tokenpocket的官网地址是什么|kuma
Uptime Kuma 使用指南:一款简单易用的站点监控工具 - 知乎
Uptime Kuma 使用指南:一款简单易用的站点监控工具 - 知乎切换模式写文章登录/注册Uptime Kuma 使用指南:一款简单易用的站点监控工具Xpitz文章首发于个人公号:「阿拉平平」我平时的工作会涉及到监控,而站点是一个很重要的监控项。项目上线后,我们通常会将站点监控配置到云平台上,以检测各站点的连通性。但随着项目不断增多,云平台上的配额就有点捉急了。针对这个情况,我们可以试试这个开源项目:Uptime Kuma。项目介绍Uptime Kuma[1] 是一个开源的监控工具,功能类似于 Uptime Robot。相较于其它同类工具,Uptime Kuma 支持自托管服务,并且限制更少。本文将介绍 Uptime Kuma 的安装和使用方法。下载安装目前 Uptime Kuma 最新版本为 1.8.0,支持使用 Docker 安装,以下是我的安装步骤。创建工作目录:mkdir /opt/uptime-kuma 运行以下命令启动服务:docker run -d --restart=always -p 3001:3001 -v /opt/uptime-kuma/data:/app/data --name uptime-kuma louislam/uptime-kuma 服务启动后,在浏览器中输入 http://{ip}:3001 进行访问。使用说明接下来,我将介绍 Uptime Kuma 的基本功能,创建一个站点监控项来看看实际监控的效果。创建管理员账号次访问 Uptime Kuma 会要求创建一个管理员账号,根据提示填写信息:账号创建后会跳转到仪表盘页面:创建监控项现在我们添加一个监控项来看看 Uptime Kuma 具体监控的效果。点击左上方的『+创建监控项』按钮进入页面,选择监控类型:以监控站点为例,基本设置可以这样填写:如果需要消息通知,可以点击『设置通知』进行设置:在详情页面中可以看到站点的响应时长、可用率以及证书过期时间。主题设置Uptime Kuma 支持暗色模式,可以在设置中将主题调整为黑暗。暗色模式显示效果如下:写在最后Uptime Kuma 的界面干净简洁,部署和使用都非常简单。如果你本身对站点监控没有太高要求的话,Uptime Kuma 是一个非常好的选择。参考^Uptime Kuma https://github.com/louislam/uptime-kuma发布于 2021-10-29 11:30网络监控互联网监控赞同 104 条评论分享喜欢收藏申请
服务网格性能评估 — Istio、Linkerd、Kuma 和 Consul - 知乎
服务网格性能评估 — Istio、Linkerd、Kuma 和 Consul - 知乎首发于解道Jdon切换模式写文章登录/注册服务网格性能评估 — Istio、Linkerd、Kuma 和 Consul汲道Jdonjdon.com优秀文章推荐作者:达恩·优素菲、弗洛伦特·马丁现代应用程序通常由大量微服务组成,这些微服务在本地和云中分布的容器中运行。在这种情况下,服务网格是解决这些分布式微服务的安全性、连接性和可观察性挑战的基础设施层。但是,额外的组件层(来自 Mesh 基础设施)拦截所有流量对延迟的影响又如何呢?事实上,在现实世界的应用程序中,对微服务的 API 调用可以级联为不同的服务调用,例如用于数据库访问。延迟的增加对于用户体验和搜索引擎优化都至关重要。在本文中,对不同的 Service Mesh 性能进行了测量和评估。下图说明了一个基本的 Service Mesh 基础设施,代理拦截流量并应用一组配置的功能,例如路由、访问控制、可观察性、负载平衡。控制平面为网格中所有正在运行的代理提供策略和配置,并维护服务视图。随着规则或环境的变化,它会动态更新代理。已经比较了基本服务网格配置,同时确保配置等效以使措施有意义。还使用了没有 Service Mesh 的基线。然后,添加了额外的 Service Mesh 功能,并且还测量了这些功能对性能的影响。已经评估了不同的服务网格:Istio — 版本 1.12.2Linkerd — 版本 2.11.0领事——版本 1.11.1Kuma — 版本 1.4.1代码库:https ://github.com/ELCAIT/service_mesh_performance测试服务出于评估目的,我们使用 Spring Boot 开发了一个简单的 Java REST API 微服务:counter-api。counter-api 微服务是一个简单的计数器:第一个响应是 0,并且这个数字在每个新请求时递增。响应采用 JSON 格式。请求生成器对于负载测试,我们使用Locust生成大量请求。Locust 是一个用 Python 编写的应用程序,能够以固定速率lambda生成请求;这表示每秒发送的请求数 (RPS)。Docker映像可用于在 Service Mesh Kubernetes 集群内部署和配置 Locust 服务。Locust 可以配置为以固定速率向服务发送 HTTP 请求。Locust 的一个优点是可以在集群中部署多个工作人员,然后将测量结果发送到主实例如下图所示。这允许在生成请求时具有更大的吞吐量和弹性。Locust 主实例从工作人员那里收集指标。Locust 工作人员向目标服务生成请求,并将测量延迟。Locust 主实例从工作人员那里收集指标。Locust 工作人员向目标服务生成请求,并将测量延迟。开环/闭环测试当传出请求遵循泊松分布时,负载生成器是开环的。请求的发送独立于先前的请求完成。使用闭环请求生成器,仅在先前的请求完成 \cite{loop} 后才会触发新请求。每个 Locust worker 实例可以代表一个独立的用户。Locust worker 实例不是开环的:速率 lambda 受测试服务的最大响应速率的限制。在前一个请求得到答复之前,不会发送任何请求。只有少数独立的蝗虫实例用于测试,因此整个系统是闭环的。指标为了比较不同的 Mesh 实现,我们定义了不同的指标。往返延迟服务调用和应用程序中响应接收之间的延迟。延迟单位:毫秒RAM和CPU消耗测量测试的服务 RAM 和 CPU 消耗。观察 sidecar 和应用程序以可视化使用的资源。RAM 单位:兆字节 [Mi]。CPU 单元:毫 CPU [mCPU]。如下图所示,在一个完整的 HTTP 请求期间,sidecar 代理会捕获四次流量:测量完整的 RTT。Sidecar 代理捕获了四次流量。服务网格比较不同的 Service Mesh 之间存在一些差异,并且不同的 Service Mesh 默认配置没有可比性。为了公平地比较解决方案,必须使用“接近等效”的配置:重试和超时在 Service Mesh 中有不同的默认配置。为了公平对待没有 Service Mesh 的基线,这些功能已被禁用。Sidecar 请求的 CPU 和 RAM在 Service Mesh 中是不同的。通常,Service Mesh sidecar 代理 CPU 请求在 50 到 150 毫 CPU 之间。但是,CPU 限制(如果设置)可以从 325 毫 CPU (Linkerd) 到 2000 毫 CPU (Istio) 或根本没有限制 (Consul)。为了公平起见,CPU 限制已设置为 200 毫 CPU(可在此处、此处和此处获取配置)。在基准测试期间,尚未达到此限制。默认情况下,安全性和可观察性功能在服务网格之间配置为不同的级别和粒度。为了公平地比较地面差异,禁用了 mTLS 和可观察性功能。服务网格功能影响最后,添加了不同的功能以衡量功能的影响:仅为所有服务到服务通信启用 mTLSmTLS + 默认可观察性功能已启用:添加了默认可观察性和指标配置。这些默认配置通常不是生产就绪的,并在“入门”指南中介绍。由于时间限制,为了平衡不同的 Service Mesh 配置,默认配置没有改变。因此,只能测量可观察性特征的影响。在启用了可观察性功能的情况下比较它们之间的不同服务网格是无关紧要的。仅限 ISTIO 和 KUMA:已启用JWT 身份验证功能。这已经通过两种不同的方式完成:使用Istio JWT 身份验证和使用在Istio 中手动配置的自定义特使过滤器和在 Kuma 中使用 ProxyTemplate配置的过滤器。仅限 ISTIO:开放策略代理 (OPA)已作为外部授权提供者添加到 Istio,并且还配置为执行JWT 身份验证。这种性能评估很有价值,因为边车代理必须在本地网络中完成一个额外的请求到 OPA 策略决策点来评估每个请求。这个额外的跃点预计会增加请求的延迟。OPA 与 Envoy 的集成。每个 pod 都会添加一个 OPA 容器,作为策略决策点 (PDP)。Istio Sidecar (Envoy) 仍然是策略执行点 (PEP)。测试环境对于测试,使用了 AWS Elastic Kubernetes Service (EKS) 集群。节点数:9节点详情:Amazon t3.medium EC2实例用于每个节点测试的微服务counter-api只能部署在节点1和节点2。请求生成器Locust仅部署在节点 3 到 9 中。这样可以确保 Locust 和被测试的微服务不会在资源消耗上相互竞争。Locust 拥有更高的资源(7 个节点),以确保测量中的饱和不会被 Locust 瓶颈。测试服务非常轻量级和简单,需要多个 Locust 实例来对测试服务施加压力。方法所有请求都发送到counter-api微服务。counter-api pod 数量:4 个实例每个 pod 请求的 CPU:150 毫 CPU。CPU 限制:325 毫 CPU。每个 pod 请求的内存 (RAM):128Mi。内存限制:256M步骤 1. 计算饱和点需要计算 counter-api 饱和点才能理解“500 RPS”测试的含义。是否接近服务饱和?或者这只是对服务的低收费?该模型是闭环的,请求生成受到最大每秒请求数 (RPS) 的限制。为了测量被测服务的饱和点,对所有服务网格进行第一次测试。请求生成器 Locust 首先开始以低速率(即 RPS = 100)发送请求。然后,这个数字会随着时间的推移而增加。接近饱和点,RPS的数量将无法进一步增加。这个指标甚至可以减少,因为系统可能会饱和并且暂时无法回答。通过计算在时间t [秒]收到的响应数来测量时间t [秒]的 RPS 。通过获取随时间收到的 RPS 生成图形,以观察饱和点。起初,RPS 应该线性增长,然后接近饱和点,RPS 应该停止增长,甚至振荡。对于每个 Service Mesh 和基线,这已经完成了70 秒。笔记。第一轮测试使用了 4 个 counter-api 实例和 2 个 locust-workers 实例(仅使用了两个节点)。饱和点测得接近 250 RPS。然而,在 ~25 RPS 和 ~250 RPS 测量的中位延迟没有显着差异。这表明瓶颈测试中的可能是蝗虫生成器。测试生成器在 counter-api 服务之前饱和!我已经亲自配置 Locust 来收集和记录每个请求延迟。由于这种选择在性能方面存在问题,因此我希望拥有所有原始数据以生成相关的图形和指标。此外,通过并行使用更多 Locust 工作者实例很容易克服这一点。执行了新一轮测试,有更多的 locust-workers 实例(20+)。为了确保系统中的 RPS 不会受到请求生成器 Locust 的瓶颈,已经使用了许多 Locust 工作实例(Pod)。目标是增加Locust 工作人员实例的数量,直到系统饱和 RPS 不再增加。这确保了 RPS 瓶颈不是 Locust。步骤 2. 测试不同的解决方案已经测试了 70 秒,每次都使用不同的 RPS,在接近饱和点时增加。测量和收集每个请求的延迟响应。但是,前 5 秒的延迟会被丢弃,以让 Service Mesh 初始化并稳定下来。实际上,观察到第一个请求比其他请求要长得多,这可能是因为在接收到第一个请求时执行了某些组件的初始化。最后,所有基准测试工具、Service Mesh 和应用程序都被删除并重新安装在每次测试之间的节点中。结果1.饱和点如下图所示,当曲线开始振荡时,RPS“线性”增加直到每秒约 1500 RPS。可以观察到接近 1800 RPS 的饱和点。对于 20 个 Locust 实例,所有 RPS 都限制在 1750 RPS 以下。使用 25 个实例,RPS 甚至可以达到 2000 RPS。30 个 Locust 实例也是如此。可以观察到,即使 Locust 实例从 25 个增加到 30 个,RPS 也不会更高。因此,对于 30 个 Locust 实例,瓶颈不是 Locust。2、Service Mesh对比(无mTLS,无可观察性)counter-api服务已经在不同的 RPS下进行了测试:100、200、400、700、1000、1200、1500、1800。并不总是达到预期的 RPS,尤其是 1800 RPS,在某些 Service Mesh 的饱和点附近。结果的重点显示在下表中。GitHub 存储库中提供了完整的测量结果。所有值都以 [ms] 为单位给出。具有基本配置和不同 RPS 的不同 Service Mesh 的延迟。测得的 RPS 与预期的 RPS 不同,尤其是接近饱和点。所有延迟都以毫秒 [ms] 为单位。观察:并不总是达到预期的 RPS。这可以通过测试服务的饱和来解释,这将在一段时间内以较低的速率响应并降低测试的平均 RPS。在低负载(~ 200 RPS)下,Service Mesh 解决方案在基线解决方案(没有 Service Mesh)的中值延迟上增加了0.7[ms] 到 1.5[ms] 。平均延迟没有受到显着影响。CDF 和 CCDF 图如下图所示。互补累积分布函数(CCDF) 对于观察分布的尾部特别有用:90、99、99.9 和 99.99 百分位数……Service Mesh CDF 和 CCDF 与基本配置和基线的比较。RPS = 100。Service Mesh CDF 和 CCDF 与基本配置和基线的比较。RPS = 200在中等负载(~700 RPS)的情况下,基线中值延迟增加了5[ms] 到 25[ms] 。CDF 和 CCDF 图如下图所示。Service Mesh CDF 和 CCDF 与基本配置和基线的比较。RPS = 700在高负载(~1200 RPS)的情况下,基线中值延迟增加了10[ms] 到 50[ms] 。CDF 和 CCDF 图如下图所示。