服务控制平台。它可以在Kubernetes和VM虚拟机环境中运行和操作,这样在云环境和非云环境都可以使用Kuma来构建服务网络

Kuma是一个CNCF孵化项目,开源且与供应商无关,不会导致锁定在某个云厂商的情况

Kuma架构图如下:

在Envoy作为数据控制台基础上,Kuma可以感知任何L4/L7流量,可以对流量进行监控、路由和增强任何服务或数据库之间的连接安全性。它可以在Kubernetes中通过CRDs或RESTful API使用,可以跨其他环境(如VM虚拟机和物理机)使用

Kuma在开发过程中,吸取了来自100多个企业组织的反馈意见,使他与其它服务网络实现有以下不同:

通用性:Kum

最低0.47元/天 解锁文章

优惠劵

kerongao

关注

关注

1

点赞

1

收藏

觉得还不错?

一键收藏

知道了

2

评论

Kuma是什么? Kuma1.0 GA 发布了包含70+新特性和改进

Kuma是什么? Kuma1.0 GA 发布了包含70+新特性和改进2020年11月17日 Kuma 1.0 GA 发布了,这是一个可以在生产环境中使用和部署的版本,可以运行在多个集群、云(包括Kubernetes和基于VM虚拟机)上;为应用程序创建先进的分布式服务网格(service meshes)1. Kuma 是什么Kuma是一个与平台无关的开源服务网格和微服务控制平台。它可以在Kubernetes和VM虚拟机环境中运行和操作,这样在云环境和非云环境都可以使用Kuma来构建服务网络Kuma是

复制链接

扫一扫

kuma::bear:通用服务网格。 CNCF沙箱项目

02-04

Kuma是一种适用于企业的现代控制平面,适用于跨Kubernetes和VM的单个或多个区域容量中的每个云上的服务网格和微服务。 由于这种通用性,再加上对Envoy作为其数据平面代理技术的本地支持(但不需要Envoy专业知识),Kuma在任何平台上的任何服务上都提供了现代化的L4-L7服务连接性,发现,安全性,可观察性,路由等。 ,包括数据库。

Kuma最初由Kong创建,现在是CNCF(云原生计算基金会)沙箱项目,因此与其他所有CNCF项目一样具有开放性和中立性。 Kuma经过精心设计,既强大又易于使用,通过非常独特的功能(如多区域支持,多网格支持以及逐步直观的学习曲线)降低了在每个组织中运

通用服务网格框架Kuma开源了,可运行于任何平台!

weixin_37098404的博客

09-20

834

作者 | Kuma Document译者|平川与其他控制平面不同的是,Kuma 天生就可以在任何平台上运行。它既适用于现有的棕地应用程序(即如今已经在提供商业价值的应...

2 条评论

您还未登录,请先

登录

后发表或查看评论

云原生 Kuma 简单部署与使用

October

09-08

678

1、部署

1.1postgres 部署

这里使用docker

docker run --name postgres -e POSTGRES_PASSWORD=123456 --net=host -p 5432:5432 -d postgres:latest

部署好后,创建kuma 数据库。

1.2 Kuma 安装

Universal Mode

下载并解压缩

curl -L https://kuma.io/installer.sh | sh -

tar xvzf kuma-*.tar.g.

这是kuma自制的sql引擎,kuma-sql,简称kql

02-02

这是kuma自制的sql引擎,kuma_sql,简称kql。

kuma:使用C ++实现的网络库,在Linux平台上支持TCPUDPHTTPHTTP2WebSocketSSLWindowsOSXiOSAndroid

02-03

kuma是使用C ++开发的多平台支持网络库。 它实现了由事件循环驱动的TCP / UDP /组播/ HTTP / HTTP2 / WebSocket /计时器的接口。 kuma在Linux / Windows / OSX / iOS / Android平台上支持epoll / poll / WSAPoll / IOCP / kqueue / select。

产品特点

支持epoll,poll / WSAPoll,IOCP,kqueue和选择

便携式/跨平台(Linux,Windows,macOS,iOS和Android)

支持OpenSSL 1.0和1.1

IPv6支持

灵活/可扩展

android media的文件类型,NOMEDIA 文件扩展名: 它是什么以及如何打开它?

weixin_33791941的博客

05-27

3140

NOMEDIA 文件疑难解答 打开 NOMEDIA 文件的麻烦StudioKUMA .nomedia Manager 不存在双击你的 NOMEDIA 文件会提示消息 “%%os%% 无法打开 NOMEDIA 文件”。 通常,这是因为你没有安装适用于 %%os%% 的 StudioKUMA .nomedia Manager。 操作系统不知道如何处理你的 NOMEDIA 文件,因此双击加载该文件不起作...

kuma可视化监控旗下所有站点

懿曲折扇情

08-28

486

kuma可视化监控旗下所有站点

注意:前提是监控和被监控的站点服务不在一台服务器

1.新服务器

2.docker部署kuma监控

# 创建工作目录

mkdir /opt/uptime-kuma

# 拉取kuma镜像

docker run -d --restart=always -p 3001:3001 -v /opt/uptime-kuma/data...

一键部署dns服务_使用CNCF的Kuma和Envoy运行多集群和多云服务网格

weixin_34757654的博客

12-20

277

当我们创建Kuma(日语中“熊”的意思)时,我们梦想创建一个可以跨每个集群、每个云和每个应用程序运行的服务网格。这些都是大型组织必须实现的需求,以支持他们的应用程序团队跨各种架构和平台:VM、Kubernetes、AWS、GCP等等。Kuma现在是CNCF的一个项目,在撰写本文时,它是唯一一个向基金会捐赠并获接受的以Envoy为基础的服务服务,我们一直不懈地在社区中执行这个愿景。(编者按:在发布本...

Kuma初步学习笔记-universal 模式

weixin_40455124的博客

01-25

1879

简单记录下对kuma(居于1.4.1版本)的初步学习,kuma 本质绑定Envoy,以Envoy作为底层、sidecar模式的mesh。

Kuma的一个特点是不仅仅支持kubernetes,还支持Universal模式:裸机模式部署,核心模块

1、kuma-cp

2、kuma-dp

3、kumactl

4、GUI

其中kumactl是类似kubectl的命令行工具、CP和dp如下图描述。dp会拉起一个Envoy。

项目的文档还不完善,kubernetes 下的demo有问题,缺少DP操作部分,univer

Kong 开源的的服务网格Kuma爬过了K8S这座大山

ServiceMesher

09-12

761

作者:Dan Meyer译者:罗广明审校:马若飞编者按2019年9月10日,Kong正式宣布开源一款Service Mesh:Kuma。此消息一出,立即在云原生社区引起反...

