好了,一波三折啊今天是我代表East2社区来分享East2这边的Maintenance Talk我的主题是Next Hope of East2 After Graduation我们知道East2刚刚毕业,我们现在East2其实也是一个在Sincere社区以最快速度毕业的一个项目介绍一下我自己,我是来自法尔维云的许中虎我现在是East2社区的String Comedy Member然后还是East2社区的早期的Maintenance Talk还有Maintenance Talk同时也是Balcantor project, Curator project的Maintenance Talk在2017年的时候,在上游KBS社区我们那次是去做开发然后另外一点就是今年然后Google这边授予了我Open Source Pierre Bonos的这个奖然后本人也是写了两本关于East2的这个书啊就是包括付网格East2,还有East2全是一只男然后这个是我的GitHub然后大家可以在GitHub上面去找我,爱的我,都可以首先来看一下我们East2项目从去年到今年这边的更新吧East2现在就是在今年有个最大的特色就是在1.18版本我们把Maintenance这个特性,新的模式然后合并到了Master分支然后并且发布了这个第一个二法版本这是1.18的如果大家想体验Maintenance的话建议至少在1.18之后当然现在最新的有个1.19了然后Sidecar模式现在还是保持是我们推荐使用的这个方式然后Sidecar的容器特性其实就是这个我不知道大家知道Sidecar肯定是这个特性这是Quantities社区针对于像赵伯磊作业类的工作负载他去发起的一种新的特性比如说我们原来大家都会去想到就是说在我们注入Sidecar之后我们Sidecar的生命中期跟我原来的业务容器的生命中期怎么样去协同的问题就是在我们业务容器去退出因为那些赵伯磊作业类的都是那种短时的任务然后他退出的时候怎么去通知我的Sidecar去退出这个原来是一直没有解决方案的原来就是在我们社区的话你只能我们开了一个接口就在Sidecar里面有个127的一个接口然后你去业务容器通知一下我对用这个接口通知一下我的Sidecar容器去退出但是在K8C1028之后他社区就引入了Sidecar Container Feature大家如果对这个Feature就感兴趣的话社区其实也有一个Blog去介绍的这个就能保证开启了这个特性之后我们就不需要再用业务容器去调用Sidecar容器的一些接口去通知它去退出然后另外一个Sidecar容器的一个比较大的特点就是说它能够保证我觉得Sidecar容器是在业务容器在运行之前Sidecar容器是Running的是处于Running状态的这样的话就保证我业务容器需要去接收流量或者是外发流量的时候这个时候不会因为Sidecar容器像原来的那种Sidecar容器可能这个时候还没起来然后它就访问就被中断了然后另外一个就是我们终于在1.19这个版本中我们在Esq中把Gateway APIGateway API这个是说的就是上游K8s那边有个独立项目ConnectedSig下面有个Gateway API的一个指向它是定义Gateway最开始定位是做Ingress的T代品Connected Ingress的T代品然后现在它是也做了ServiceMesh的一个标准这是GamaJAMMA这个标准所以我们在Esqq其实从很早就支持Gateway API了但是1.19我们终于把它提升到Beta了这个特性另外就是我们在这个双站就IPv4和IPv6这个双站的支持上在最近几个版本中也是做了很多工作的就是现在同时支持IPv4IPv6的这个双站的集群然后今年另外一个比较有意思的事情就是我们也都知道Microsoftjoined the Esqqq community然后它并且宣传它自己的OSM项目的停止维护了这个是我们今年市区又加入了一个新的一个比较大型的一个vendor做我们开源市区的贡献者然后看一下我们Esqq中这个是我们最快在新财富中去毕业的一个项目其实我们开源的历程也很久了从17年实际上是开源的然后这个当时是Google IBM联合Lift共同发起这个项目然后2017年5月份然后v0.1在正式开源然后我们2018年其实就发布了这个v1.0的这个版本然后我个人其实也是从大概在中间开始加入这个社区的然后其实1.0我们其实号称我们community官方号称是我们是readyready for