Service Mesh CDF 和 CCDF 与基本配置和基线的比较。RPS = 1200如GitHub 存储库附件结果所示,边车 RAM 和 CPU 消耗随着 RPS 数量的增加而增加。但是,sidecar 资源消耗仍然很低,使用的资源远低于 counter-api 服务消耗。Istio 和 Linkerd 是使用 CPU 最多的两个 Service Mesh。这或许可以解释为什么这两个 Service Mesh 的性能在接近饱和点时会更好。平均延迟有时是中位数的两倍。这可以通过在测试服务饱和时随 RPS 数量增加的长延迟请求数量来解释。即使基线在中值延迟方面表现更好,平均延迟有时也会在服务网格中更好。这可以通过服务网格的更高效率来解释,并且可能更好的负载平衡来避免长延迟请求。事实上,Service Mesh 负载均衡器可以根据活动请求的最少数量来选择服务实例——这降低了在 RPS 数量较低时不必要地使服务饱和的风险。如果没有 Service Mesh,Kubernetes 负载均衡器默认执行循环算法,这在基准测试中可能效率较低。3.Service Mesh对比(有mTLS,不可观测)在启用 mTLS 的情况下观察到类似的结果和延迟差异。这表明 mTLS 功能没有显着影响,并且观察结果可以通过不同的测试运行重复。有关完整报告,请参阅 GitHub 存储库。4. Service Mesh 功能影响四个 Service Mesh 已经使用不同的配置进行了测试,以评估某些功能的性能影响。Istio 的结果如下表所示。与其他服务网格的结果类似,可在GitHub 存储库中找到。所有值都以 [ms] 为单位给出。Istio Service Mesh CDF 和 CCDF 与不同配置的比较。RPS = 200Istio Service Mesh CDF 和 CCDF 与不同配置的比较。RPS = 700Istio Service Mesh CDF 和 CCDF 与不同配置的比较。RPS = 1200从图中可以清楚地看出,添加特征对性能没有显着影响:没有观察到明显的模式;观察结果可能会给我带来测量中的不精确噪音。只有使用开放策略代理 (OPA) 的 JWT 令牌验证对性能有显着影响。结论当服务没有压力时(RPS < 500),Linkerd 通常被测量为最快的 Service Mesh。这可以在中位数延迟以及 99.9% 的百分位数中看到。这个结果是意料之中的,因为 Linkerd 在市场上已经被称为轻量级和快速的 Service Mesh。关于以不轻量着称的 Istio,观察到非常好的延迟结果令人惊讶,尤其是在高 RPS 的情况下。Istio 的缺点是 CPU 消耗,它平均消耗的资源是其他资源的两到三倍。关于 Consul,在RPS > 200之前,结果与其他结果相似,因此延迟测量始终落后于其他结果。总的来说,最有趣的结果是测试服务的低到中等负载. 事实上,由于 Kubernetes 云集群提供了弹性和可扩展性,负载的增加不应该像基准测试那样使服务饱和。据观察,Service Mesh 将中值延迟从 0.5[ms] 增加到 2[ms] 。但是,平均延迟影响不太显着;在RPS < 200的情况下,使用 Service Mesh 的平均延迟有时会更好。这个结果出乎意料,但可以通过 Service Mesh 的高效流量管理来解释——尤其是根据活动请求的最少数量选择服务实例的能力——这降低了当数量过多时不必要地使服务饱和的风险RPS 低。激活不同的功能后,没有观察到延迟影响模式。通过这一观察,Service Mesh 操作员可以自由地添加更多功能,而不会对延迟产生巨大影响。只有启用了 Istio 的Open Policy Agent才会对延迟产生重大影响。由于 OPA策略决策点在 pod 的本地网络中添加了一个额外的跃点,因此该结果是意料之中的。最后,Service Mesh 边车使用的资源是可以接受的。关于 Service Mesh 带来的特性,CPU/RAM 的消耗并不显着。但是,如果 CPU 资源受到限制,人们可能不想选择 Istio。进一步的工作可以改进测量和方法以进行进一步测试。首先,使用与 Locust 不同的负载生成器可能会很有趣——最好是开环并用 C 编码。事实上,代码在 Python 中可能效率不高,并且可能会在测量中添加一些噪音。此外,可以执行更多的测试迭代,例如,以测量完全相同测试的中位数的变化。该趋势应与实际测试中的趋势保持一致。但是,精确测量的指标应该更加准确和科学,噪声(如果有的话)精确测量并识别出 Service Mesh 之间的统计显着差异。服务网格性能评估:Istio、Linkerd、Kuma 和Consul比较发布于 2022-09-23 18:36ConsulIstio网格计算赞同 3添加评论分享喜欢收藏申请转载文章被以下专栏收录解道Jdonjdon.com优秀文
Kuma
Kuma
Kuma
Star
Explore Features
Docs
Community
Blog
Enterprise
Install
Explore Features
Docs
Community
Blog
Enterprise
Install
The universal Envoy service mesh for distributed service connectivity
The open-source control plane for service mesh, delivering security, observability, routing and more
Get Started
OSS
Schedule a demo
Explore Features
News
Kuma 2.6.0 has been released! — With targetRef policies as default, dataplane view, MeshMetric, and much more on the Kuma 2.6.0 release blog post.
We chose Kuma in large part because we needed a solution that would allow our customers to support both Kubernetes and virtual machines, while providing an easier path to migrating between the two.
Aaron Weikle, CEO of MS3
Kubernetes, VMs & Multi-Mesh
Built on top of Envoy, Kuma is a modern control plane for Microservices & Service Mesh for both K8s and VMs, with support for multiple meshes in one cluster.
Easy To Use & Upgrade
Out of the box L4 + L7 policy architecture to enable zero trust security, observability, discovery, routing and traffic reliability in one click. Easy, yet powerful.
Multi-Cloud & Multi-Cluster
Built for the enterprise, Kuma ships with the most scalable multi-zone connectivity across multiple clouds & clusters on Kubernetes, VMs or hybrid.
Kubernetes
OpenShift
Universal (VMs)
Install Kuma via an available distribution:
kumactl install control-plane \
| kubectl apply -f-
Visualize the GUI to see your cluster:
kubectl port-forward svc/kuma-control-plane \
-n kuma-system 5681:5681
Navigate to 127.0.0.1:5681/gui to see the GUI.
Install Kuma via an available distribution:
kumactl install control-plane \
--cni-enabled | oc apply -f -
Visualize the GUI to see your cluster:
oc port-forward svc/kuma-control-plane \
-n kuma-system 5681:5681
Navigate to 127.0.0.1:5681/gui to see the GUI.
Install Kuma via an available distribution:
kuma-cp run
Navigate to 127.0.0.1:5681/gui to see the GUI.
Start in minutes, not in days
Getting up and running with Kuma only requires three easy steps. Natively embedded with Envoy proxy, Kuma Delivers easy to use policies that can secure, observe, connect, route and enhance service connectivity for every application and services, databases included.
Bundled with Envoy Proxy. No Envoy expertise required.
10+ Policies ready to use for all L4 + L7 traffic in the organization.
Ships with native CRDs and a GUI + REST API and a CLI too.
Single and Multi-Zone Connectivity
Build modern service and application connectivity across every platform, cloud and architecture. Kuma supports modern Kubernetes environments and Virtual Machine workloads in the same cluster, with native multi-cloud and multi-cluster connectivity to support the entire organization.
Multi-zone deployment for multi-cloud and multi-cluster.
Kubernetes and VMs support, including hybrid.
Native Ingress, Gateway and multi-mesh support.
One cluster for the entire organization
Designed for the enterprise architect, Kuma ships with a native multi-mesh support to support multiple teams from one control plane. Combined with native service discovery, global and remote deployments modes, and native integration with APIM solutions, Kuma checks all the boxes.
Built for the enterprise architect for mission-critical use-cases.
Multi-Mesh from one control plane to lower Ops complexity.
Scalable horizontally in standalone or multi-zone mode.
Ready to get started?
Receive a step-by-step onboarding guide delivered directly to your inbox
spinner
Join Newsletter
Thank you!
You're now signed up for the Kuma newsletter.
Whoops!
Something went wrong! Please try again later.
Close Popup
×
Ready to get started?
Receive a step-by-step onboarding guide delivered directly to your inbox
spinner
Register Now
Thank you!
Whoops!
Something went wrong! Please try again later.
Kuma is a CNCF Sandbox project
Kuma was originally created by Kong, Inc. and made successful by its open community.
The Linux Foundation® (TLF) has registered trademarks and uses trademarks. For a list of TLF trademarks, see Trademark Usage.
© Copyright The Kuma Authors.