网易开源的分布式存储系统 Curve 正式成为 CNCF 沙箱项目

云原生实验室

06-16

887

2022 年 6 月 15 日,云原生计算基金会 (CNCF) 宣布,分布式存储系统 Curve 被正式接纳为 CNCF 沙箱(Sandbox)项目。Curve 由网易开源,提供块存储和文件存储能力,旨在以网易分布式架构和云原生实践经验反哺社区,填补高性能、易运维、云原生的开源分布式存储的空白。项目地址:https://github.com/opencurve/curve...

使用Bookinfo应用测试Kuma服务网格

BoCloud博云

09-20

821

最近,开源API管理平台Kong服务供应商近日放出了新的开源项目Kuma。本文尝试将 bookinfo 应用部署在 Kuma 网格中,以便帮助大家更好的理解 Kuma 项目。

Kuma是能用于管理服务网络(Service Mesh)的通用控制平台,通过无缝管理4-7层的网络流量、微服务与API,来解决第一代服务网络的技术限制。

Kuma 强调其易用性,能确保底层网络的安全性与可观察性,而...

DockOne微信分享( 九十):猎豹移动基于CoreOS在AWS上的项目实践

weixin_33766805的博客

10-11

86

本文讲的是DockOne微信分享( 九十):猎豹移动基于CoreOS在AWS上的项目实践【编者的话】本次分享介绍基于AWS的EC2服务如何设计和搭建适合自己业务的架构方案实现全球多region部署,介绍模型案例:CoreOS的使用技巧与运维经验,把一个集群当成一台机器管理心得,包括:

为什么选择AWS和Docker

为什么选择CoreOS部署我们的应用

...

kuma-demo:一个演示应用程序,用于说明Kuma的功能和优势。 :bear:

02-05

Kuma演示应用

Kuma是用于服务网格和微服务的通用开源控制平台,可以在Kubernetes和VM环境中本地运行和操作,以便于组织中的每个团队轻松采用。

该存储库中包含用于演示Kuma广泛功能的演示应用程序。 要查找Kuma的来源,请查看Kuma的。

目录

介绍

Kuma演示应用程序是一个服装市场,您可以在其中浏览列出的商品以及用户留下的评论。 它由四个组件组成: , , 和 。

部署方式

Kuma是一种通用控制平面,可以在Kubernetes等现代环境以及更传统的基于VM的环境中运行。

显然,第一步是在您选择的平台上 。 不同的发行版将提供不同的安装说明,这些说明将遵循您所选平

Kuma 1.0 GA发布,70多项新功能和改进

dotNET跨平台

11-23

168

喜欢就关注我们吧!Kuma 1.0 GA现已发布,包含了 70 多种新功能和改进。Kuma 是一个现代的通用服务网格控制平面,基于 Envoy 搭建,Envoy 是一个为云原生应用设计...

Docker-部署若依项目

2302_76705099的博客

03-06

467

1.构建Dockerfile镜像 1 )切换到家目录 cd ~ #新建文件夹 mkdir ruoyi-admin #切进去 cd ruoyi-admin 2 )上传ruoyi-admin.jar到Dockerfile_ruoyi-admin文件所在目录#重命名 mv Dockerfile_ruoyi-admin Dockerfile 4 )ruoyi-admin为镜像名称,开始制作镜像 docker build -t ruoyi-admin .查看自己做的镜像#运行容器docker ps。

【docker基础学习之】镜像构建

最新发布

大龄烤红薯的博客

03-06

593

docker-compose.yml文件的使用和镜像的构建

uptime-kuma docker

05-10

Uptime-kuma docker 是一种基于Docker容器化技术的监控程序。Uptime-kuma是一个简单易用的开源监控系统,在最新的版本中添加了 Docker 镜像的支持。它的功能涵盖了对服务器和网站的监控,及时发现系统故障并进行报警...

“相关推荐”对你有帮助么?

非常没帮助

没帮助

一般

有帮助

非常有帮助

提交

kerongao

CSDN认证博客专家

CSDN认证企业博客

码龄4年

暂无认证

38

原创

40万+

周排名

39万+

总排名

10万+

访问

等级

551

积分

11

粉丝

37

获赞

7

评论

164

收藏

私信

关注

热门文章

如何设置Docker容器的CPU和内存使用限制

14775

Spring Boot中正确使用Log的详细总结

12414

如何让java程序执行一段时间后停止

8271

Spring Boot中的配置文件使用以及重新加载

7101

如何在Spring Boot中不启动Web Server

6106

分类专栏

云原生应用

3篇

spring boot 教程

18篇

系统架构

3篇

devops

3篇

自动化测试技术

10篇

service mesh

docker

3篇

web开发技术

3篇

java 并发

3篇

spring boot devops

最新评论

如何使用Apache POI设置Excel的公式字段

遇见0和1:

有完整代码吗?

Spring Boot中 的Component组件扫描原理和运用

m0_59398285:

强!

Spring 5 WebClient 详细使用教程

笔记_blog:

如何使用这个传送文件呢???楼主知道吗?

Kuma是什么? Kuma1.0 GA 发布了包含70+新特性和改进

原来她是猫:

详细,优秀,忍不住多看看,再来一个赞

Kuma是什么? Kuma1.0 GA 发布了包含70+新特性和改进

不正经的kimol君:

学起来,头秃的那种~

您愿意向朋友推荐“博客详情页”吗?

强烈不推荐

不推荐

一般般

推荐

强烈推荐

提交

最新文章

使用QUARKUS开发JSON REST 服务

云原生应用开发框架Quarkus介绍

Quarkus 和 GraalVM 开发云原生应用入门

2020年40篇

目录

目录

分类专栏

云原生应用

3篇

spring boot 教程

18篇

系统架构

3篇

devops

3篇

自动化测试技术

10篇

service mesh

docker

3篇

web开发技术

3篇

java 并发

3篇

spring boot devops

目录

评论 2

被折叠的  条评论

为什么被折叠?

到【灌水乐园】发言

查看更多评论

添加红包

祝福语

请填写红包祝福语或标题

红包数量

红包个数最小为10个

红包总金额

红包金额最低5元

余额支付

当前余额3.43元

前往充值 >

需支付:10.00元

取消

确定

下一步

知道了

成就一亿技术人!