production个人去观察就是这么多的企业其实在1.0中大家去使用的并不是太多然后到2022年的这个9月份就是去年的9月份我们是被CNTF这边接受了就是做一个副画项目是CNTF的一个副画项目当然这个中间也经历了很多故事大家都知道的就是开始没有去捐赠CNTF然后2022年我们这边是决定在Stream Company里面去讨论然后决定然后申请加入CNTF对然后的话就是同年的这个9月份也发布了这个MVintMeshMVintMesh当时是作为一个独立的分支来维护的就是作为一个探索的一个东西作为一个新的模型对然后今年7月份就刚刚我们是被CNTF这边接受了作为一个毕业项目然后也成为这个新进的一个毕业项目当然这个周期很短大家看到不到一年的时间这个也是创了一个CNTF毕业的一个最快记录了然后再看一下大家看一下我们这边的East2这边的繁荣的社区我们现在这个社区的状态其实是非常的健康的从Adoption来看我们有Mozan32超过32家的这个企业就是用East2为底座来去构建自己的平台构建自己的这种SARS服务也好然后去服务客户这其中就包括GoogleIBM 华为IntelTetrisSoloAdder 还有一些很多的大型企业这个是Adoption的情况这里其实列出来的Adoption主要是作为Vendor使用的其实End user的话就更多了End user我们其实在社区的话活跃的East2社区的Member是现在有我前段时间统计的有461个然后这个数字也是一直在补断地增长的然后我们有超过1万家的contributor这里的contributor是真正的就是说不是像其他项目中去号称的我们去统计一下STARFOC这种数目的不是这样的这个contributor是在Syntax这个有个DevState是网站上面它有个contributions那个那个里面去捞出来的数据这个contributions就包括你TPR TECO都算它都算了TECO也算然后去年我们活跃的贡献者有超过了1800个这个是看了整个去年的一个状态然后我们这个我统计了也是DevState这次里面它的一个数据有1951家公司参与ISTO社区的一个贡献对然后去年的话这个数据是有327家公司在贡献ISTO然后我们现在有65个Mentenner活跃在这个8个工作组Walking Group然后现在有13个Walking Group Leader这个数据都一直在变然后最关键的就是我们有6个TOC的Member然后来自于4家公司然后我们有13个State & Community Member来自于8家公司还有4个其中4个是社区的Member就选出来的另外的Sys来自于社区的贡献的数目就是我刚刚说的实quade contributors它会产生的这个贡献的数目然后也是这个数据来源于SynCypher Devil's Days统计的数据然后按照贡献的数据来分给每一个贡献者这个是我们去年LAST yearISTO社区的公司的贡献排名的情况大家看第一名是Google第二名是IBM第三名是华为第四名是Solo第五名是Docloud第二名是Intel第七名是微软包括下面也有我就不一念了就是如果也欢迎大家更多的公司作为公司或者个人来参与到我们ISTO社区的贡献然后的话当然我也希望就是说大家多去为我们的社区去提供一些如果是Interview的话也可以为我们社区提供一些更多的用户案例这个也都是对我们社区产生一种贡献ISTO社区的ISTO这个或者这个项目它的End-Other的数目其实很多我这边节奏放下就在它的网站上面去接了一些这个数据来源于当这个链接是ISTO.io就是官网上面的那个数据包括国外的Australia, Airbnb还有什么Boldingcom还有T-Mobile这种大型的还有Salesforce这种大型的公司然后像Ebay国内其实也这些都是做过那种用户案例分享的然后另外的话就是主动把自己的这个把自己的这个使用的状况然后反馈给社区的在社区里面报告一下自己使用的这个项目然后这个也有很多我就只是节了这些当然也欢迎大家更多的公司把自己使用ISTO的情况然后去反馈给社区然后对社区提一些自己在使用上面遇到的困难或者说哪些值得改进的都可以另外再关注一下我们2023年ISTO社区这边去大概关注的一些主题吧然后第一个呢就是我这是我个人参考了一些资料然后总结出来了包括ISTO社区的这个Romap还有一些会议的讨论的东西然后第1个就是我们去加速SavageMesh从0到MTS的一个进程就是对安全方面我们去加速MTS联系人的安全然后这个是成本的优化减少资源开销去达到TTO的优化的一个目标然后第3个就是我们开放社区的增长这个也是我们很关注的一个东西第4个就是可能就大家也老早就听到了这个意思这个词老早我其实是从2022年就