Code Of Conduct
Meetup
Github
Star
【Github】Uptime Kuma:自托管监控工具的完美选择-CSDN博客
>【Github】Uptime Kuma:自托管监控工具的完美选择-CSDN博客
【Github】Uptime Kuma:自托管监控工具的完美选择
最新推荐文章于 2024-03-01 20:25:21 发布
KnightYangHJ
最新推荐文章于 2024-03-01 20:25:21 发布
阅读量2.6k
收藏
点赞数
文章标签:
github
版权声明:本文为博主原创文章,遵循 CC 4.0 BY-SA 版权协议,转载请附上原文出处链接和本声明。
本文链接:https://blog.csdn.net/u012153104/article/details/132145624
版权
简介:
Uptime Kuma 是一款强大的自托管监控工具,通过简单的部署和配置,可以帮助你监控服务器、VPS 和其他网络服务的在线状态。相比于其他类似工具,Uptime Kuma 提供更多的灵活性和自由度。本文将介绍 Uptime Kuma 的功能、如何使用 Docker 安装以及简要的使用说明。
功能特点
自托管服务:Uptime Kuma 允许用户自行搭建和控制监控服务,不再依赖第三方平台,更加灵活。 简洁美观的界面:Uptime Kuma 配备精美的用户界面,帮助你直观地了解服务器和服务的状态,做到一目了然。 多样化的监控功能:Uptime Kuma 提供多种监控功能,包括HTTP(s) / TCP / HTTP(s) Keyword / HTTP(s) Json Query / Ping / DNS Record / Push / Steam Game Server / Docker Containers,可以灵活应对不同服务类型的监控需求。 告警与通知:Uptime Kuma 支持通过Telegram, Discord, Gotify, Slack, Pushover, Email (SMTP) 等90+的方式发送告警和通知,及时提醒管理员服务器异常。 可自定义的监控频率:通过设置监控频率,Uptime Kuma 可以根据你的需求对服务器进行定期检测,避免对服务器造成过大的压力。 多语言支持:Uptime Kuma 提供了50+种语言的支持,这意味着用户可以使用自己的母语来操作和配置监控工具,极大地提高了用户的易用性和便利性。
Docker 安装步骤
下面是使用 Docker 安装 Uptime Kuma 的简要步骤:
确保已经安装并配置好 Docker 环境。 打开终端或命令提示符,运行以下命令以下载并运行 Uptime Kuma 的 Docker 镜像:
docker run -d --restart=always -p 3001:3001 -v uptime-kuma:/app/data --name uptime-kuma louislam/uptime-kuma:1
docker run: 这是运行 Docker 容器的命令。 -d: 这是一个选项,表示以"后台模式"运行容器,即在后台运行,不占用当前终端窗口。 --restart=always: 这是一个选项,表示无论何时容器退出,都会自动重新启动。这样可以确保 Uptime Kuma 在任何情况下都能持续运行。 -p 3001:3001: 这是一个选项,用于将容器的端口映射到主机的端口。在这个例子中,将容器的 3001 端口映射到主机的 3001 端口。你也可以根据需要来更改端口映射的配置。 -v uptime-kuma:/app/data: 这是一个选项,用于创建一个持久化的数据卷。在这个例子中,将创建名为 “uptime-kuma” 的数据卷,并将其映射到容器内部的 “/app/data” 目录。这样可以确保数据的持久保存。 --name uptime-kuma: 这是一个选项,用于指定容器的名称。在这个例子中,容器的名称被设置为 “uptime-kuma”。 louislam/uptime-kuma:1: 这是指定要使用的 Uptime Kuma Docker 镜像的名称和版本。在这个例子中,使用的是 “louislam/uptime-kuma” 镜像,并指定版本为 “1”。此TAG是最新的Uptime Kuma版本,也可以安装特定版本号,如1.22.1
等待 Docker 镜像下载完成,启动 Uptime Kuma 之后,你可以通过访问 http://localhost:3001 来访问 Uptime Kuma 的界面。
使用说明
首次访问 Uptime Kuma 界面时,会要求你创建管理员账户和设置密码,按照界面指引进行操作即可。 登录后,你可以通过点击左侧的"监控器"菜单来创建新的监控器。 创建监控器时,你可以选择监控类型(HTTP、TCP、UDP、ICMP),并提供相关配置信息,如 URL、端口号等。 完成监控器的配置后,Uptime Kuma 将开始对该服务进行监控,并会显示对应的监控状态和历史记录。 如果服务器状态异常或出现故障,Uptime Kuma 将会发送告警通知,你可以配置告警方式和接收人员的联系方式。
如果不想自己部署,又想体验以下的话可以访问以下演示服务器:
演示服务器: https://demo.uptime.kuma.pet
这是一个临时的在线演示,所有数据将在10分钟后被删除。请选择距离您最近的服务器进行访问,但我建议您安装和尝试体验最佳的演示效果。
这就是关于 Uptime Kuma 的简要介绍、Docker 安装步骤和简要使用说明。使用 Uptime Kuma,你可以更加灵活、方便地监控你的服务器和网络服务,及时发现和解决问题,确保服务的可靠性和稳定性。如果你本身对站点监控没有太高要求的话,Uptime Kuma 是一个非常好的选择。
References
[1] GITHUB: https://github.com/louislam/uptime-kuma
[2] Docker HUB: https://registry.hub.docker.com/r/louislam/uptime-kuma/
(以上内容是基于我对 Uptime Kuma 的理解,仅供参考。如果有任何问题,请查阅官方文档或咨询相关技术人员以获得更准确的信息。)
优惠劵
KnightYangHJ
关注
关注
0
点赞
踩
0
收藏
觉得还不错?
一键收藏
知道了
1
评论
【Github】Uptime Kuma:自托管监控工具的完美选择
Uptime Kuma 是一款强大的自托管监控工具,通过简单的部署和配置,可以帮助你监控服务器、VPS 和其他网络服务的在线状态。相比于其他类似工具,Uptime Kuma 提供更多的灵活性和自由度。本文将介绍 Uptime Kuma 的功能、如何使用 Docker 安装以及简要的使用说明。
复制链接
扫一扫
get-github-trending:https的自托管版本
05-05
获取Github趋势
自托管版本
演示版
在此处查看演示!
:memo: 目录
:chequered_flag: 入门
这些说明将为您提供在本地计算机上运行并运行的项目的副本,以进行开发和测试。
正在安装
对于手动安装:
npm i
或与码头工人
docker build .
:rocket: 部署方式
此项目配置了无服务器,因此只需运行:
serverless deploy
:balloon: 用法
仅适用于nodejs:
npm run start
转到您的本地主机,然后尝试访问/repositores !
有关API的更多信息,您可以参考https://github.com/huchenme/github-trending-api或https://githubtrendingapi.docs.apiary.io/#
:page_with_curl: 去做
实施核心趋势库API
实施热门开发人员API
实施口语API列表
实施语言列表API
:pick:
selfhosting101.github.io:自托管101
03-29
selfhosting101.github.io
自托管101
1 条评论
您还未登录,请先
登录
后发表或查看评论
uptime-monitor:用于监控Katharostech网站正常运行时间的仓库
02-14
: :green_square: 所有系统均可运行
此存储库包含的开源正常运行时间监控器和状态页面,由。
使用 ,您可以拥有自己的无限和免费的正常运行时间监控器和状态页面,完全由GitHub存储库提供支持。 我们将“用作事件报告,将“用作正常运行时间监视器,并将“用作状态页面。
网址
状态
历史
响应时间
正常运行时间
:green_square: 向上
167毫秒
:page_facing_up: 执照
代码::copyright:
./history目录中的数据:
github-runner:GitHub Actions自托管运行器的容器映像
04-17
github运行器
github-runner是GitHub的自托管运行器。 这是在容器上工作。
如何使用
docker run -d --rm --name runner -e token= " Your runner token " -e owner= " repository owner " -e repo_name= " repository name " -e runner_name= " Runner name " github-runner:latest
如果需要设置代理设置,请设置代理的环境变量。 参见 。
环境
http_proxy / https_proxy
可选此设置是代理设置。 设置您的代理服务器网址。
前任。
http:// < user> : < password> @hostname:port-number
Runner_name
要求这是设置跑
monitor-uptime:监视网站列表的状态
02-07
: :orange_square: 部分中断
此存储库包含的开源正常运行时间监控器和状态页面,由。
使用 ,您可以拥有自己的无限和免费的正常运行时间监控器和状态页面,完全由GitHub存储库提供支持。 我们将“用作事件报告,将“用作正常运行时间监视器,并将“用作状态页面。
网址
状态
历史
响应时间
正常运行时间
:green_square: 向上
49毫秒
:green_square: 向上
114毫秒
:green_square: 向上
478毫秒
:red_square: 下
0毫秒
:green_square: 向上
8毫秒
组织现场
:green_square: 向上
431毫秒
:page_facing_up: 执照
技术支持:
代码::copyright:
./history目录中的数据:
Uptime-Kuma 一个花哨的开源监控工具
Marionxue
02-22
5868
简介uptime-kuma[1]是一个花里胡哨的自托管的网站监控工具,支持的功能也相对较为丰富:监控HTTP(s)/TCP/HTTP(s)关键字/Ping/DNS记录/推送/Steam G...
开源监控服务uptime-kuma
????爱好者的博客
03-06
3321
开源监控服务uptime-kuma
Uptime Kuma:支持Docker的开源监控
allway2的博客
05-16
1242
它提供了一个美观的工具,以状态页面的形式向最终用户呈现正常运行时间信息,提供用户习惯于看到的云服务状态页面的外观。此外,它还提供可以为您的显示器配置的现代通知服务,让您可以利用电报、松弛等平台。虽然它不包含商业监控解决方案提供的监控深度,但它是监控业务关键型服务的正常运行时间的强大工具。实质上,您可以创建一个易于阅读的状态页面,显示自定义受监视服务的运行状况,并将这些页面呈现给最终用户。保存新的状态页面后,用户可以导航到为状态页面配置的 slug URL,并查看配置了正常运行时间 Kuma的监视器的状态。
云原生之使用docker部署uptime-kuma服务器监控面板
jks212454的博客
12-07
2523
云原生之使用docker部署uptime-kuma服务器监控面板
【云原生-Uptime Kuma】自动化运维监控工具-Uptime Kuma
起而行动,方能平定心中的惶恐
08-06
1419
uptime-kuma是一款开源的、多功能的服务器监控面板。功能真的很强大,其中比较实用,也是最初的推出的功能就是拨测功能,还有证书监控。项目上线后,我们通常会将站点监控配置到云平台上,以检测各站点的连通性。Uptime Kuma 是一个开源的监控工具,功能类似于 Uptime Robot。相较于其它同类工具,Uptime Kuma 支持自托管服务,并且限制更少。本文将介绍 Uptime Kuma 的安装和使用方法。自定义页面信息。
kuma-demo:一个演示应用程序,用于说明Kuma的功能和优势。 :bear:
02-05
Kuma演示应用
Kuma是用于服务网格和微服务的通用开源控制平台,可以在Kubernetes和VM环境中本地运行和操作,以便于组织中的每个团队轻松采用。
该存储库中包含用于演示Kuma广泛功能的演示应用程序。 要查找Kuma的来源,请查看Kuma的。
目录
介绍
Kuma演示应用程序是一个服装市场,您可以在其中浏览列出的商品以及用户留下的评论。 它由四个组件组成: , , 和 。
部署方式
Kuma是一种通用控制平面,可以在Kubernetes等现代环境以及更传统的基于VM的环境中运行。
显然,第一步是在您选择的平台上 。 不同的发行版将提供不同的安装说明,这些说明将遵循您所选平
uptime:正常运行时间监控器和状态页面
03-06
: :orange_square: 部分中断
该存储库包含由支持的的开源正常运行时间监控器和状态页面。
借助 ,您可以获得自己不受限制的免费正常运行时间监控器和状态页面,该页面完全由GitHub存储库提供支持。 我们将“用作事件报告,将“用作正常运行时间监视器,并将“用作状态页面。
网址
状态
历史
响应时间
正常运行时间
:green_square: 向上
605毫秒
:red_square: 下
642毫秒
:green_square: 向上
196毫秒
:green_square: 向上
244毫秒
:page_facing_up: 执照
技术支持:
代码::copyright:
./history目录中的数据:
polvanrijn.github.io:Github托管
03-27
polvanrijn.github.io:Github托管
kevinnowland.github.io:Github托管网站
03-13
要尝试在github上托管网站。 将笔记本更改为帖子 零步骤是拥有一个具有适当布局的笔记本,然后使用 cd code/_notebooks/ jupyter nbconvert --to markdown --no-prompt notebook.ipynb mv notebook.md ../_posts/...
新手怎么使用github?