领取后你会自动成为博主和红包主的粉丝

规则

hope_wisdom 发出的红包

实付元

使用余额支付

点击重新获取

扫码支付

钱包余额

0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。 2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值

Kuma 1.0 版本正式发布-腾讯云开发者社区-腾讯云

1.0 版本正式发布-腾讯云开发者社区-腾讯云我是阳明Kuma 1.0 版本正式发布关注作者腾讯云开发者社区文档建议反馈控制台首页学习活动专区工具TVP最新优惠活动文章/答案/技术大牛搜索搜索关闭发布登录/注册首页学习活动专区工具TVP最新优惠活动返回腾讯云官网我是阳明首页学习活动专区工具TVP最新优惠活动返回腾讯云官网社区首页 >专栏 >Kuma 1.0 版本正式发布Kuma 1.0 版本正式发布我是阳明关注发布于 2020-12-01 11:14:325390发布于 2020-12-01 11:14:32举报文章被收录于专栏:k8s技术圈k8s技术圈Kuma 1.0(https://kuma.io)版本已经 GA 了,包含了 70 多种新功能和改进。Kuma 是一个现代的通用服务网格控制平面,基于 Envoy 搭建,Envoy 是一个为云原生应用设计的强大的代理软件。Kuma 高效的数据平面和先进的控制平面,极大地降低了各团队使用的难度,可以在包括 Kubernetes、虚拟机、容器、裸机和传统环境在内的任意平台上运行,以落实整个组织中的云原生体验。安装我们可以直接使用 Helm 来安装 kuma,首先添加 Helm 的 Chart 仓库:$ helm repo add kuma https://kumahq.github.io/charts

$ helm repo update

复制创建一个名为 kuma-system 的命名空间,然后直接使用 helm 安装:$ kubectl create namespace kuma-system

$ helm install --namespace kuma-system kuma kuma/kuma

NAME: kuma

LAST DEPLOYED: Sat Nov 21 10:12:45 2020

NAMESPACE: kuma-system

STATUS: deployed

REVISION: 1

TEST SUITE: None

NOTES:

The Kuma Control Plane has been installed!

You can access the control-plane via either the GUI, kubectl, the HTTP API, or the kumactl CLI.

复制安装完成后会在 kuma-system 命名空间下面运行一个控制平面的 Pod:$ kubectl get pods -n kuma-system

NAME READY STATUS RESTARTS AGE

kuma-control-plane-68d584cfcc-qwfhk 1/1 Running 0 111m

复制示例然后我们可以使用 kuma 提供的示例应用来测试:$ kubectl apply -f https://bit.ly/demokuma

namespace/kuma-demo created

deployment.apps/postgres-master created

service/postgres created

deployment.apps/redis-master created

service/redis created

service/backend created

deployment.apps/kuma-demo-backend-v0 created

deployment.apps/kuma-demo-backend-v1 created

deployment.apps/kuma-demo-backend-v2 created

service/frontend created

deployment.apps/kuma-demo-app created

复制该示例会创建一个新的 kuma-demo 命名空间,其中包含示例应用的几个服务:frontend:这个 web 应用的入口点服务backend:支持前端服务的后端组件postgres:储存 marketplace 项目的数据库redis:存储评论的后端存储部署完成后我们可以使用下面的命令来访问应用:$ kubectl port-forward svc/frontend -n kuma-demo 8080:8080

复制由于上面的演示应用已经在 kuma-demo 命名空间上启用了 kuma.io/sidecar-injection 注解,所以 Kuma 已经知道它需要向每个 Kubernetes Pod 中自动注入一个 sidecar 代理。apiVersion: v1

kind: Namespace

metadata:

name: kuma-demo

namespace: kuma-demo

annotations:

kuma.io/sidecar-injection: enabled

复制查看部署的应用 Pod 可以看到都是两个容器:$ kubectl get pods -n kuma-demo

NAME READY STATUS RESTARTS AGE

kuma-demo-app-6787b4f7f5-4f9z5 2/2 Running 0 24m

kuma-demo-backend-v0-56db47c579-4lgnf 2/2 Running 0 24m

postgres-master-645bc44fd-5rjdq 2/2 Running 0 24m

redis-master-55fd8f6f54-rbksl 2/2 Running 0 24m

复制接下来我们就可以通过运行可视化的 sidecars 代理连接到 Kuma,Kuma 提供了一个只读的 GUI,你可以用它来查看 Kuma 资源。默认情况下,GUI 监听 API 端口,默认为:5681/gui。要访问Kuma,我们需要首先用以下方式转发 API 服务。kubectl port-forward svc/kuma-control-plane -n kuma-system 5681:5681

Forwarding from 127.0.0.1:5681 -> 5681

Forwarding from [::1]:5681 -> 5681

复制在浏览中输入 http://127.0.0.1:5681/gui 即可访问了:可以看到已经自动读取到了上面我们示例的几个应用:本文参与 腾讯云自媒体分享计划,分享自微信公众号。原始发表:2020-11-21,如有侵权请联系 cloudcommunity@tencent.com 删除apiguikubernetes容器本文分享自 k8s技术圈 微信公众号,前往查看如有侵权,请联系 cloudcommunity@tencent.com 删除。本文参与 腾讯云自媒体分享计划  ,欢迎热爱写作的你一起参与!apiguikubernetes容器评论登录后参与评论0 条评论热度最新登录 后参与评论推荐阅读LV.关注文章0获赞0目录安装示例相关产品与服务容器服务腾讯云容器服务(Tencent Kubernetes Engine, TKE)基于原生 kubernetes 提供以容器为核心的、高度可扩展的高性能容器管理服务,覆盖 Serverless、边缘计算、分布式云等多种业务部署场景,业内首创单个集群兼容多种计算节点的容器资源管理模式。同时产品作为云原生 Finops 领先布道者,主导开源项目Crane,全面助力客户实现资源优化、成本控制。产品介绍产品文档2024新春采购节领券社区专栏文章阅读清单互动问答技术沙龙技术视频团队主页腾讯云TI平台活动自媒体分享计划邀请作者入驻自荐上首页技术竞赛资源技术周刊社区标签开发者手册开发者实验室关于社区规范免责声明联系我们友情链接腾讯云开发者扫码关注腾讯云开发者领取腾讯云代金券热门产品域名注册云服务器区块链服务消息队列网络加速云数据库域名解析云存储视频直播热门推荐人脸识别腾讯会议企业云CDN加速视频通话图像分析MySQL 数据库SSL 证书语音识别更多推荐数据安全负载均衡短信文字识别云点播商标注册小程序开发网站监控数据迁移Copyright © 2013 - 2024 Tencent Cloud. All Rights Reserved. 腾讯云 版权所有 深圳市腾讯计算机系统有限公司 ICP备案/许可证号:粤B2-20090059 深公网安备号 44030502008569腾讯云计算(北京)有限责任公司 京ICP证150476号 |  京ICP备11018762号 | 京公网安备号11010802020287问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档Copyright © 2013 - 2024 Tencent Cloud.All Rights Reserved. 腾讯云 版权所有登录 后参与评论00