知道这个词就是我们社区一直会生成我们自潮我们一直是变得Boring因为社区其实成长了从开源到现在其实都已经成长了6年了然后其实诞生它是更早一年2016年所以说我们现在是一个成熟项目就是说一直会变得有点无聊对其实我们但是我们从未放弃过就是停止开发停止维护就是社区一直在对一些包括性能Bugfix安全漏洞以及新特性都是开放态度一直在不断的去迭代不断的去眼镜的对只不过是像只不过像新的又大的一个变动比如说像MVMesh这种新的架构它其实会越来越少因为这个是一个成熟项目的一个本身所具有的特点这个然后另外我们也是变得可以遇见我们的未来其实也不会说有太大的变动OK然后另外是2023年我们会关注的哪些技术点我们2023年可能就是第一个重点是MVMesh的这个这个是计划在1.20这个去变成Beta但是根据我现在在社区的这个工作来看它现在1.20是肯定达不到Beta的1.20大概是11月份发布吧然后现在MVMesh实际上Beta还是有不少距离的对所以20应该是个人感觉20是达不到这个Beta状态的这个是前段时间的计划然后第二个点就是关注的技术点就是Gateway API和Gamma这个就是把Gateway API然后我们是仅仅的去跟它是紧密关联的现在就现在Gateway API作为Eastel标准的API的另外一种补充这个目前也是支持的是Beta状态但是因为Gateway API和Gamma也在不断的眼睛中包括它自己的Policy TargetmentPolicy Reference有策略的Attachment在Gateway API这边一直在不断眼睛我们Eastel这边也在不断的去跟它最新的这个版本它的支持会一直的就是言语下去另外就是会持续的去做StabilityFeature的PromotionStability就是可耗性稳定性我们会让Eastel整个数据面加控制面变得更加的稳定这个是一直在不断做的事情因为这些事情就是大家看Release Note往往就是看不出来其实我们在背后做了很多工作去提升这个东西然后另外就是做一些特色的Feature的提升有些像WathomTelemission我们会让它变得成熟当然这种算是那种Advanced Feature然后第四点就是与其他Open SourceConnective与其他的永远生项目的一些集成的方面我们会做的越来越多之前其实也有过按理分享我们与Ago CDFlex Flagger以及Open TelemetrySort Manager等等吧这些开源的开放的一些标准我们是其实兼容得很好的East2这边对他们完全是支持的我们完全是遵照开源开放的一个标准然后再介绍一下我们现在East2这边的标准的或者是Classical的Satica模式这个Satica模式大家想必也都知道因为大家可能如果是真的我们现在的East2用户的话大部分都是采用了这种这种模型吧Satica然后Satica注入到业务容器的旁边做一个独立的独立的容器然后他们俩其实是共享share同一个Names-based的然后我的流量是经过Satica去截持并且去流量通过它去治理然后中间默认因为默认是MTS的双向人认的一个策略然后的话这个是一个比较典型的然后我们认为其实这个模型也有一些缺点它就是运为比较复杂然后开销另外是比较大一点的然后另外的就是它的performance它的performance的话昨天其实也有分享大概是两点几毫秒吧就是增加两个Satica在增加的实验的话是两点几毫秒最大99%的99%实验的最大然后所以说这个就是我刚刚讲的MVintMesh新引入的一个模式就是为了简化刚刚说的运为的复杂性然后以及降低这个成本的开销这个N成本开销提高这个performance所以说这个新的模型我们叫也可以称为Satica Less那很多人会把我们MVintMesh叫成那个Noteproxy实际上我们比较Noteproxy我们其实叫我们更愿意叫自己是那个Remote Proxy的模式因为我们那个Zeternal大家可以看一下这个模型Zeternal虽然是在节点但是它只是做的事情是非常少的它只是做四层流量的蓝节做简单的转发四层的简单的转发然后它的其实工作很小的所以说我们更认为它像它像一个协议站的一个层就像TZP IPC协议站一样它属于节点上没错但是它做的功能非常少它只是一个流量的很难的转发然后的话这个真正的复杂的逻辑是在这儿的这个WePointWePoint现在是一个Name of Base或者是一个Service Account也就是一个服务可能就是有一个WePoint当然这个是多时力的这里只画出来一个它是有做隔离的不同的服务或者不同的Name of