米的
02-26
5575
在GitHub个人设置(Settings)中找到"SSH and GPG keys"部分,点击"New SSH key",输入标题,将公钥内容粘贴到"Key"框内,然后保存。一路回车,会在默认路径下生成一对公钥和私钥文件。复制显示的公钥文本。
《GitHub新手入门指南:从零开始掌握基本用法》
Anastasia_y的博客
03-01
2406
通过本文的介绍,相信你已经对GitHub的基本用法有了初步的了解。GitHub不仅是一个代码托管平台,更是一个学习成长的宝库。多多参与开源项目,积极学习和分享,你将在这个充满活力的技术社区中获得无穷的乐趣和收获。开始你的GitHub之旅吧!
vivo 在离线混部探索与实践
vivo互联网技术
02-29
1127
伴随 vivo 互联网业务的高速发展,数据中心的规模不断扩大,成本问题日益突出。在离线混部技术可以在保证服务质量的同时,极大的提升数据中心资源利用率,降低成本。混部技术涉及任务调度、资源隔离、运维观测等一系列技术难题,本文将介绍 vivo 在混部技术方面的实践和探索,为读者提供借鉴和参考。
Java毕设-基于springboot+Vue的流浪动物管理系统2(附源码,数据库,教程).zip
03-06
Java 毕业设计,Java 课程设计,基于 SpringBoot 开发的,含有代码注释,新手也可看懂。毕业设计、期末大作业、课程设计、高分必看,下载下来,简单部署,就可以使用。
包含:项目源码、数据库脚本、软件工具等,前后端代码都在里面。
该系统功能完善、界面美观、操作简单、功能齐全、管理便捷,具有很高的实际应用价值。
项目都经过严格调试,确保可以运行!
1. 技术组成
前端:html、javascript、Vue
后台框架:SpringBoot
开发环境:idea
数据库:MySql(建议用 5.7 版本,8.0 有时候会有坑)
数据库工具:navicat
部署环境:Tomcat(建议用 7.x 或者 8.x 版本), maven
2. 部署
如果部署有疑问的话,可以找我咨询
后台路径地址:localhost:8080/项目名称/admin/dist/index.html
前台路径地址:localhost:8080/项目名称/front/index.html (无前台不需要输入)
Swift 基础库. A collection of Swift extensions and utilities.zip
最新发布
03-06
Swift 基础库. A collection of Swift extensions and utilities.zip
io.github.tencent:vap:
06-10
io.github.tencent:vap 是一个基于 Java 的轻量级验证框架,用于验证对象的属性是否符合预期。该框架提供了多种验证注解,可以用于验证字符串、数字、日期、集合等多种类型的数据。 使用 io.github.tencent:vap ...
“相关推荐”对你有帮助么?
非常没帮助
没帮助
一般
有帮助
非常有帮助
提交
KnightYangHJ
CSDN认证博客专家
CSDN认证企业博客
码龄10年
暂无认证
69
原创
6万+
周排名
2万+
总排名
14万+
访问
等级
933
积分
192
粉丝
175
获赞
43
评论
313
收藏
私信
关注
热门文章
【Outlook】如何将Outlook导航工具栏从侧面移动到底部
21015
【Outlook】如何在Outlook中使用“@”功能引起某人的注意
19033
【Windows】Win11右键恢复完整右键菜单
14514
【AdGuard Home】轻松实现全屋去广告与追踪,AdGuard Home助力更安全浏览体验
11177
【IPAM】Netbox —— 一个公认好用的开源网络资源管理系统
5813
分类专栏
网络安全
1篇
Windows
17篇
Network
4篇
Linux
25篇
Ubuntu
24篇
Python
4篇
VMware
1篇
CentOS
1篇
最新评论
【Zerotier】通过docker自建PLANET服务器
KnightYangHJ:
127.0.0.1: 去掉,因为我测试的时候用proxy转发了,你可以试试
【Zerotier】通过docker自建PLANET服务器
北定中原:
访问这个页面进不去,http://ip:3443,服务器端口已经开放了,大佬知道什么原因吗?
Python获取所有基金基础信息
Cong豆豆:
关于A Gu的有吗
【Ubuntu】Ubuntu 22.04 升级 OpenSSH 9.3p2 修复CVE-2023-38408
zlc555:
哥们你好了吗
【Windows】Win11右键恢复完整右键菜单
m--10101:
好厉害,成功了
您愿意向朋友推荐“博客详情页”吗?
强烈不推荐
不推荐
一般般
推荐
强烈推荐
提交
最新文章
【网络安全】网络安全意识教育实用指南
【M365】启用Exchange Online中外部标签功能
【Windows】使用Profwiz工具进行加域及账户配置文件迁移
2024年4篇
2023年53篇
2022年5篇
2021年6篇
2019年3篇
目录
目录
分类专栏
网络安全
1篇
Windows
17篇
Network
4篇
Linux
25篇
Ubuntu
24篇
Python
4篇
VMware
1篇
CentOS
1篇
目录
评论 1
被折叠的 条评论
为什么被折叠?
到【灌水乐园】发言
查看更多评论
添加红包
祝福语
请填写红包祝福语或标题
红包数量
个
红包个数最小为10个
红包总金额
元
红包金额最低5元
余额支付
当前余额3.43元
前往充值 >
需支付:10.00元
取消
确定
下一步
知道了
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝
规则
hope_wisdom 发出的红包
实付元
使用余额支付
点击重新获取
扫码支付
钱包余额
0
抵扣说明:
1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。 2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。
余额充值
Kuma是什么? Kuma1.0 GA 发布了包含70+新特性和改进_kuma 虚拟机-CSDN博客
>Kuma是什么? Kuma1.0 GA 发布了包含70+新特性和改进_kuma 虚拟机-CSDN博客
Kuma是什么? Kuma1.0 GA 发布了包含70+新特性和改进
最新推荐文章于 2024-03-06 13:32:21 发布
VIP文章
kerongao
最新推荐文章于 2024-03-06 13:32:21 发布
阅读量1.1k
收藏
1
点赞数
1
文章标签:
docker
service mesh
k8s
版权声明:本文为博主原创文章,遵循 CC 4.0 BY-SA 版权协议,转载请附上原文出处链接和本声明。
本文链接:https://blog.csdn.net/kerongao/article/details/110442432
版权
Kuma是什么? Kuma1.0 GA 发布了包含70+新特性和改进
2020年11月17日 Kuma 1.0 GA 发布了,这是一个可以在生产环境中使用和部署的版本,可以运行在多个集群、云(包括Kubernetes和基于VM虚拟机)上;为应用程序创建先进的分布式服务网格(service meshes)
1. Kuma 是什么
Kuma是一个与平台无关的开源服务网格和微服务控制平台。它可以在Kubernetes和VM虚拟机环境中运行和操作,这样在云环境和非云环境都可以使用Kuma来构建服务网络
Kuma是一个CNCF孵化项目,开源且与供应商无关,不会导致锁定在某个云厂商的情况
Kuma架构图如下:
在Envoy作为数据控制台基础上,Kuma可以感知任何L4/L7流量,可以对流量进行监控、路由和增强任何服务或数据库之间的连接安全性。它可以在Kubernetes中通过CRDs或RESTful API使用,可以跨其他环境(如VM虚拟机和物理机)使用
Kuma在开发过程中,吸取了来自100多个企业组织的反馈意见,使他与其它服务网络实现有以下不同:
通用性:Kum
最低0.47元/天 解锁文章
优惠劵
kerongao
关注
关注
1
点赞
踩
1
收藏
觉得还不错?
一键收藏
知道了
2
评论
Kuma是什么? Kuma1.0 GA 发布了包含70+新特性和改进
Kuma是什么? Kuma1.0 GA 发布了包含70+新特性和改进2020年11月17日 Kuma 1.0 GA 发布了,这是一个可以在生产环境中使用和部署的版本,可以运行在多个集群、云(包括Kubernetes和基于VM虚拟机)上;为应用程序创建先进的分布式服务网格(service meshes)1. Kuma 是什么Kuma是一个与平台无关的开源服务网格和微服务控制平台。它可以在Kubernetes和VM虚拟机环境中运行和操作,这样在云环境和非云环境都可以使用Kuma来构建服务网络Kuma是
复制链接
扫一扫
kuma::bear:通用服务网格。 CNCF沙箱项目
02-04
Kuma是一种适用于企业的现代控制平面,适用于跨Kubernetes和VM的单个或多个区域容量中的每个云上的服务网格和微服务。 由于这种通用性,再加上对Envoy作为其数据平面代理技术的本地支持(但不需要Envoy专业知识),Kuma在任何平台上的任何服务上都提供了现代化的L4-L7服务连接性,发现,安全性,可观察性,路由等。 ,包括数据库。
Kuma最初由Kong创建,现在是CNCF(云原生计算基金会)沙箱项目,因此与其他所有CNCF项目一样具有开放性和中立性。 Kuma经过精心设计,既强大又易于使用,通过非常独特的功能(如多区域支持,多网格支持以及逐步直观的学习曲线)降低了在每个组织中运
通用服务网格框架Kuma开源了,可运行于任何平台!
weixin_37098404的博客
09-20
834
作者 | Kuma Document译者|平川与其他控制平面不同的是,Kuma 天生就可以在任何平台上运行。它既适用于现有的棕地应用程序(即如今已经在提供商业价值的应...
2 条评论
您还未登录,请先
登录
后发表或查看评论
云原生 Kuma 简单部署与使用
October
09-08
678
1、部署
1.1postgres 部署
这里使用docker
docker run --name postgres -e POSTGRES_PASSWORD=123456 --net=host -p 5432:5432 -d postgres:latest
部署好后,创建kuma 数据库。
1.2 Kuma 安装
Universal Mode
下载并解压缩
curl -L https://kuma.io/installer.sh | sh -
tar xvzf kuma-*.tar.g.
这是kuma自制的sql引擎,kuma-sql,简称kql
02-02
这是kuma自制的sql引擎,kuma_sql,简称kql。
kuma:使用C ++实现的网络库,在Linux平台上支持TCPUDPHTTPHTTP2WebSocketSSLWindowsOSXiOSAndroid
02-03
熊
kuma是使用C ++开发的多平台支持网络库。 它实现了由事件循环驱动的TCP / UDP /组播/ HTTP / HTTP2 / WebSocket /计时器的接口。 kuma在Linux / Windows / OSX / iOS / Android平台上支持epoll / poll / WSAPoll / IOCP / kqueue / select。
产品特点
支持epoll,poll / WSAPoll,IOCP,kqueue和选择
便携式/跨平台(Linux,Windows,macOS,iOS和Android)
支持OpenSSL 1.0和1.1
IPv6支持
灵活/可扩展
android media的文件类型,NOMEDIA 文件扩展名: 它是什么以及如何打开它?
weixin_33791941的博客
05-27
3140
NOMEDIA 文件疑难解答 打开 NOMEDIA 文件的麻烦StudioKUMA .nomedia Manager 不存在双击你的 NOMEDIA 文件会提示消息 “%%os%% 无法打开 NOMEDIA 文件”。 通常,这是因为你没有安装适用于 %%os%% 的 StudioKUMA .nomedia Manager。 操作系统不知道如何处理你的 NOMEDIA 文件,因此双击加载该文件不起作...
kuma可视化监控旗下所有站点
懿曲折扇情
08-28
486
kuma可视化监控旗下所有站点
注意:前提是监控和被监控的站点服务不在一台服务器
1.新服务器
2.docker部署kuma监控
# 创建工作目录
mkdir /opt/uptime-kuma
# 拉取kuma镜像
docker run -d --restart=always -p 3001:3001 -v /opt/uptime-kuma/data...
一键部署dns服务_使用CNCF的Kuma和Envoy运行多集群和多云服务网格
weixin_34757654的博客
12-20
277
当我们创建Kuma(日语中“熊”的意思)时,我们梦想创建一个可以跨每个集群、每个云和每个应用程序运行的服务网格。这些都是大型组织必须实现的需求,以支持他们的应用程序团队跨各种架构和平台:VM、Kubernetes、AWS、GCP等等。Kuma现在是CNCF的一个项目,在撰写本文时,它是唯一一个向基金会捐赠并获接受的以Envoy为基础的服务服务,我们一直不懈地在社区中执行这个愿景。(编者按:在发布本...