回到百度智能云首页 提交问题 查看产品文档

通用服务网格 Kuma:云原生应用的未来-百度开发者中心

网格 Kuma:云原生应用的未来-百度开发者中心文章问答开发者资源云+AI应用平台运营支持开源项目社区登录|注册开发者热搜人工智能云原生AI应用推荐人工智能数据库飞桨PaddlePaddle云计算云原生超级链百度安全物联网大数据开源技术开发者企业服务更多内容通用服务网格 Kuma:云原生应用的未来作者:公子世无双2024.02.18 08:23浏览量:1简介:Kuma,一个基于 Envoy 的通用服务网格,被 CNCF 接纳为 Sandbox 项目。它诞生于 2019 年 6 月,旨在为云原生应用提供强大的控制平面。Kuma 的独特之处在于它可以在包括 Kubernetes、虚拟机、容器、裸机和传统环境在内的任意平台上运行,为用户提供一致的云原生体验。Kuma 的捐赠给 CNCF,不仅证明了其在服务网格领域的领先地位,也为云原生应用的进一步发展奠定了基础。随着云原生应用的快速发展,服务网格作为支撑这些应用的关键技术之一,也日益受到业界的关注。通用服务网格 Kuma,作为 CNCF(Cloud Native Computing Foundation)接纳的 Sandbox 项目,以其独特的优势和强大的功能,成为了云原生应用领域的一颗耀眼新星。

一、Kuma 的诞生与成长

Kuma 诞生于 2019 年 6 月,作为一个现代的通用服务网格控制平面,它基于 Envoy 搭建。Envoy 是一个为云原生应用设计的代理软件,具有高性能和可扩展性。Kuma 的设计初衷是为了满足现代应用的需求,提供一致、可靠的云原生体验。

二、Kuma 的核心优势

跨平台支持:Kuma 的一个显著特点是可以在包括 Kubernetes、虚拟机、容器、裸机和传统环境在内的任意平台上运行。这一特性使得用户可以在不同的环境中享受到一致的云原生服务。强大的控制平面:Kuma 提供了一个现代的、强大的控制平面,使得用户可以轻松地对服务网格进行配置和管理。它支持 Kubernetes 和 Universal 两种模式,为不同的工作负载提供了全面的支持。混合工作负载支持:在最新发布的 0.6 版本中,Kuma 的原始 DNA 得到了扩展,以支持混合通用工作负载。这意味着用户可以在同一网格中同时支持 Kubernetes 和 VM 工作负载,实现更灵活的服务部署和管理。统一的控制面板:通过一个统一的控制面板,用户可以对所有的服务网格进行集中管理。这一特性使得对服务网格的管理更加便捷,提高了运维效率。

三、Kuma 与 CNCF

Kuma 作为 Sandbox 项目被捐赠给了 CNCF,这是有史以来第一个基于 Envoy 的服务网格被捐赠给基金会。这一举动不仅证明了 Kuma 在服务网格领域的领先地位,也为 Kuma 的进一步发展提供了强大的支持。作为 CNCF 的成员,Kuma 将与其他优秀的开源项目一起,共同推动云原生应用的发展。

四、结语

通用服务网格 Kuma 的出现,为云原生应用领域带来了新的活力。它以其独特的优势和强大的功能,为用户提供了可靠、一致的云原生体验。随着 Kuma 在 CNCF 中的不断发展,我们有理由相信,它将成为未来云原生应用的重要支撑力量。无论是在构建微服务、实现流量管理,还是在保证应用安全方面,Kuma 都将发挥出其独特的价值。让我们共同期待 Kuma 在云原生应用领域的更多精彩表现!

相关文章推荐文心一言API接入指南文心一言是百度打造出来的人工智能大语言模型,具备跨模态、跨语言的深度语义理解与生成能力十万个为什么2023.10.20 16:566311081从 MLOps 到 LMOps 的关键技术嬗变本文整理自 QCon 全球软件开发大会 -从 MLOps 到 LMOps 分论坛的同名主题演讲百度智能云开发者中心2023.11.15 18:03212462Sugar BI教你怎么做数据可视化 - 拓扑图,让节点连接信息一目了然Sugar BI教你怎么做数据可视化 - 拓扑图,让节点连接信息一目了然百度智能云开发者中心2023.03.21 10:56106720更轻量的百度百舸,CCE Stack 智算版发布百度百舸·AI 异构计算平台,是百度智能云将百度内部强大的 AI 工程能力面向市场推出的解决方案。百度智能云开发者中心2023.03.02 12:1756500打造合规数据闭环,加速自动驾驶技术研发今天跟大家的演讲主题,主要是想交流如何去构建这样两个自动驾驶的数据闭环链路。

百度智能云开发者中心2023.03.02 15:00182300LMOps 工具链与千帆大模型平台LMOps 相关的概念以及关键技术百度智能云开发者中心2023.11.17 15:4977000发表评论登录后可评论,请前往 登录 或 注册评 论关于作者被阅读数被赞数被收藏数关 注最热文章云数据库与自建数据库有什么不同?Windows幻兽帕鲁服务器一键搭建我的世界(minecraft) Java版一键部署分布式数据库 GaiaDB-X 金融应用实践2023 年中国数据库十大发展总结汇聚、开放、助力共赢负载均衡全国首批获得可信云服务认证对象存储服务:N002002 云数据库服务:N003002AI课程中心百度大脑飞桨paddlepaddleApolloDueros友情链接: 百度智能云AI市场百度安全百度地图开放平台搜索资源平台百度众测百度超级链InfoQ© 2022 Baidu 使用百度前必读 | 京ICP证030

Kong-Kuma: Kuma 是一个现代的通用服务网格控制平面

Kong-Kuma: Kuma 是一个现代的通用服务网格控制平面

登录

注册

开源

企业版

高校版

搜索

帮助中心

使用条款

关于我们

开源

企业版

高校版

私有云

Gitee AI

NEW

我知道了

查看详情

登录

注册

代码拉取完成,页面将自动刷新

捐赠

捐赠前请先登录

取消

前往登录

扫描微信二维码支付

取消

支付完成

支付提示

将跳转至支付宝完成支付

确定

取消

Watch

不关注

关注所有动态

仅关注版本发行动态

关注但不提醒动态

4

Star

8

Fork

0

Gitee 极速下载 / Kong-Kuma

代码

Wiki

统计

流水线

服务

Gitee Pages

JavaDoc

PHPDoc

质量分析

Jenkins for Gitee

腾讯云托管

腾讯云 Serverless

悬镜安全

阿里云 SAE

Codeblitz

我知道了,不再自动展开

加入 Gitee

与超过 1200万 开发者一起发现、参与优秀开源项目,私有仓库也完全免费 :)

免费加入

已有帐号?