Base可以去做隔离它的主要的特点就是做现在的L7的处理它本质上也是一个Unboard然后的话这个是我们所以我们可以看到这个WePoint它其实可以部署在任何节点上面的所以我们可以看到这种模型其实我们叫Remote Browse这个也是一个比较详细的HB协议的这个模型我们其实昨天讲了很多了如果大家参加昨天的Azure Count同样活动的话大家对这个图也见得很多了我就不展开了其实我们关键的协议就是这个这个是四层的四层的话data.NET跟data.NET之间它是有个走的是AzBall这个协议AzBall实际上就是一个AGP Connect的协议然后去做了一个TS这张图就是一个7层的MVN的7层的一个转发实际上Project Page我们Sleep访问另外一个服务的时候这个就是目标服务目标服务是有自己的Waypoint所以说这个Waypoint可以部署在任何节点上面因为这个是有调度器决定的实际上Waypoint实际上说我们是通过定义一个Gateway对象然后自动控制面组建会自动帮我们去拉起一个Waypoint的实力这是自动化的对不是我们提前去部署的不用人工提前部署我们只需要声明一个Gateway就好了然后的话大家肯定很多人去关注Ease to AmbitMesh这个模型这个模式是安全的我们答案其实是肯定的就是这个这个也在Coopcom Europe的时候也分享过了Ease to AmbitMesh和Satakan模式是一样的安全的这是华德在推特上发了他自己也写了一个博客说我们AmbitMesh是一个我们是一个这个就是解释了为什么就是为什么在节点上有个Proser是吧但是这个Proser就我刚刚说了他可能就是处理协议站的或者说或者说类似于你看Cooproser的那种模式只是一个转发只是一个流量的转发实际上没有什么其他的复达逻辑而这个关于这个安全性的方面大家可以去参考一下Coopcom Europe那边我没记错的话应该是John Howard和那个Solo的一个忘记是谁了他们俩一起分享的那个演讲大家可以在YouTube上去搜索一下应该搜到的另外一个问题就是说Satika模式跟Ambit我们可以同时去部署同时去共存同时能够去相互通信这个其实是肯定的这个答案是肯定的就是做Ambit的时候也是把这个当成一个目标来做的Satika就是左边这种部署模型就是业务容器让Satika业务容器SatikaSataklice就是这个Ambit的时候它是这是同一个服务的一个Vidpoint的同一个服务的一个Vidpoint的然后节点上面是有追上的它俩通信的时候实际上是现在是无缝的无缝的通信这个Ambit是我们刚才一直不断讲是一个它的会一个开销成本会最低然后它运为复杂性会大大降低然后它的性能可能会更加灵活当然这个性能其实不会这个性能如果说单纯讲实验的话Legence的话它不会有太多的提高因为我们刚刚看到它有一个Vidpoint的这一层因为Vidpoint本身它部署在哪里我们现在社区是不好控的当然我们如果说在产品中的话可以去根据自己产品的特点去能够控制这个Vidpoint就部署在哪些节点上面靠近靠近我们的实力这些都可以做最后我想给大家告诉大家怎么去参与社区参与社区我们其实有首先可以加入社区的Slack加入这个Slack这个Slack是一个Slack的邀请链接我们做了一个这个跳转这个是在Slack.esql.io做了一个跳转因为它原来的链接很长然后第二个就是参加Esql.io这边的一些活动比如说会议还有社区的州立会外部组织的Esql.io库布康这种去分享Esql.io都可以去认识更多的人社区的人第三个就是去社区报告一些8个全漏洞然后再进阶一点就我们去做一些Code的贷码的贡献对吧然后再进升一些就是成为Esql.io的 maintenance我们去参与Esql.ioWalking Group TLC的Media去引导或者是讨论决策影响我们社区的技术发展的路线就是最高级的进阶路线OK大概就这么多大家有什么问题吗我时间应该也差不多了大家没问题的话我们就喂你好我问几个比较技术细节的问题就是一个是就是因为刚刚关于AmbientMesh的就是介绍比较少所以可能就是从上面看不出很多一些很细节的问题第一个是那个就是从Ztano到目标服务或者是到那个Waypoint他是如何进行附带均衡的就是他他应该是知道我要到哪个服务或者说我到哪个Waypoint对Ztano现在Ztano这边到哪个Waypoint实际上是现在没有复杂的那个附带均衡方法就是一个随机的策略就是他是如何知道他对面的IP的他是会有一个实列表如何知道Waypoint的IP是吧这样的就是Ztano这边从这个控制面拿到的信息跟我们XDS那边其实是不一样的我们XDS就是M-Board那边拿到的就是Listener