Kuma初步学习笔记-universal 模式
weixin_40455124的博客
01-25
1879
简单记录下对kuma(居于1.4.1版本)的初步学习,kuma 本质绑定Envoy,以Envoy作为底层、sidecar模式的mesh。
Kuma的一个特点是不仅仅支持kubernetes,还支持Universal模式:裸机模式部署,核心模块
1、kuma-cp
2、kuma-dp
3、kumactl
4、GUI
其中kumactl是类似kubectl的命令行工具、CP和dp如下图描述。dp会拉起一个Envoy。
项目的文档还不完善,kubernetes 下的demo有问题,缺少DP操作部分,univer
Kong 开源的的服务网格Kuma爬过了K8S这座大山
ServiceMesher
09-12
761
作者:Dan Meyer译者:罗广明审校:马若飞编者按2019年9月10日,Kong正式宣布开源一款Service Mesh:Kuma。此消息一出,立即在云原生社区引起反...
网易开源的分布式存储系统 Curve 正式成为 CNCF 沙箱项目
云原生实验室
06-16
887
2022 年 6 月 15 日,云原生计算基金会 (CNCF) 宣布,分布式存储系统 Curve 被正式接纳为 CNCF 沙箱(Sandbox)项目。Curve 由网易开源,提供块存储和文件存储能力,旨在以网易分布式架构和云原生实践经验反哺社区,填补高性能、易运维、云原生的开源分布式存储的空白。项目地址:https://github.com/opencurve/curve...
使用Bookinfo应用测试Kuma服务网格
BoCloud博云
09-20
821
最近,开源API管理平台Kong服务供应商近日放出了新的开源项目Kuma。本文尝试将 bookinfo 应用部署在 Kuma 网格中,以便帮助大家更好的理解 Kuma 项目。
Kuma是能用于管理服务网络(Service Mesh)的通用控制平台,通过无缝管理4-7层的网络流量、微服务与API,来解决第一代服务网络的技术限制。
Kuma 强调其易用性,能确保底层网络的安全性与可观察性,而...
DockOne微信分享( 九十):猎豹移动基于CoreOS在AWS上的项目实践
weixin_33766805的博客
10-11
86
本文讲的是DockOne微信分享( 九十):猎豹移动基于CoreOS在AWS上的项目实践【编者的话】本次分享介绍基于AWS的EC2服务如何设计和搭建适合自己业务的架构方案实现全球多region部署,介绍模型案例:CoreOS的使用技巧与运维经验,把一个集群当成一台机器管理心得,包括:
为什么选择AWS和Docker
为什么选择CoreOS部署我们的应用
...
kuma-demo:一个演示应用程序,用于说明Kuma的功能和优势。 :bear:
02-05
Kuma演示应用
Kuma是用于服务网格和微服务的通用开源控制平台,可以在Kubernetes和VM环境中本地运行和操作,以便于组织中的每个团队轻松采用。
该存储库中包含用于演示Kuma广泛功能的演示应用程序。 要查找Kuma的来源,请查看Kuma的。
目录
介绍
Kuma演示应用程序是一个服装市场,您可以在其中浏览列出的商品以及用户留下的评论。 它由四个组件组成: , , 和 。
部署方式
Kuma是一种通用控制平面,可以在Kubernetes等现代环境以及更传统的基于VM的环境中运行。
显然,第一步是在您选择的平台上 。 不同的发行版将提供不同的安装说明,这些说明将遵循您所选平
Kuma 1.0 GA发布,70多项新功能和改进
dotNET跨平台
11-23
168
喜欢就关注我们吧!Kuma 1.0 GA现已发布,包含了 70 多种新功能和改进。Kuma 是一个现代的通用服务网格控制平面,基于 Envoy 搭建,Envoy 是一个为云原生应用设计...
Docker-部署若依项目
2302_76705099的博客
03-06
467
1.构建Dockerfile镜像 1 )切换到家目录 cd ~ #新建文件夹 mkdir ruoyi-admin #切进去 cd ruoyi-admin 2 )上传ruoyi-admin.jar到Dockerfile_ruoyi-admin文件所在目录#重命名 mv Dockerfile_ruoyi-admin Dockerfile 4 )ruoyi-admin为镜像名称,开始制作镜像 docker build -t ruoyi-admin .查看自己做的镜像#运行容器docker ps。
【docker基础学习之】镜像构建
最新发布
大龄烤红薯的博客
03-06
593
docker-compose.yml文件的使用和镜像的构建
uptime-kuma docker
05-10
Uptime-kuma docker 是一种基于Docker容器化技术的监控程序。Uptime-kuma是一个简单易用的开源监控系统,在最新的版本中添加了 Docker 镜像的支持。它的功能涵盖了对服务器和网站的监控,及时发现系统故障并进行报警...
“相关推荐”对你有帮助么?
非常没帮助
没帮助
一般
有帮助
非常有帮助
提交
kerongao
CSDN认证博客专家
CSDN认证企业博客
码龄4年
暂无认证
38
原创
40万+
周排名
39万+
总排名
10万+
访问
等级
551
积分
11
粉丝
37
获赞
7
评论
164
收藏
私信
关注
热门文章
如何设置Docker容器的CPU和内存使用限制
14775
Spring Boot中正确使用Log的详细总结
12414
如何让java程序执行一段时间后停止
8271
Spring Boot中的配置文件使用以及重新加载
7101
如何在Spring Boot中不启动Web Server
6106
分类专栏
云原生应用
3篇
spring boot 教程
18篇
系统架构
3篇
devops
3篇
自动化测试技术
10篇
service mesh
docker
3篇
web开发技术
3篇
java 并发
3篇
spring boot devops
最新评论
如何使用Apache POI设置Excel的公式字段
遇见0和1:
有完整代码吗?
Spring Boot中 的Component组件扫描原理和运用
m0_59398285:
强!
Spring 5 WebClient 详细使用教程
笔记_blog:
如何使用这个传送文件呢???楼主知道吗?
Kuma是什么? Kuma1.0 GA 发布了包含70+新特性和改进
原来她是猫:
详细,优秀,忍不住多看看,再来一个赞
Kuma是什么? Kuma1.0 GA 发布了包含70+新特性和改进
不正经的kimol君:
学起来,头秃的那种~
您愿意向朋友推荐“博客详情页”吗?
强烈不推荐
不推荐
一般般
推荐
强烈推荐
提交
最新文章
使用QUARKUS开发JSON REST 服务
云原生应用开发框架Quarkus介绍
Quarkus 和 GraalVM 开发云原生应用入门
2020年40篇
目录
目录
分类专栏
云原生应用
3篇
spring boot 教程
18篇
系统架构
3篇
devops
3篇
自动化测试技术
10篇
service mesh
docker
3篇
web开发技术
3篇
java 并发
3篇
spring boot devops
目录
评论 2
被折叠的 条评论
为什么被折叠?
到【灌水乐园】发言
查看更多评论
添加红包
祝福语
请填写红包祝福语或标题
红包数量
个
红包个数最小为10个
红包总金额
元
红包金额最低5元
余额支付
当前余额3.43元
前往充值 >
需支付:10.00元
取消
确定
下一步
知道了
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝
规则
hope_wisdom 发出的红包
实付元
使用余额支付
点击重新获取
扫码支付
钱包余额
0
抵扣说明:
1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。 2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。
余额充值
Kuma 1.0 版本正式发布-腾讯云开发者社区-腾讯云
1.0 版本正式发布-腾讯云开发者社区-腾讯云我是阳明Kuma 1.0 版本正式发布关注作者腾讯云开发者社区文档建议反馈控制台首页学习活动专区工具TVP最新优惠活动文章/答案/技术大牛搜索搜索关闭发布登录/注册首页学习活动专区工具TVP最新优惠活动返回腾讯云官网我是阳明首页学习活动专区工具TVP最新优惠活动返回腾讯云官网社区首页 >专栏 >Kuma 1.0 版本正式发布Kuma 1.0 版本正式发布我是阳明关注发布于 2020-12-01 11:14:325390发布于 2020-12-01 11:14:32举报文章被收录于专栏:k8s技术圈k8s技术圈Kuma 1.0(https://kuma.io)版本已经 GA 了,包含了 70 多种新功能和改进。Kuma 是一个现代的通用服务网格控制平面,基于 Envoy 搭建,Envoy 是一个为云原生应用设计的强大的代理软件。Kuma 高效的数据平面和先进的控制平面,极大地降低了各团队使用的难度,可以在包括 Kubernetes、虚拟机、容器、裸机和传统环境在内的任意平台上运行,以落实整个组织中的云原生体验。安装我们可以直接使用 Helm 来安装 kuma,首先添加 Helm 的 Chart 仓库:$ helm repo add kuma https://kumahq.github.io/charts$ helm repo update
复制创建一个名为 kuma-system 的命名空间,然后直接使用 helm 安装:$ kubectl create namespace kuma-system
$ helm install --namespace kuma-system kuma kuma/kuma
NAME: kuma
LAST DEPLOYED: Sat Nov 21 10:12:45 2020
NAMESPACE: kuma-system
STATUS: deployed
REVISION: 1
TEST SUITE: None
NOTES:
The Kuma Control Plane has been installed!
You can access the control-plane via either the GUI, kubectl, the HTTP API, or the kumactl CLI.