立即登录

返回

此仓库是为了提升国内下载速度的镜像仓库,每日同步一次。

原始仓库:

https://github.com/kong/kuma

master

管理

管理

分支 (890)

标签 (66)

master

feat/permissive-mtls

dependabot/go_modules/github.com/gruntwork-io/terratest-0.37.5

feat/ca-stats

mergify/bp/release-1.2/pr-2564

release-1.2

fix/status-finalizer-with-counter

chore/fix-flaky-test

chore/certs-over-ads

mergify/bp/release-1.2/pr-2541

docs/permissive-mtls-proposal

feat/intermediate-provided-ca

mergify/bp/release-1.2/pr-2507

fix/default-policies-recreation

mergify/bp/release-1.2/pr-2544

chore/kds-v3

feat/kuma_cni

mergify/bp/release-1.2/pr-2522

dependabot/go_modules/github.com/gruntwork-io/terratest-0.37.4

dependabot/go_modules/k8s.io/api-0.22.0

1.2.3

1.2.2

1.2.2-rc2

1.2.2-rc1

1.2.1

1.2.0

1.2.0-rc1

1.1.6

1.1.5

1.1.4

1.1.3

1.1.2

1.1.1

1.1.0

1.0.8

1.0.7

1.0.6

1.0.5

1.0.4

1.0.4-alpha1

克隆/下载

克隆/下载

HTTPS

SSH

SVN

SVN+SSH

下载ZIP

登录提示

该操作需登录 Gitee 帐号,请先登录后再操作。

立即登录

没有帐号,去注册

提示

下载代码请复制以下命令到终端执行

为确保你提交的代码身份被 Gitee 正确识别,请执行以下命令完成配置

git config --global user.name userName

git config --global user.email userEmail

初次使用 SSH 协议进行代码克隆、推送等操作时,需按下述提示完成 SSH 配置

1

生成 RSA 密钥

2

获取 RSA 公钥内容,并配置到 SSH公钥 中

在 Gitee 上使用 SVN,请访问 使用指南

使用 HTTPS 协议时,命令行会出现如下账号密码验证步骤。基于安全考虑,Gitee 建议 配置并使用私人令牌 替代登录密码进行克隆、推送等操作

Username for 'https://gitee.com': userName

Password for 'https://userName@gitee.com':

#

私人令牌

新建文件

新建子模块

上传文件

分支 890

标签 66

贡献代码

同步代码

创建 Pull Request

了解更多

对比差异

通过 Pull Request 同步

同步更新到分支

通过 Pull Request 同步

将会在向当前分支创建一个 Pull Request,合入后将完成同步

Ilya Lobkov

fix(kuma-cp) subscription finalizer, rev 2...

1343424

2017 次提交

提交

取消

提示:

由于 Git 不支持空文件夾,创建文件夹后会生成空的 .keep 文件

.circleci

保存

取消

.github

保存

取消

api

保存

取消

app

保存

取消

deployments

保存

取消

dev/examples

保存

取消

docs

保存

取消

examples

保存

取消

mk

保存

取消

pkg

保存

取消

test

保存

取消

tools

保存

取消

vendored

保存

取消

.dockerignore

保存

取消

.gitignore

保存

取消

.gitmodules

保存

取消

.golangci.yml

保存

取消

.mergify.yml

保存

取消

CHANGELOG.md

保存

取消

CODEOWNERS

保存

取消

CODE_OF_CONDUCT.md

保存

取消

CONTRIBUTING.md

保存

取消

DEVELOPER.md

保存

取消

GOVERNANCE.md

保存

取消

LICENSE

保存

取消

Makefile

保存

取消

NOTICE

保存

取消

OWNERS.md

保存

取消

README.md

保存

取消

RELEASE.md

保存

取消

UPGRADE.md

保存

取消

go.mod

保存

取消

go.sum

保存

取消

Loading...

README

Apache-2.0

Kuma is a modern Envoy-based service mesh that can run on every cloud, in a single or multi-zone capacity, across both Kubernetes and VMs. Thanks to its broad universal workload support, combined with native support for Envoy as its data plane proxy technology (but with no Envoy expertise required), Kuma provides modern L4-L7 service connectivity, discovery, security, observability, routing and more across any service on any platform, databases included.

Easy to use, with built-in service mesh policies for security, traffic control, discovery, observability and more, Kuma ships with an advanced multi-zone and multi-mesh support that automatically enables cross-zone communication across different clusters and clouds, and automatically propagates service mesh policies across the infrastructure. Kuma is currently being adopted by enterprise organization around the world to support distributed service meshes across the application teams, on both Kubernetes and VMs.

Originally created and donated by Kong, Kuma is today CNCF (Cloud Native Computing Foundation) Sandbox project and therefore available with the same openness and neutrality as every other CNCF project. Kuma has been engineered to be both powerful yet simple to use, reducing the complexity of running a service mesh across every organization with very unique capabilities like multi-zone support, multi-mesh support, and a gradual and intuitive learning curve.

Users that require enterprise-level support for Kuma can explore the enterprise offerings available.

Built by Envoy contributors at Kong .

Need help? In your journey with Kuma you can get in touch with the broader community via the official Slack chat.

Installation |

Documentation |

Community + Slack Chat |

Blog

Summary

Why Kuma?

Features

Distributions

Development

Enterprise Demo

License

Why Kuma?

Built with enterprise use-cases in mind, Kuma is a universal service mesh that supports both Kubernetes and VMs deployments across single and multi-zone setups, with turnkey service mesh policies to get up and running easily while supporting multi-tenancy and multi-mesh on the same control plane. Kuma is a CNCF Sandbox project.

Unlike other service mesh solutions, Kuma innovates the service mesh ecosystem by providing ease of use, native support for both Kubernetes and VMs on both the control plane and the data plane, multi-mesh support that can cross every boundary including Kubernetes namespaces, out of the box multi-zone and multi-cluster support with automatic policy synchronization and connectivity, zero-trust, observability and compliance in one-click, support for custom workload attributes that can be leveraged to accelerate PCI and GDPR compliance, and much more.

Below an example of using Kuma's attributes to route all traffic generated by any PCI-compliant service in Switzerland, to only be routed within the Swiss region:

apiVersion: kuma.io/v1alpha1

kind: TrafficRoute

mesh: default

metadata:

name: ch-pci-compliance

spec:

sources:

- match:

kuma.io/service: '*'

kuma.io/zone: 'CH'

PCI: true

destinations:

- match:

kuma.io/service: '*'

conf:

loadBalancer:

roundRobin: {}

split:

- weight: 100

destination:

kuma.io/service: '*'

kuma.io/zone: 'CH'

The above example can also be applied on virtual machines via the built-in kumactl CLI.