ClusterEndpoints对吧我们在Ztano那里面实际上是定义了一种新的IP叫Walkload的IP这个Walkload是指啥呢他有个IP我简化一点当然不包含全部的阻断这个Walkload就是有一个IPIP就是这边泡的IP然后他有Gateway Address他的Gateway Address就是Waypoint的一些地址也就是他也是他能拿到的做了一个简单的路由对他随机选了一个Waypoint因为Waypoint是有一组行其实如果他如果是到没有经过Waypoint的话是不是走Cluster IP你只是说四层的话是吧对四层刚刚你讲的其实走Cluster IP也有可能是七层对也有可能是七层他那个的话也是有做那个当然那个Cluster IP硬设到那边也是一样的刚刚这边然后你如果如果是走四层的话他其实这里的就不一样了这里的Gateway Address他就不会走这里了对 我理解四层是不是他可能就对四层的话就没有这个东西没有他的Gateway Address行然后那个第二个问题就是我看到那个Waypoint的部署他最粗的力度是支持Ninthbase级别的隔离对然后就是我想问一下就是为什么不打算支持或说有没有打算去支持全局级别的这种Waypoint的部署现在没有是技术上的有些难点还说我们就是有些原因打算就是不是很希望支持这种首先肯定不是技术上的原因技术上的原因的话它很简单就是只需要让它支持很简单不是技术原因更重要的是安全性的考虑我们去做L7的资源的隔离这是最关键的我们就做隔离因为我们知道L7的处理很费时如果说某一个恶意的用户发起到某一个服务的请求数量特别大那就产生了攻击了那你其他的服务访问正常也走同一个Waypoint肯定会是有影响的有点类似于故障隔离的意思对行了了解就是爆炸般宁会你这样的话爆炸般宁会大大的变得很大因为我对它的理解可能是类似有网关的那种性质所以我在想为什么没有全局的那种的话就变成终于是网关了对然后第三个网关要求就是做一些隔离这个软隔离就比较难做因为我们也在做这一块然后我就想如果它是集中的可能我们可以集中的去对于这样的类似网关的组建是做一些增强什么的当然客户的现场自己去做的话我觉得也没问题因为你能保证你自己这边的一些安全的话当然你要看但是开编的项目的话会优先地去考虑到安全这个层面就把这个从物理上面去做隔离了好 了解了然后那个第三个问题是那个HBOM这个协议我看一下它是说基于HP去相当存在一些信息到对面然后它强依赖于TLS吗是的也就是说原因是为什么就是它是把相关的信息放在TLS内心你如果说没有TLS的话就是这一环你怎么保证它安全就是这是我们现在不支持的就是你怎么保证这个安全你从Zeta到这边如果说是明文的Planthex的你怎么保证这边路机上的安全因为一切我现在就是天生的是ZeraTrust的连信任的这个安全就是保证每一环它其实都是一个加密的状态这个我是理解就是我是想从底层技术的角度探讨一下因为我们实际因为一切的时候有可能会把那MTLS关掉就是我们可能不需要那个安全性比如说HBON的话技术上能不能实现可以的其实是可以的对如果你不用那个东西的话其实也可以做但是你可能会损失一些功能比如说去做带这上面去做一些做一些授权的对 通过社会在抗的做认证给人是没有了吗对 现在因为它证书里面不是把那个社会在抗的签进去了吗那你没有那个东西的话这边就做不了那个人认证权你可以用舞台的那种人认证权做的也就是说我独立于TLS去做HBON也是可以的是的理论权是可以的了解了 感谢没事您好我想了解一下现在那个What's Unplugging现在是什么状态什么时候就是稳定一点然后这个Ambient Mode对这个What's Unplugging会有影响吗讲了我觉得有一页是讲的那个就是那个Websomely Plugging对 有一页说的是我们Websomely的那个要把它的这个状态阶段就会提升对 这个也是会把它慢慢变成那个Beta变成以及GA的然后它那个就是我们现在那个Ambient Mode还是那个这个模式它对这个Websomely有影响吗因为我记得ZetaNode应该是Ross的鞋子吧它跟那个我也的Websomely那个就表现行为会是一样的明白你的意思就是我们ZetaNode会不会支持Wathom是吧对对对这个肯定不会支持的有刚讲了以后的ZetaNode就是一个非常简单的一个数据的转发不会做复杂的逻辑不会加入Wathom的这个功能所以这个Websomely会在那个Waypoint在上面对Websomely支持Wathom好谢谢那没有我们就结束了好谢谢大家