复制安装完成后会在 kuma-system 命名空间下面运行一个控制平面的 Pod:$ kubectl get pods -n kuma-system
NAME READY STATUS RESTARTS AGE
kuma-control-plane-68d584cfcc-qwfhk 1/1 Running 0 111m
复制示例然后我们可以使用 kuma 提供的示例应用来测试:$ kubectl apply -f https://bit.ly/demokuma
namespace/kuma-demo created
deployment.apps/postgres-master created
service/postgres created
deployment.apps/redis-master created
service/redis created
service/backend created
deployment.apps/kuma-demo-backend-v0 created
deployment.apps/kuma-demo-backend-v1 created
deployment.apps/kuma-demo-backend-v2 created
service/frontend created
deployment.apps/kuma-demo-app created
复制该示例会创建一个新的 kuma-demo 命名空间,其中包含示例应用的几个服务:frontend:这个 web 应用的入口点服务backend:支持前端服务的后端组件postgres:储存 marketplace 项目的数据库redis:存储评论的后端存储部署完成后我们可以使用下面的命令来访问应用:$ kubectl port-forward svc/frontend -n kuma-demo 8080:8080
复制由于上面的演示应用已经在 kuma-demo 命名空间上启用了 kuma.io/sidecar-injection 注解,所以 Kuma 已经知道它需要向每个 Kubernetes Pod 中自动注入一个 sidecar 代理。apiVersion: v1
kind: Namespace
metadata:
name: kuma-demo
namespace: kuma-demo
annotations:
kuma.io/sidecar-injection: enabled
复制查看部署的应用 Pod 可以看到都是两个容器:$ kubectl get pods -n kuma-demo
NAME READY STATUS RESTARTS AGE
kuma-demo-app-6787b4f7f5-4f9z5 2/2 Running 0 24m
kuma-demo-backend-v0-56db47c579-4lgnf 2/2 Running 0 24m
postgres-master-645bc44fd-5rjdq 2/2 Running 0 24m
redis-master-55fd8f6f54-rbksl 2/2 Running 0 24m
复制接下来我们就可以通过运行可视化的 sidecars 代理连接到 Kuma,Kuma 提供了一个只读的 GUI,你可以用它来查看 Kuma 资源。默认情况下,GUI 监听 API 端口,默认为:5681/gui。要访问Kuma,我们需要首先用以下方式转发 API 服务。kubectl port-forward svc/kuma-control-plane -n kuma-system 5681:5681
Forwarding from 127.0.0.1:5681 -> 5681
Forwarding from [::1]:5681 -> 5681
复制在浏览中输入 http://127.0.0.1:5681/gui 即可访问了:可以看到已经自动读取到了上面我们示例的几个应用:本文参与 腾讯云自媒体分享计划,分享自微信公众号。原始发表:2020-11-21,如有侵权请联系 cloudcommunity@tencent.com 删除apiguikubernetes容器本文分享自 k8s技术圈 微信公众号,前往查看如有侵权,请联系 cloudcommunity@tencent.com 删除。本文参与 腾讯云自媒体分享计划 ,欢迎热爱写作的你一起参与!apiguikubernetes容器评论登录后参与评论0 条评论热度最新登录 后参与评论推荐阅读LV.关注文章0获赞0目录安装示例相关产品与服务容器服务腾讯云容器服务(Tencent Kubernetes Engine, TKE)基于原生 kubernetes 提供以容器为核心的、高度可扩展的高性能容器管理服务,覆盖 Serverless、边缘计算、分布式云等多种业务部署场景,业内首创单个集群兼容多种计算节点的容器资源管理模式。同时产品作为云原生 Finops 领先布道者,主导开源项目Crane,全面助力客户实现资源优化、成本控制。产品介绍产品文档2024新春采购节领券社区专栏文章阅读清单互动问答技术沙龙技术视频团队主页腾讯云TI平台活动自媒体分享计划邀请作者入驻自荐上首页技术竞赛资源技术周刊社区标签开发者手册开发者实验室关于社区规范免责声明联系我们友情链接腾讯云开发者扫码关注腾讯云开发者领取腾讯云代金券热门产品域名注册云服务器区块链服务消息队列网络加速云数据库域名解析云存储视频直播热门推荐人脸识别腾讯会议企业云CDN加速视频通话图像分析MySQL 数据库SSL 证书语音识别更多推荐数据安全负载均衡短信文字识别云点播商标注册小程序开发网站监控数据迁移Copyright © 2013 - 2024 Tencent Cloud. All Rights Reserved. 腾讯云 版权所有 深圳市腾讯计算机系统有限公司 ICP备案/许可证号:粤B2-20090059 深公网安备号 44030502008569腾讯云计算(北京)有限责任公司 京ICP证150476号 | 京ICP备11018762号 | 京公网安备号11010802020287问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档Copyright © 2013 - 2024 Tencent Cloud.All Rights Reserved. 腾讯云 版权所有登录 后参与评论00
回到百度智能云首页 提交问题 查看产品文档
通用服务网格 Kuma:云原生应用的未来-百度开发者中心
网格 Kuma:云原生应用的未来-百度开发者中心文章问答开发者资源云+AI应用平台运营支持开源项目社区登录|注册开发者热搜人工智能云原生AI应用推荐人工智能数据库飞桨PaddlePaddle云计算云原生超级链百度安全物联网大数据开源技术开发者企业服务更多内容通用服务网格 Kuma:云原生应用的未来作者:公子世无双2024.02.18 08:23浏览量:1简介:Kuma,一个基于 Envoy 的通用服务网格,被 CNCF 接纳为 Sandbox 项目。它诞生于 2019 年 6 月,旨在为云原生应用提供强大的控制平面。Kuma 的独特之处在于它可以在包括 Kubernetes、虚拟机、容器、裸机和传统环境在内的任意平台上运行,为用户提供一致的云原生体验。Kuma 的捐赠给 CNCF,不仅证明了其在服务网格领域的领先地位,也为云原生应用的进一步发展奠定了基础。随着云原生应用的快速发展,服务网格作为支撑这些应用的关键技术之一,也日益受到业界的关注。通用服务网格 Kuma,作为 CNCF(Cloud Native Computing Foundation)接纳的 Sandbox 项目,以其独特的优势和强大的功能,成为了云原生应用领域的一颗耀眼新星。一、Kuma 的诞生与成长
Kuma 诞生于 2019 年 6 月,作为一个现代的通用服务网格控制平面,它基于 Envoy 搭建。Envoy 是一个为云原生应用设计的代理软件,具有高性能和可扩展性。Kuma 的设计初衷是为了满足现代应用的需求,提供一致、可靠的云原生体验。
二、Kuma 的核心优势
跨平台支持:Kuma 的一个显著特点是可以在包括 Kubernetes、虚拟机、容器、裸机和传统环境在内的任意平台上运行。这一特性使得用户可以在不同的环境中享受到一致的云原生服务。强大的控制平面:Kuma 提供了一个现代的、强大的控制平面,使得用户可以轻松地对服务网格进行配置和管理。它支持 Kubernetes 和 Universal 两种模式,为不同的工作负载提供了全面的支持。混合工作负载支持:在最新发布的 0.6 版本中,Kuma 的原始 DNA 得到了扩展,以支持混合通用工作负载。这意味着用户可以在同一网格中同时支持 Kubernetes 和 VM 工作负载,实现更灵活的服务部署和管理。统一的控制面板:通过一个统一的控制面板,用户可以对所有的服务网格进行集中管理。这一特性使得对服务网格的管理更加便捷,提高了运维效率。
三、Kuma 与 CNCF
Kuma 作为 Sandbox 项目被捐赠给了 CNCF,这是有史以来第一个基于 Envoy 的服务网格被捐赠给基金会。这一举动不仅证明了 Kuma 在服务网格领域的领先地位,也为 Kuma 的进一步发展提供了强大的支持。作为 CNCF 的成员,Kuma 将与其他优秀的开源项目一起,共同推动云原生应用的发展。
四、结语
通用服务网格 Kuma 的出现,为云原生应用领域带来了新的活力。它以其独特的优势和强大的功能,为用户提供了可靠、一致的云原生体验。随着 Kuma 在 CNCF 中的不断发展,我们有理由相信,它将成为未来云原生应用的重要支撑力量。无论是在构建微服务、实现流量管理,还是在保证应用安全方面,Kuma 都将发挥出其独特的价值。让我们共同期待 Kuma 在云原生应用领域的更多精彩表现!
相关文章推荐文心一言API接入指南文心一言是百度打造出来的人工智能大语言模型,具备跨模态、跨语言的深度语义理解与生成能力十万个为什么2023.10.20 16:566311081从 MLOps 到 LMOps 的关键技术嬗变本文整理自 QCon 全球软件开发大会 -从 MLOps 到 LMOps 分论坛的同名主题演讲百度智能云开发者中心2023.11.15 18:03212462Sugar BI教你怎么做数据可视化 - 拓扑图,让节点连接信息一目了然Sugar BI教你怎么做数据可视化 - 拓扑图,让节点连接信息一目了然百度智能云开发者中心2023.03.21 10:56106720更轻量的百度百舸,CCE Stack 智算版发布百度百舸·AI 异构计算平台,是百度智能云将百度内部强大的 AI 工程能力面向市场推出的解决方案。百度智能云开发者中心2023.03.02 12:1756500打造合规数据闭环,加速自动驾驶技术研发今天跟大家的演讲主题,主要是想交流如何去构建这样两个自动驾驶的数据闭环链路。
百度智能云开发者中心2023.03.02 15:00182300LMOps 工具链与千帆大模型平台LMOps 相关的概念以及关键技术百度智能云开发者中心2023.11.17 15:4977000发表评论登录后可评论,请前往 登录 或 注册评 论关于作者被阅读数被赞数被收藏数关 注最热文章云数据库与自建数据库有什么不同?Windows幻兽帕鲁服务器一键搭建我的世界(minecraft) Java版一键部署分布式数据库 GaiaDB-X 金融应用实践2023 年中国数据库十大发展总结汇聚、开放、助力共赢负载均衡全国首批获得可信云服务认证对象存储服务:N002002 云数据库服务:N003002AI课程中心百度大脑飞桨paddlepaddleApolloDueros友情链接: 百度智能云AI市场百度安全百度地图开放平台搜索资源平台百度众测百度超级链InfoQ© 2022 Baidu 使用百度前必读 | 京ICP证030
Kong-Kuma: Kuma 是一个现代的通用服务网格控制平面
Kong-Kuma: Kuma 是一个现代的通用服务网格控制平面
登录
注册
开源
企业版
高校版
搜索
帮助中心
使用条款
关于我们
开源
企业版
高校版
私有云
Gitee AI
NEW
我知道了
查看详情
登录
注册
代码拉取完成,页面将自动刷新
捐赠
捐赠前请先登录
取消
前往登录
扫描微信二维码支付
取消
支付完成
支付提示
将跳转至支付宝完成支付
确定
取消
Watch
不关注
关注所有动态
仅关注版本发行动态
关注但不提醒动态
4
Star
8
Fork
0
Gitee 极速下载 / Kong-Kuma
代码
Wiki
统计
流水线
服务
Gitee Pages
JavaDoc
PHPDoc
质量分析
Jenkins for Gitee
腾讯云托管
腾讯云 Serverless
悬镜安全
阿里云 SAE
Codeblitz
我知道了,不再自动展开
加入 Gitee
与超过 1200万 开发者一起发现、参与优秀开源项目,私有仓库也完全免费 :)
免费加入
已有帐号?
立即登录
返回
此仓库是为了提升国内下载速度的镜像仓库,每日同步一次。
原始仓库:
https://github.com/kong/kuma
master
管理
管理
分支 (890)
标签 (66)
master
feat/permissive-mtls
dependabot/go_modules/github.com/gruntwork-io/terratest-0.37.5
feat/ca-stats
mergify/bp/release-1.2/pr-2564
release-1.2
fix/status-finalizer-with-counter
chore/fix-flaky-test
chore/certs-over-ads
mergify/bp/release-1.2/pr-2541
docs/permissive-mtls-proposal
feat/intermediate-provided-ca
mergify/bp/release-1.2/pr-2507
fix/default-policies-recreation
mergify/bp/release-1.2/pr-2544
chore/kds-v3
feat/kuma_cni
mergify/bp/release-1.2/pr-2522
dependabot/go_modules/github.com/gruntwork-io/terratest-0.37.4
dependabot/go_modules/k8s.io/api-0.22.0
1.2.3
1.2.2
1.2.2-rc2
1.2.2-rc1
1.2.1
1.2.0
1.2.0-rc1
1.1.6
1.1.5
1.1.4
1.1.3
1.1.2
1.1.1
1.1.0
1.0.8
1.0.7
1.0.6
1.0.5
1.0.4
1.0.4-alpha1
克隆/下载
克隆/下载
HTTPS
SSH
SVN
SVN+SSH
下载ZIP
登录提示
该操作需登录 Gitee 帐号,请先登录后再操作。
立即登录
没有帐号,去注册
提示
下载代码请复制以下命令到终端执行
为确保你提交的代码身份被 Gitee 正确识别,请执行以下命令完成配置
git config --global user.name userName
git config --global user.email userEmail
初次使用 SSH 协议进行代码克隆、推送等操作时,需按下述提示完成 SSH 配置
1
生成 RSA 密钥
2
获取 RSA 公钥内容,并配置到 SSH公钥 中
在 Gitee 上使用 SVN,请访问 使用指南
使用 HTTPS 协议时,命令行会出现如下账号密码验证步骤。基于安全考虑,Gitee 建议 配置并使用私人令牌 替代登录密码进行克隆、推送等操作
Username for 'https://gitee.com': userName
Password for 'https://userName@gitee.com':
#
私人令牌
新建文件
新建子模块
上传文件
分支 890
标签 66
贡献代码
同步代码
创建 Pull Request
了解更多
对比差异
通过 Pull Request 同步
同步更新到分支
通过 Pull Request 同步
将会在向当前分支创建一个 Pull Request,合入后将完成同步
Ilya Lobkov
fix(kuma-cp) subscription finalizer, rev 2...