With Kuma, our application teams can stop building connectivity management code in every service and every application, and they can rely on modern service mesh infrastructure instead to improve their efficiency and the overall agility of the organization:

Features

Universal Control Plane: Easy to use, distributed, runs anywhere on both Kubernetes and VM/Bare Metal.

Lightweight Data Plane: Powered by Envoy to process any L4/L7 traffic, with automatic Envoy bootstrapping.

Automatic DP Injection: No code changes required in K8s. Easy YAML specification for VM and Bare Metal deployments.

Multi-Mesh: To setup multiple isolated Meshes in one cluster and one Control Plane, lowering OPs cost.

Single and Multi Zone: To deploy a service mesh that is cross-platform, cross-cloud and cross-cluster.

Automatic Discovery & Ingress: With built-in service discovery and connectivity across single and multi-zones.

Global & Remote CPs: For scalability across deployments with multiple zones, including hybrid VMs + K8s meshes.

mTLS: Automatic mTLS issuing, identity and encryption with optional support for third-party CA.

TLS Rotation: Automatic certificate rotation for all the data planes, with configurable settings.

Internal & External Services: Aggregation of internal services and support for services outside the mesh.

Traffic Permissions: To firewall traffic between the services of a Mesh.

Traffic Routing: With dynamic load-balancing for blue/green, canary, versioning and rollback deployments.

Fault Injection: To harden our systems by injecting controlled artificial faults and observe the behavior.

Traffic Logs: To log all the activity to a third-party service, like Splunk or ELK.

Traffic Tracing: To observe the full trace of the service traffic and determine bottlenecks.

Traffic Metrics: For every Envoy dataplane managed by Kuma with native Prometheus/Grafana support.

Retries: To improve application reliability by automatically retrying requests.

Proxy Configuration Templating: The easiest way to run and configure Envoy with low-level configuration.

Gateway Support: To support any API Gateway or Ingress, like Kong Gateway.

Healthchecks: Both active and passive.

GUI: Out of the box browser GUI to explore all the Service Meshes configured in the system.

Tagging Selectors: To apply sophisticated regional, cloud-specific and team-oriented policies.

Platform-Agnostic: Support for Kubernetes, VMs, and bare metal. Including hybrid deployments.

Transparent Proxying: Out of the box transparent proxying on Kubernetes, VMs and any other platform.

Network Overlay: Create a configurable Mesh overlay across different Kubernetes clusters and namespaces.

Distributions

Kuma is a platform-agnostic product that ships in different distributions. You can explore the available installation options at the official website.

You can use Kuma for modern greenfield applications built on containers as well as existing applications running on more traditional infrastructure. Kuma can be fully configured via CRDs (Custom Resource Definitions) on Kubernetes and via a RESTful HTTP API in other environments that can be easily integrated with CI/CD workflows.

Kuma also provides an easy to use kumactl CLI client for every environment, and an official GUI that can be accessed by the browser.

Development

Kuma is under active development and production-ready.

See Developer Guide for further details.

Enterprise Support

If you are implementing Kuma in a mission-critical environment and require enterprise support and features, please visit Enterprise to explore the available offerings.

License

Copyright 2021 the Kuma Authors.

Licensed under the Apache License, Version 2.0 (the "License");

you may not use this file except in compliance with the License.

You may obtain a copy of the License at

http://www.apache.org/licenses/LICENSE-2.0

Unless required by applicable law or agreed to in writing, software

distributed under the License is distributed on an "AS IS" BASIS,

WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied.

See the License for the specific language governing permissions and

limitations under the License.

Apache License

Version 2.0, January 2004

http://www.apache.org/licenses/

TERMS AND CONDITIONS FOR USE, REPRODUCTION, AND DISTRIBUTION

1. Definitions.

"License" shall mean the terms and conditions for use, reproduction,

and distribution as defined by Sections 1 through 9 of this document.

"Licensor" shall mean the copyright owner or entity authorized by

the copyright owner that is granting the License.

"Legal Entity" shall mean the union of the acting entity and all

other entities that control, are controlled by, or are under common

control with that entity. For the purposes of this definition,

"control" means (i) the power, direct or indirect, to cause the

direction or management of such entity, whether by contract or

otherwise, or (ii) ownership of fifty percent (50%) or more of the

outstanding shares, or (iii) beneficial ownership of such entity.

"You" (or "Your") shall mean an individual or Legal Entity

exercising permissions granted by this License.

"Source" form shall mean the preferred form for making modifications,

including but not limited to software source code, documentation

source, and configuration files.

"Object" form shall mean any form resulting from mechanical

transformation or translation of a Source form, including but

not limited to compiled object code, generated documentation,

and conversions to other media types.

"Work" shall mean the work of authorship, whether in Source or

Object form, made available under the License, as indicated by a

copyright notice that is included in or attached to the work

(an example is provided in the Appendix below).

"Derivative Works" shall mean any work, whether in Source or Object

form, that is based on (or derived from) the Work and for which the

editorial revisions, annotations, elaborations, or other modifications

represent, as a whole, an original work of authorship. For the purposes

of this License, Derivative Works shall not include works that remain

separable from, or merely link (or bind by name) to the interfaces of,

the Work and Derivative Works thereof.

"Contribution" shall mean any work of authorship, including

the original version of the Work and any modifications or additions

to that Work or Derivative Works thereof, that is intentionally

submitted to Licensor for inclusion in the Work by the copyright owner

or by an individual or Legal Entity authorized to submit on behalf of

the copyright owner. For the purposes of this definition, "submitted"

means any form of electronic, verbal, or written communication sent

to the Licensor or its representatives, including but not limited to

communication on electronic mailing lists, source code control systems,

and issue tracking systems that are managed by, or on behalf of, the

Licensor for the purpose of discussing and improving the Work, but

excluding communication that is conspicuously marked or otherwise

designated in writing by the copyright owner as "Not a Contribution."

"Contributor" shall mean Licensor and any individual or Legal Entity

on behalf of whom a Contribution has been received by Licensor and

subsequently incorporated within the Work.

2. Grant of Copyright License. Subject to the terms and conditions of

this License, each Contributor hereby grants to You a perpetual,

worldwide, non-exclusive, no-charge, royalty-free, irrevocable

copyright license to reproduce, prepare Derivative Works of,

publicly display, publicly perform, sublicense, and distribute the

Work and such Derivative Works in Source or Object form.

