2022 云原生服务网格五大趋势
近日,OSCHINA 和 Gitee 联合发布了《2022 中国开源开发者报告》。该报告由”前沿开源技术领域解读“ ”中国开源创业观察 2022“,以及 ”开发者画像分析“ 三个章节组成。
其中,云原生社区创始人宋净超在报告中对开源云原生服务网格领域进行了深入解读,以下为原文。
2022 云原生服务网格五大趋势
2022 年,云原生展露了一些趋势。因我更多地关注服务网格领域,在此就该方向谈谈我的观点,欢迎其他专家交流。
一是零信任的云原生安全备受关注。CNCF 在《云原生安全白皮书》中指出,“我们需要在应用安全生命周期中采用更自动化和安全的架构设计(如零信任)”,这表明云原生安全越来越受重视。零信任安全意味着默认情况下,网络内外都不信任任何人,并且要对试图访问网络资源的每一个人进行验证。部署服务网格有助于缩小云原生部署的攻击面,并为构建零信任应用网络提供关键框架。
二是 API 网关与服务网格融合。Ingress 作为 Kubernetes 的初代入口网关,资源模型过于简单,以致无法适应当今的可编程网络。Gateway API 作为 Kubernetes 入口网关的最新成果,它通过角色划分将关注点分离,并提供跨 namespace 支持使其更适应多云环境,已获得大多数 API 网关的支持;入口网关(南北向)与服务网格(东西向,集群内路由)存在部分功能重叠,Gateway API 为两者的融合提供了新的参考模型。
三是 eBPF 开始兴起。越来越多的开源项目使用 eBPF 技术,比如 Cilium 将 eBPF 引入容器原生网络,Merbridge 使用 eBPF 加速 Istio 中的透明流量劫持,Pixie 使用 eBPF 来构建可观察性堆栈,SkyWalking 使用 eBPF 来诊断服务网格的性能问题。
四是无 Sidecar 模式的服务网格可供选择。Istio 推出了 Ambient 部署模式,这是一种新的 Istio 数据平面模式,旨在简化操作、扩大应用兼容性并降低基础设施成本。用户可以选择将 Ambient Mesh 集成到其基础设施的网格数据平面,放弃 sidecar 代理,同时保持 Istio 的零信任安全、遥测和流量管理等核心功能。
五是 WebAssembly 崛起。WebAssembly 正在发展成为云原生环境中跨平台、多语言的沙箱环境,甚至可以替代容器运行时,在 Kubernetes 中编排调度。 WasmEdge、KubeEdge、Istio 等项目可以从控制平面无缝编排 Wasm 工作负载。
宋净超Tetrate 布道师/云原生社区创始人,CNCF 大使,《未来架构》《深入理解 Istio》图书作者之一,多本云原生图书译者,开源爱好者。个人博客:jimmysong.io
- WebGPU 尚未发布,Orillusion 提前公测,我们先和创始人聊了聊
- 多样性算力、全场景支持是操作系统刚性需求
- Thoughtworks 技术专家 Phodal:2022 年前端趋势总结
- 云原生业界生态空前活跃,要落地仍然考验创造力
- eBPF为云原生应用可观测性开启更多可能性
- 白鲸开源代立冬:数据技术快速更迭, DataOps 应运而生
- 下一代开源操作系统 因云而与众不同
- 争执不断,但低代码的发展已经成为趋势
- 网关基础设施或迈出走向标准化的关键一步
- 前后端开发的边界越来越模糊
- 为什么说 AI 标准化和规模化应用来临?
- 平台工程理念崛起
- 云原生成为数据库产品的重要演进方向
- 开源数据库赛道为何吸金?
- 数据湖与 LakeHouse 依然炙手可热
- 操作系统根社区或能应对停服难题
- 统信王耀华:把握开源操作系统供应链安全
- 2022 年国产编程语言发展总结
- 工具链逐渐成熟,Wasm 云原生应用逐渐走向主流
- RT-Thread 创始人熊谱翔:2022 开源操作系统之异构计算