1343424
2017 次提交
提交
取消
提示:
由于 Git 不支持空文件夾,创建文件夹后会生成空的 .keep 文件
.circleci
保存
取消
.github
保存
取消
api
保存
取消
app
保存
取消
deployments
保存
取消
dev/examples
保存
取消
docs
保存
取消
examples
保存
取消
mk
保存
取消
pkg
保存
取消
test
保存
取消
tools
保存
取消
vendored
保存
取消
.dockerignore
保存
取消
.gitignore
保存
取消
.gitmodules
保存
取消
.golangci.yml
保存
取消
.mergify.yml
保存
取消
CHANGELOG.md
保存
取消
CODEOWNERS
保存
取消
CODE_OF_CONDUCT.md
保存
取消
CONTRIBUTING.md
保存
取消
DEVELOPER.md
保存
取消
GOVERNANCE.md
保存
取消
LICENSE
保存
取消
Makefile
保存
取消
NOTICE
保存
取消
OWNERS.md
保存
取消
README.md
保存
取消
RELEASE.md
保存
取消
UPGRADE.md
保存
取消
go.mod
保存
取消
go.sum
保存
取消
Loading...
README
Apache-2.0
Kuma is a modern Envoy-based service mesh that can run on every cloud, in a single or multi-zone capacity, across both Kubernetes and VMs. Thanks to its broad universal workload support, combined with native support for Envoy as its data plane proxy technology (but with no Envoy expertise required), Kuma provides modern L4-L7 service connectivity, discovery, security, observability, routing and more across any service on any platform, databases included.
Easy to use, with built-in service mesh policies for security, traffic control, discovery, observability and more, Kuma ships with an advanced multi-zone and multi-mesh support that automatically enables cross-zone communication across different clusters and clouds, and automatically propagates service mesh policies across the infrastructure. Kuma is currently being adopted by enterprise organization around the world to support distributed service meshes across the application teams, on both Kubernetes and VMs.
Originally created and donated by Kong, Kuma is today CNCF (Cloud Native Computing Foundation) Sandbox project and therefore available with the same openness and neutrality as every other CNCF project. Kuma has been engineered to be both powerful yet simple to use, reducing the complexity of running a service mesh across every organization with very unique capabilities like multi-zone support, multi-mesh support, and a gradual and intuitive learning curve.
Users that require enterprise-level support for Kuma can explore the enterprise offerings available.
Built by Envoy contributors at Kong .
Need help? In your journey with Kuma you can get in touch with the broader community via the official Slack chat.
Installation |
Documentation |
Community + Slack Chat |
Blog
Summary
Why Kuma?
Features
Distributions
Development
Enterprise Demo
License
Why Kuma?
Built with enterprise use-cases in mind, Kuma is a universal service mesh that supports both Kubernetes and VMs deployments across single and multi-zone setups, with turnkey service mesh policies to get up and running easily while supporting multi-tenancy and multi-mesh on the same control plane. Kuma is a CNCF Sandbox project.
Unlike other service mesh solutions, Kuma innovates the service mesh ecosystem by providing ease of use, native support for both Kubernetes and VMs on both the control plane and the data plane, multi-mesh support that can cross every boundary including Kubernetes namespaces, out of the box multi-zone and multi-cluster support with automatic policy synchronization and connectivity, zero-trust, observability and compliance in one-click, support for custom workload attributes that can be leveraged to accelerate PCI and GDPR compliance, and much more.
Below an example of using Kuma's attributes to route all traffic generated by any PCI-compliant service in Switzerland, to only be routed within the Swiss region:
apiVersion: kuma.io/v1alpha1
kind: TrafficRoute
mesh: default
metadata:
name: ch-pci-compliance
spec:
sources:
- match:
kuma.io/service: '*'
kuma.io/zone: 'CH'
PCI: true
destinations:
- match:
kuma.io/service: '*'
conf:
loadBalancer:
roundRobin: {}
split:
- weight: 100
destination:
kuma.io/service: '*'
kuma.io/zone: 'CH'
The above example can also be applied on virtual machines via the built-in kumactl CLI.
With Kuma, our application teams can stop building connectivity management code in every service and every application, and they can rely on modern service mesh infrastructure instead to improve their efficiency and the overall agility of the organization:
Features
Universal Control Plane: Easy to use, distributed, runs anywhere on both Kubernetes and VM/Bare Metal.
Lightweight Data Plane: Powered by Envoy to process any L4/L7 traffic, with automatic Envoy bootstrapping.
Automatic DP Injection: No code changes required in K8s. Easy YAML specification for VM and Bare Metal deployments.
Multi-Mesh: To setup multiple isolated Meshes in one cluster and one Control Plane, lowering OPs cost.
Single and Multi Zone: To deploy a service mesh that is cross-platform, cross-cloud and cross-cluster.
Automatic Discovery & Ingress: With built-in service discovery and connectivity across single and multi-zones.
Global & Remote CPs: For scalability across deployments with multiple zones, including hybrid VMs + K8s meshes.
mTLS: Automatic mTLS issuing, identity and encryption with optional support for third-party CA.
TLS Rotation: Automatic certificate rotation for all the data planes, with configurable settings.
Internal & External Services: Aggregation of internal services and support for services outside the mesh.
Traffic Permissions: To firewall traffic between the services of a Mesh.
Traffic Routing: With dynamic load-balancing for blue/green, canary, versioning and rollback deployments.
Fault Injection: To harden our systems by injecting controlled artificial faults and observe the behavior.
Traffic Logs: To log all the activity to a third-party service, like Splunk or ELK.
Traffic Tracing: To observe the full trace of the service traffic and determine bottlenecks.
Traffic Metrics: For every Envoy dataplane managed by Kuma with native Prometheus/Grafana support.
Retries: To improve application reliability by automatically retrying requests.
Proxy Configuration Templating: The easiest way to run and configure Envoy with low-level configuration.
Gateway Support: To support any API Gateway or Ingress, like Kong Gateway.
Healthchecks: Both active and passive.
GUI: Out of the box browser GUI to explore all the Service Meshes configured in the system.
Tagging Selectors: To apply sophisticated regional, cloud-specific and team-oriented policies.
Platform-Agnostic: Support for Kubernetes, VMs, and bare metal. Including hybrid deployments.
Transparent Proxying: Out of the box transparent proxying on Kubernetes, VMs and any other platform.
Network Overlay: Create a configurable Mesh overlay across different Kubernetes clusters and namespaces.
Distributions
Kuma is a platform-agnostic product that ships in different distributions. You can explore the available installation options at the official website.
You can use Kuma for modern greenfield applications built on containers as well as existing applications running on more traditional infrastructure. Kuma can be fully configured via CRDs (Custom Resource Definitions) on Kubernetes and via a RESTful HTTP API in other environments that can be easily integrated with CI/CD workflows.
Kuma also provides an easy to use kumactl CLI client for every environment, and an official GUI that can be accessed by the browser.
Development
Kuma is under active development and production-ready.
See Developer Guide for further details.
Enterprise Support
If you are implementing Kuma in a mission-critical environment and require enterprise support and features, please visit Enterprise to explore the available offerings.
License
Copyright 2021 the Kuma Authors.
Licensed under the Apache License, Version 2.0 (the "License");
you may not use this file except in compliance with the License.
You may obtain a copy of the License at
http://www.apache.org/licenses/LICENSE-2.0
Unless required by applicable law or agreed to in writing, software
distributed under the License is distributed on an "AS IS" BASIS,
WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied.
See the License for the specific language governing permissions and
limitations under the License.
Apache License
Version 2.0, January 2004
http://www.apache.org/licenses/
TERMS AND CONDITIONS FOR USE, REPRODUCTION, AND DISTRIBUTION
1. Definitions.
"License" shall mean the terms and conditions for use, reproduction,
and distribution as defined by Sections 1 through 9 of this document.
"Licensor" shall mean the copyright owner or entity authorized by
the copyright owner that is granting the License.
"Legal Entity" shall mean the union of the acting entity and all
other entities that control, are controlled by, or are under common
control with that entity. For the purposes of this definition,
"control" means (i) the power, direct or indirect, to cause the
direction or management of such entity, whether by contract or
otherwise, or (ii) ownership of fifty percent (50%) or more of the
outstanding shares, or (iii) beneficial ownership of such entity.
"You" (or "Your") shall mean an individual or Legal Entity
exercising permissions granted by this License.
"Source" form shall mean the preferred form for making modifications,
including but not limited to software source code, documentation
source, and configuration files.
"Object" form shall mean any form resulting from mechanical
transformation or translation of a Source form, including but
not limited to compiled object code, generated documentation,
and conversions to other media types.
"Work" shall mean the work of authorship, whether in Source or
Object form, made available under the License, as indicated by a
copyright notice that is included in or attached to the work
(an example is provided in the Appendix below).
"Derivative Works" shall mean any work, whether in Source or Object
form, that is based on (or derived from) the Work and for which the
editorial revisions, annotations, elaborations, or other modifications
represent, as a whole, an original work of authorship. For the purposes
of this License, Derivative Works shall not include works that remain
separable from, or merely link (or bind by name) to the interfaces of,
the Work and Derivative Works thereof.
"Contribution" shall mean any work of authorship, including
the original version of the Work and any modifications or additions
to that Work or Derivative Works thereof, that is intentionally
submitted to Licensor for inclusion in the Work by the copyright owner
or by an individual or Legal Entity authorized to submit on behalf of
the copyright owner. For the purposes of this definition, "submitted"
means any form of electronic, verbal, or written communication sent
to the Licensor or its representatives, including but not limited to
communication on electronic mailing lists, source code control systems,
and issue tracking systems that are managed by, or on behalf of, the
Licensor for the purpose of discussing and improving the Work, but
excluding communication that is conspicuously marked or otherwise
designated in writing by the copyright owner as "Not a Contribution."
"Contributor" shall mean Licensor and any individual or Legal Entity
on behalf of whom a Contribution has been received by Licensor and
subsequently incorporated within the Work.
2. Grant of Copyright License. Subject to the terms and conditions of
this License, each Contributor hereby grants to You a perpetual,
worldwide, non-exclusive, no-charge, royalty-free, irrevocable
copyright license to reproduce, prepare Derivative Works of,
publicly display, publicly perform, sublicense, and distribute the
Work and such Derivative Works in Source or Object form.
3. Grant of Patent License. Subject to the terms and conditions of
this License, each Contributor hereby grants to You a perpetual,
worldwide, non-exclusive, no-charge, royalty-free, irrevocable
(except as stated in this section) patent license to make, have made,
use, offer to sell, sell, import, and otherwise transfer the Work,
where such license applies only to those patent claims licensable
by such Contributor that are necessarily infringed by their
Contribution(s) alone or by combination of their Contribution(s)
with the Work to which such Contribution(s) was submitted. If You
institute patent litigation against any entity (including a
cross-claim or counterclaim in a lawsuit) alleging that the Work
or a Contribution incorporated within the Work constitutes direct
or contributory patent infringement, then any patent licenses
granted to You under this License for that Work shall terminate
as of the date such litigation is filed.