3. Grant of Patent License. Subject to the terms and conditions of

this License, each Contributor hereby grants to You a perpetual,

worldwide, non-exclusive, no-charge, royalty-free, irrevocable

(except as stated in this section) patent license to make, have made,

use, offer to sell, sell, import, and otherwise transfer the Work,

where such license applies only to those patent claims licensable

by such Contributor that are necessarily infringed by their

Contribution(s) alone or by combination of their Contribution(s)

with the Work to which such Contribution(s) was submitted. If You

institute patent litigation against any entity (including a

cross-claim or counterclaim in a lawsuit) alleging that the Work

or a Contribution incorporated within the Work constitutes direct

or contributory patent infringement, then any patent licenses

granted to You under this License for that Work shall terminate

as of the date such litigation is filed.

4. Redistribution. You may reproduce and distribute copies of the

Work or Derivative Works thereof in any medium, with or without

modifications, and in Source or Object form, provided that You

meet the following conditions:

(a) You must give any other recipients of the Work or

Derivative Works a copy of this License; and

(b) You must cause any modified files to carry prominent notices

stating that You changed the files; and

(c) You must retain, in the Source form of any Derivative Works

that You distribute, all copyright, patent, trademark, and

attribution notices from the Source form of the Work,

excluding those notices that do not pertain to any part of

the Derivative Works; and

(d) If the Work includes a "NOTICE" text file as part of its

distribution, then any Derivative Works that You distribute must

include a readable copy of the attribution notices contained

within such NOTICE file, excluding those notices that do not

pertain to any part of the Derivative Works, in at least one

of the following places: within a NOTICE text file distributed

as part of the Derivative Works; within the Source form or

documentation, if provided along with the Derivative Works; or,

within a display generated by the Derivative Works, if and

wherever such third-party notices normally appear. The contents

of the NOTICE file are for informational purposes only and

do not modify the License. You may add Your own attribution

notices within Derivative Works that You distribute, alongside

or as an addendum to the NOTICE text from the Work, provided

that such additional attribution notices cannot be construed

as modifying the License.

You may add Your own copyright statement to Your modifications and

may provide additional or different license terms and conditions

for use, reproduction, or distribution of Your modifications, or

for any such Derivative Works as a whole, provided Your use,

reproduction, and distribution of the Work otherwise complies with

the conditions stated in this License.

5. Submission of Contributions. Unless You explicitly state otherwise,

any Contribution intentionally submitted for inclusion in the Work

by You to the Licensor shall be under the terms and conditions of

this License, without any additional terms or conditions.

Notwithstanding the above, nothing herein shall supersede or modify

the terms of any separate license agreement you may have executed

with Licensor regarding such Contributions.

6. Trademarks. This License does not grant permission to use the trade

names, trademarks, service marks, or product names of the Licensor,

except as required for reasonable and customary use in describing the

origin of the Work and reproducing the content of the NOTICE file.

7. Disclaimer of Warranty. Unless required by applicable law or

agreed to in writing, Licensor provides the Work (and each

Contributor provides its Contributions) on an "AS IS" BASIS,

WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or

implied, including, without limitation, any warranties or conditions

of TITLE, NON-INFRINGEMENT, MERCHANTABILITY, or FITNESS FOR A

PARTICULAR PURPOSE. You are solely responsible for determining the

appropriateness of using or redistributing the Work and assume any

risks associated with Your exercise of permissions under this License.

8. Limitation of Liability. In no event and under no legal theory,

whether in tort (including negligence), contract, or otherwise,

unless required by applicable law (such as deliberate and grossly

negligent acts) or agreed to in writing, shall any Contributor be

liable to You for damages, including any direct, indirect, special,

incidental, or consequential damages of any character arising as a

result of this License or out of the use or inability to use the

Work (including but not limited to damages for loss of goodwill,

work stoppage, computer failure or malfunction, or any and all

other commercial damages or losses), even if such Contributor

has been advised of the possibility of such damages.

9. Accepting Warranty or Additional Liability. While redistributing

the Work or Derivative Works thereof, You may choose to offer,

and charge a fee for, acceptance of support, warranty, indemnity,

or other liability obligations and/or rights consistent with this

License. However, in accepting such obligations, You may act only

on Your own behalf and on Your sole responsibility, not on behalf

of any other Contributor, and only if You agree to indemnify,

defend, and hold each Contributor harmless for any liability

incurred by, or claims asserted against, such Contributor by reason

of your accepting any such warranty or additional liability.

END OF TERMS AND CONDITIONS

APPENDIX: How to apply the Apache License to your work.

To apply the Apache License to your work, attach the following

boilerplate notice, with the fields enclosed by brackets "[]"

replaced with your own identifying information. (Don't include

the brackets!) The text should be enclosed in the appropriate

comment syntax for the file format. We also recommend that a

file or class name and description of purpose be included on the

same "printed page" as the copyright notice for easier

identification within third-party archives.

Copyright [yyyy] [name of copyright owner]

Licensed under the Apache License, Version 2.0 (the "License");

you may not use this file except in compliance with the License.

You may obtain a copy of the License at

http://www.apache.org/licenses/LICENSE-2.0

Unless required by applicable law or agreed to in writing, software

distributed under the License is distributed on an "AS IS" BASIS,

WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied.

See the License for the specific language governing permissions and

limitations under the License.

Starred

8

Star

8

Fork

0

捐赠

0 人次

举报

举报成功

我们将于2个工作日内通过站内信反馈结果给你!

请认真填写举报原因,尽可能描述详细。

举报类型

请选择举报类型

举报原因

取消

发送

误判申诉

此处可能存在不合适展示的内容,页面不予展示。您可通过相关编辑功能自查并修改。

如您确认内容无涉及 不当用语 / 纯广告导流 / 暴力 / 低俗色情 / 侵权 / 盗版 / 虚假 / 无价值内容或违法国家有关法律法规的内容,可点击提交进行申诉,我们将尽快为您处理。

取消

提交

简介

Kuma 是一个现代的通用服务网格控制平面

展开

收起

暂无标签

https://www.oschina.net/p/Kong-Kuma

Apache-2.0

使用 Apache-2.0 开源许可协议

Code of conduct

保存更改

取消

发行版

暂无发行版

贡献者

全部

近期动态

加载更多

不能加载更多了

编辑仓库简介

简介内容

Kuma 是一个现代的通用服务网格控制平面

主页

取消

保存更改

1

https://gitee.com/mirrors/Kong-Kuma.git

git@gitee.com:mirrors/Kong-Kuma.git

mirrors

Kong-Kuma

Kong-Kuma

master

深圳市奥思网络科技有限公司版权所有

Git 大全

Git 命令学习

CopyCat 代码克隆检测

APP与插件下载

Gitee Reward

Gitee 封面人物

GVP 项目

Gitee 博客

Gitee 公益计划

Gitee 持续集成

OpenAPI

帮助文档

在线自助服务

更新日志

关于我们

加入我们

使用条款

意见建议

合作伙伴

售前咨询客服

技术交流QQ群

微信服务号

client#oschina.cn

企业版在线使用:400-606-0201

专业版私有部署:

13670252304

13352947997

开放原子开源基金会

合作代码托管平台

违法和不良信息举报中心

粤ICP备12009483号

简 体

/

繁 體

/

English

点此查找更多帮助

搜索帮助

Git 命令在线学习

如何在 Gitee 导入 GitHub 仓库

Git 仓库基础操作

企业版和社区版功能对比

SSH 公钥设置

如何处理代码冲突

仓库体积过大,如何减小?

