Kubernetes NLB->Istio网关vs ALB->Istio网关

Kubernetes NLB->Istio网关vs ALB->Istio网关,kubernetes,ibm-cloud,load-balancing,istio,nlb,Kubernetes,Ibm Cloud,Load Balancing,Istio,Nlb,据我所知,你的Istio网关前会有一个NLB或ALB 但我很困惑,因为Istio网关似乎做了很多ALB为第7层甚至更多层做的事情 所以我读到ALB->Istio网关是可以的,但这不是多余的吗?那么NLB->ALB->Istio网关呢,这似乎太多了 似乎最好让NLB->Istio网关让他们分别处理第4层和第7层,就像他们做得最好一样,有人能启发和确认吗?如果您使用的是Istio,那么是的,Istio最初是在考虑入口控制器的情况下创建的。网关+虚拟服务基本上实现了您想要的功能。一些ingress控制

据我所知,你的Istio网关前会有一个NLB或ALB

但我很困惑,因为Istio网关似乎做了很多ALB为第7层甚至更多层做的事情

所以我读到ALB->Istio网关是可以的,但这不是多余的吗?那么NLB->ALB->Istio网关呢,这似乎太多了


似乎最好让NLB->Istio网关让他们分别处理第4层和第7层,就像他们做得最好一样,有人能启发和确认吗?

如果您使用的是Istio,那么是的,Istio最初是在考虑入口控制器的情况下创建的。网关+虚拟服务基本上实现了您想要的功能。一些ingress控制器更简单,有不同的优点,但如果istio处理所有您想要的,那么就去做。

如果您使用的是istio,那么是的,istio最初是在考虑ingress控制器的情况下创建的。网关+虚拟服务基本上实现了您想要的功能。一些入口控制器更简单,具有不同的优点,但如果istio处理所有您想要的,那么就去做。

是的,使用ALB->istio网关是多余的,因为虚拟服务会处理所有自定义路由规则,而不是ALB。在Istio网关前面使用NLB主机名是最简单的方法,在这里的文档中建议使用:

是的,使用ALB->Istio网关是多余的,因为虚拟服务会处理所有自定义路由规则,而不是ALB。在Istio网关前面使用NLB主机名是最简单的方法,在这里的文档中推荐:

我不会说ALB是多余的,ALB有几个选项,您无法从Istio中利用:

你不能在NLB上添加WAF,这会使你的应用暴露于安全问题,或者你需要在集群中解决这个问题 在某些情况下,您实际上希望将流量移动到另一个EC2实例池中,使用istio很难做到这一点 如果要进行SSL卸载 根据您的应用程序,使用NLB可能有潜在危险,因为NLB上没有添加安全组,因此您需要将节点直接暴露到internet
我不会说ALB是多余的,ALB有一些您无法从istio中利用的选项:

你不能在NLB上添加WAF,这会使你的应用暴露于安全问题,或者你需要在集群中解决这个问题 在某些情况下,您实际上希望将流量移动到另一个EC2实例池中,使用istio很难做到这一点 如果要进行SSL卸载 根据您的应用程序,使用NLB可能有潜在危险,因为NLB上没有添加安全组,因此您需要将节点直接暴露到internet