4. Redistribution. You may reproduce and distribute copies of the
Work or Derivative Works thereof in any medium, with or without
modifications, and in Source or Object form, provided that You
meet the following conditions:
(a) You must give any other recipients of the Work or
Derivative Works a copy of this License; and
(b) You must cause any modified files to carry prominent notices
stating that You changed the files; and
(c) You must retain, in the Source form of any Derivative Works
that You distribute, all copyright, patent, trademark, and
attribution notices from the Source form of the Work,
excluding those notices that do not pertain to any part of
the Derivative Works; and
(d) If the Work includes a "NOTICE" text file as part of its
distribution, then any Derivative Works that You distribute must
include a readable copy of the attribution notices contained
within such NOTICE file, excluding those notices that do not
pertain to any part of the Derivative Works, in at least one
of the following places: within a NOTICE text file distributed
as part of the Derivative Works; within the Source form or
documentation, if provided along with the Derivative Works; or,
within a display generated by the Derivative Works, if and
wherever such third-party notices normally appear. The contents
of the NOTICE file are for informational purposes only and
do not modify the License. You may add Your own attribution
notices within Derivative Works that You distribute, alongside
or as an addendum to the NOTICE text from the Work, provided
that such additional attribution notices cannot be construed
as modifying the License.
You may add Your own copyright statement to Your modifications and
may provide additional or different license terms and conditions
for use, reproduction, or distribution of Your modifications, or
for any such Derivative Works as a whole, provided Your use,
reproduction, and distribution of the Work otherwise complies with
the conditions stated in this License.
5. Submission of Contributions. Unless You explicitly state otherwise,
any Contribution intentionally submitted for inclusion in the Work
by You to the Licensor shall be under the terms and conditions of
this License, without any additional terms or conditions.
Notwithstanding the above, nothing herein shall supersede or modify
the terms of any separate license agreement you may have executed
with Licensor regarding such Contributions.
6. Trademarks. This License does not grant permission to use the trade
names, trademarks, service marks, or product names of the Licensor,
except as required for reasonable and customary use in describing the
origin of the Work and reproducing the content of the NOTICE file.
7. Disclaimer of Warranty. Unless required by applicable law or
agreed to in writing, Licensor provides the Work (and each
Contributor provides its Contributions) on an "AS IS" BASIS,
WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or
implied, including, without limitation, any warranties or conditions
of TITLE, NON-INFRINGEMENT, MERCHANTABILITY, or FITNESS FOR A
PARTICULAR PURPOSE. You are solely responsible for determining the
appropriateness of using or redistributing the Work and assume any
risks associated with Your exercise of permissions under this License.
8. Limitation of Liability. In no event and under no legal theory,
whether in tort (including negligence), contract, or otherwise,
unless required by applicable law (such as deliberate and grossly
negligent acts) or agreed to in writing, shall any Contributor be
liable to You for damages, including any direct, indirect, special,
incidental, or consequential damages of any character arising as a
result of this License or out of the use or inability to use the
Work (including but not limited to damages for loss of goodwill,
work stoppage, computer failure or malfunction, or any and all
other commercial damages or losses), even if such Contributor
has been advised of the possibility of such damages.
9. Accepting Warranty or Additional Liability. While redistributing
the Work or Derivative Works thereof, You may choose to offer,
and charge a fee for, acceptance of support, warranty, indemnity,
or other liability obligations and/or rights consistent with this
License. However, in accepting such obligations, You may act only
on Your own behalf and on Your sole responsibility, not on behalf
of any other Contributor, and only if You agree to indemnify,
defend, and hold each Contributor harmless for any liability
incurred by, or claims asserted against, such Contributor by reason
of your accepting any such warranty or additional liability.
END OF TERMS AND CONDITIONS
APPENDIX: How to apply the Apache License to your work.
To apply the Apache License to your work, attach the following
boilerplate notice, with the fields enclosed by brackets "[]"
replaced with your own identifying information. (Don't include
the brackets!) The text should be enclosed in the appropriate
comment syntax for the file format. We also recommend that a
file or class name and description of purpose be included on the
same "printed page" as the copyright notice for easier
identification within third-party archives.
Copyright [yyyy] [name of copyright owner]
Licensed under the Apache License, Version 2.0 (the "License");
you may not use this file except in compliance with the License.
You may obtain a copy of the License at
http://www.apache.org/licenses/LICENSE-2.0
Unless required by applicable law or agreed to in writing, software
distributed under the License is distributed on an "AS IS" BASIS,
WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied.
See the License for the specific language governing permissions and
limitations under the License.
Starred
8
Star
8
Fork
0
捐赠
0 人次
举报
举报成功
我们将于2个工作日内通过站内信反馈结果给你!
请认真填写举报原因,尽可能描述详细。
举报类型
请选择举报类型
举报原因
取消
发送
误判申诉
此处可能存在不合适展示的内容,页面不予展示。您可通过相关编辑功能自查并修改。
如您确认内容无涉及 不当用语 / 纯广告导流 / 暴力 / 低俗色情 / 侵权 / 盗版 / 虚假 / 无价值内容或违法国家有关法律法规的内容,可点击提交进行申诉,我们将尽快为您处理。
取消
提交
简介
Kuma 是一个现代的通用服务网格控制平面
展开
收起
暂无标签
https://www.oschina.net/p/Kong-Kuma
Apache-2.0
使用 Apache-2.0 开源许可协议
Code of conduct
保存更改
取消
发行版
暂无发行版
贡献者
全部
近期动态
加载更多
不能加载更多了
编辑仓库简介
简介内容
Kuma 是一个现代的通用服务网格控制平面
主页
取消
保存更改
1
https://gitee.com/mirrors/Kong-Kuma.git
git@gitee.com:mirrors/Kong-Kuma.git
mirrors
Kong-Kuma
Kong-Kuma
master
深圳市奥思网络科技有限公司版权所有
Git 大全
Git 命令学习
CopyCat 代码克隆检测
APP与插件下载
Gitee Reward
Gitee 封面人物
GVP 项目
Gitee 博客
Gitee 公益计划
Gitee 持续集成
OpenAPI
帮助文档
在线自助服务
更新日志
关于我们
加入我们
使用条款
意见建议
合作伙伴
售前咨询客服
技术交流QQ群
微信服务号
client#oschina.cn
企业版在线使用:400-606-0201
专业版私有部署:
13670252304
13352947997
开放原子开源基金会
合作代码托管平台
违法和不良信息举报中心
粤ICP备12009483号
简 体
/
繁 體
/
English
点此查找更多帮助
搜索帮助
Git 命令在线学习
如何在 Gitee 导入 GitHub 仓库
Git 仓库基础操作
企业版和社区版功能对比
SSH 公钥设置
如何处理代码冲突
仓库体积过大,如何减小?
如何找回被删除的仓库数据
Gitee 产品配额说明
GitHub仓库快速导入Gitee及同步更新
什么是 Release(发行版)
将 PHP 项目自动发布到 packagist.org
评论
仓库举报
回到顶部
登录提示
该操作需登录 Gitee 帐号,请先登录后再操作。
立即登录
没有帐号,去注册
Welcome to Kuma | Kuma
Welcome to Kuma | Kuma
Kuma
Star
Explore Features
Docs
Community
Blog
Enterprise
Install
Explore Features
Docs
Community
Blog
Enterprise
Install
Version
1.2.x
1.3.x
1.4.x
1.5.x
1.6.x
1.7.x
1.8.x
2.0.x
2.1.x
2.2.x
2.3.x
2.4.x
2.5.x
2.6.x
(latest)
dev
Introduction
About service meshes
Overview of Kuma
How Kuma works
Dependencies
VM and K8s support
Kuma vs XYZ
Architecture
Kuma requirements
Release notes
Quickstart
Deploy Kuma on Kubernetes
Prerequisites
Start Kubernetes cluster
Install Kuma
Deploy demo application
Explore GUI
Introduce zero-trust security
Next steps
Kuma in Production
Overview
Deployment topologies
Overview
Single-zone deployment
Multi-zone deployment
Install kumactl
Use Kuma
Control plane deployment
Deploy a single-zone control plane
Deploy a multi-zone global control plane
Zone Ingress
Zone Egress
Configure zone proxy authentication
Control plane configuration reference
Systemd
Kubernetes
kumactl
Configuring your Mesh and multi-tenancy
Data plane configuration
Data plane proxy
Configure the data plane on Kubernetes
Configure the data plane on Universal
Configure the Kuma CNI
Configure transparent proxying
IPv6 support
Secure your deployment
Manage secrets
Kuma API access control
Authentication with the API server
Authentication with the data plane proxy
Configure data plane proxy membership
Secure access accross services
Kuma user interface
Inspect API
Matched policies
Affected data plane proxies
Envoy proxy configuration
Upgrades and tuning
Upgrade Kuma
Performance fine-tuning
Init containers
Control Plane Configuration
Modifying the configuration
Inspecting the configuration
Store
Using Kuma
Zero Trust & Application Security
Mutual TLS
Usage of "builtin" CA
Usage of "provided" CA
Permissive mTLS
Certificate Rotation
External Service
Usage
Builtin Gateway support
Resiliency & Failover
Dataplane Health
MeshCircuitBreaker Policy
Kubernetes and Universal Service Probes
MeshHealthCheck Policy
Service Health Probes
Kubernetes
Universal probes
Managing incoming traffic with gateways
How ingress works in Kuma
Delegated gateways
Built-in gateways
Running built-in gateway pods on Kubernetes
Configuring built-in listeners
Configuring built-in routes
Using the Kubernetes Gateway API
Observability
Demo setup
Control plane metrics
Configuring Prometheus
Configuring Grafana
Configuring Datadog
Observability in multi-zone
Route & Traffic shaping
Protocol support in Kuma
HTTP/2 support
TLS support
Websocket support
Service Discovery & Networking
Service Discovery
DNS
How it works
Installation
Configuration
Usage
Non-mesh traffic
Incoming
Outgoing
Policies
Introduction
Applying Policies
Understanding TargetRef policies
MeshAccessLog
TargetRef support matrix
Configuration
Examples
MeshCircuitBreaker
TargetRef support matrix
Configuration
Examples
MeshFaultInjection
TargetRef support matrix
Configuration
Examples
MeshHealthCheck
TargetRef support matrix
Configuration
Examples
MeshHTTPRoute
TargetRef support matrix
Configuration
Examples
Merging
MeshMetric
TargetRef support matrix
Configuration
Prometheus
OpenTelemetry
Examples
MeshProxyPatch
TargetRef support matrix
Configuration
Examples
Merging
MeshRateLimit
TargetRef support matrix
Configuration
Examples
MeshRetry
TargetRef support matrix
Configuration
Examples
MeshTCPRoute
TargetRef support matrix
Configuration
Examples
Route policies with different types targeting the same destination
MeshTimeout
TargetRef support matrix
Configuration
Examples
MeshTrace
TargetRef support matrix
Configuration
Examples
MeshTrafficPermission
TargetRef support matrix
Configuration
Examples
MeshLoadBalancingStrategy
TargetRef support matrix
Configuration
Examples
Previous Policies
General notes about Kuma policies
How Kuma chooses the right policy to apply
Traffic Permissions
Traffic Route
Traffic Metrics
Traffic Trace
Traffic Log
Locality-aware Load Balancing
Fault Injection
Health Check
Circuit Breaker
Retry
Timeout
Rate Limit
Virtual Outbound
MeshGatewayRoute
Guides
Federate zone control plane
Add a builtin Gateway
Add Kong as a delegated Gateway
Reference
HTTP API
Kubernetes annotations and labels
Kuma data collection
Control plane configuration reference
Envoy proxy template
Community
License
Contribute to Kuma
Welcome to Kuma
Welcome to the official documentation for Kuma, a modern distributed Control Plane with a bundled Envoy Proxy integration.
The word “Kuma” means “bear” in Japanese (クマ).
The core maintainer of Kuma is Kong, the maker of the popular open-source Kong Gateway .
Get started
Read about service mesh
Read about Kuma
Install Kuma
Jump to quickstart
Explore the API
Kuma is a CNCF Sandbox project
Kuma was originally created by Kong, Inc. and made successful by its open community.
The Linux Foundation® (TLF) has registered trademarks and uses trademarks. For a list of TLF trademarks, see Trademark Usage.
© Copyright The Kuma Authors.
Code Of Conduct
Meetup
Github
Star