如何找回被删除的仓库数据

Gitee 产品配额说明

GitHub仓库快速导入Gitee及同步更新

什么是 Release(发行版)

将 PHP 项目自动发布到 packagist.org

评论

仓库举报

回到顶部

登录提示

该操作需登录 Gitee 帐号,请先登录后再操作。

立即登录

没有帐号,去注册

Welcome to Kuma | Kuma

Welcome to Kuma | Kuma

Kuma

Star

Explore Features

Docs

Community

Blog

Enterprise

Install

Explore Features

Docs

Community

Blog

Enterprise

Install

Version

1.2.x

1.3.x

1.4.x

1.5.x

1.6.x

1.7.x

1.8.x

2.0.x

2.1.x

2.2.x

2.3.x

2.4.x

2.5.x

2.6.x

(latest)

dev

Introduction

About service meshes

Overview of Kuma

How Kuma works

Dependencies

VM and K8s support

Kuma vs XYZ

Architecture

Kuma requirements

Release notes

Quickstart

Deploy Kuma on Kubernetes

Prerequisites

Start Kubernetes cluster

Install Kuma

Deploy demo application

Explore GUI

Introduce zero-trust security

Next steps

Kuma in Production

Overview

Deployment topologies

Overview

Single-zone deployment

Multi-zone deployment

Install kumactl

Use Kuma

Control plane deployment

Deploy a single-zone control plane

Deploy a multi-zone global control plane

Zone Ingress

Zone Egress

Configure zone proxy authentication

Control plane configuration reference

Systemd

Kubernetes

kumactl

Configuring your Mesh and multi-tenancy

Data plane configuration

Data plane proxy

Configure the data plane on Kubernetes

Configure the data plane on Universal

Configure the Kuma CNI

Configure transparent proxying

IPv6 support

Secure your deployment

Manage secrets

Kuma API access control

Authentication with the API server

Authentication with the data plane proxy

Configure data plane proxy membership

Secure access accross services

Kuma user interface

Inspect API

Matched policies

Affected data plane proxies

Envoy proxy configuration

Upgrades and tuning

Upgrade Kuma

Performance fine-tuning

Init containers

Control Plane Configuration

Modifying the configuration

Inspecting the configuration

Store

Using Kuma

Zero Trust & Application Security

Mutual TLS

Usage of "builtin" CA

Usage of "provided" CA

Permissive mTLS

Certificate Rotation

External Service

Usage

Builtin Gateway support

Resiliency & Failover

Dataplane Health

MeshCircuitBreaker Policy

Kubernetes and Universal Service Probes

MeshHealthCheck Policy

Service Health Probes

Kubernetes

Universal probes

Managing incoming traffic with gateways

How ingress works in Kuma

Delegated gateways

Built-in gateways

Running built-in gateway pods on Kubernetes

Configuring built-in listeners

Configuring built-in routes

Using the Kubernetes Gateway API

Observability

Demo setup

Control plane metrics

Configuring Prometheus

Configuring Grafana

Configuring Datadog

Observability in multi-zone

Route & Traffic shaping

Protocol support in Kuma

HTTP/2 support

TLS support

Websocket support

Service Discovery & Networking

Service Discovery

DNS

How it works

Installation

Configuration

Usage

Non-mesh traffic

Incoming

Outgoing

Policies

Introduction

Applying Policies

Understanding TargetRef policies

MeshAccessLog

TargetRef support matrix

Configuration

Examples

MeshCircuitBreaker

TargetRef support matrix

Configuration

Examples

MeshFaultInjection

TargetRef support matrix

Configuration

Examples

MeshHealthCheck

TargetRef support matrix

Configuration

Examples

MeshHTTPRoute

TargetRef support matrix

Configuration

Examples

Merging

MeshMetric

TargetRef support matrix

Configuration

Prometheus

OpenTelemetry

Examples

MeshProxyPatch

TargetRef support matrix

Configuration

Examples

Merging

MeshRateLimit

TargetRef support matrix

Configuration

Examples

MeshRetry

TargetRef support matrix

Configuration

Examples

MeshTCPRoute

TargetRef support matrix

Configuration

Examples

Route policies with different types targeting the same destination

MeshTimeout

TargetRef support matrix

Configuration

Examples

MeshTrace

TargetRef support matrix

Configuration

Examples

MeshTrafficPermission

TargetRef support matrix

Configuration

Examples

MeshLoadBalancingStrategy

TargetRef support matrix

Configuration

Examples

Previous Policies

General notes about Kuma policies

How Kuma chooses the right policy to apply

Traffic Permissions

Traffic Route

Traffic Metrics

Traffic Trace

Traffic Log

Locality-aware Load Balancing

Fault Injection

Health Check

Circuit Breaker

Retry

Timeout

Rate Limit

Virtual Outbound

MeshGatewayRoute

Guides

Federate zone control plane

Add a builtin Gateway

Add Kong as a delegated Gateway

Reference

HTTP API

Kubernetes annotations and labels

Kuma data collection

Control plane configuration reference

Envoy proxy template

Community

License

Contribute to Kuma

Welcome to Kuma

Welcome to the official documentation for Kuma, a modern distributed Control Plane with a bundled Envoy Proxy integration.

The word “Kuma” means “bear” in Japanese (クマ).

The core maintainer of Kuma is Kong, the maker of the popular open-source Kong Gateway .

Get started

Read about service mesh

Read about Kuma

Install Kuma

Jump to quickstart

Explore the API

Kuma is a CNCF Sandbox project

Kuma was originally created by Kong, Inc. and made successful by its open community.

The Linux Foundation® (TLF) has registered trademarks and uses trademarks. For a list of TLF trademarks, see Trademark Usage.

© Copyright The Kuma Authors.

Code Of Conduct

Twitter

Meetup

Github

Star