检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
27、v1.28、v1.29。不支持安全容器类型的CCE Turbo集群添加至网格。 ASM 1.18之前的版本不支持CCE Turbo集群中如下操作系统节点上的容器添加至网格。 Ubuntu 22.04 网格功能约束 使用网格进行服务治理时,服务和工作负载(Deployment)必须是一
灰度发布概述 应用程序升级面临最大挑战是新旧业务切换,将软件从测试的最后阶段带到生产环境,同时要保证系统不间断提供服务。如果直接将某版本上线发布给全部用户,一旦遇到线上事故(或BUG),对用户的影响极大,解决问题周期较长,甚至有时不得不回滚到前一版本,严重影响了用户体验。 长期以
动开通7443端口,以确保Istio自动注入功能正常。 1.13和1.15版本的istio组件不支持在CentOS和EulerOS2.5操作系统的节点上运行,在创建网格时,请不要指定这些类型的节点为mastre节点。 请根据下表ASM网格版本与集群版本适配规则匹配合适的网格版本和集群版本。
执行以下命令查看虚拟机当前的iptables规则。 iptables -t nat -L -v 回显如下,可以看到istio相关规则已经清除。 Chain PREROUTING (policy ACCEPT 2 packets, 104 bytes) pkts bytes target
template.spec.containers.resources 资源请求和限制 istiod istio-ingressgateway istio-egressgateway Deployment spec.template.spec.containers.env 容器环境变量 1
布场景。 当前版本支持金丝雀发布和蓝绿发布。 金丝雀发布 在生产环境上引一部分实际流量对一个新版本进行测试,测试新版本的性能和表现,在保证系统整体稳定运行的前提下,尽早发现新版本在实际环境上的问题。 金丝雀发布的特点: 通过在线上运行的服务中,新加入少量的新版本的服务,然后从这少
proxy.istio.io/config: | terminationDrainDuration: 300s 参数说明: 参数 说明 终止排出时间(terminationDrainDuration) Istio-proxy容器终止等待时间,Istio-ingressgateway场景下建议值是300秒。
Envoy match: context: GATEWAY listener: filterChain: filter: name: "envoy.filters.network.http_connection_manager"
升级工作负载更多列的“编辑YAML”。 通过YAML配置如下参数: spec: template: spec: containers: - name: istio-proxy resources: limits:
io/inject: 'true' version: v1 spec: containers: - name: mycronjob-1 image: 'busybox:latest'
单击“模板实例”页签,查看模板实例和卸载失败最新事件。 可以看到istio-master模板实例的执行状态为“卸载失败”,并且最新事件提示如下信息: deletion failed with 1 error(s): clusterroles:rbac.authorization.k8s.io "istio-cl
***:***/", error="invalid_token" content-length: 145 content-type: text/plain date: Wed, 21 Sep 2022 03:12:54 GMT server: istio-envoy x-envoy-upstream-service-time:
进入CCE Console页面,单击“集群名称-节点管理-节点”,单击更多列的|“编辑YAML”。 通过YAML配置如下参数: spec: taints: - key: istio value: ingressgateway effect: NoExecute
Operator保留用户关键运行配置说明 ASM企业版关闭创建入口说明 ASM关于istio-system、istio-operator命名空间下重要系统资源修改风险说明
登录到配置流量拦截策略工作负载所在节点,docker ps找到对应的pause容器,查看容器id; 查看容器进程docker inspect <CONTAINER_ID> | grep –i pid; 进入对应进程namespace:nsenter –t <PID> -n bash; 查询iptables:iptables
加一个叫HoldApplicationUntilProxyStarts的开关来解决了该问题,开关打开后,Proxy将会注入到第一个Container,istio-proxy容器先于业务容器启动。 开关配置分为全局和局部两种,下面介绍两种启用方法。 需要注意的是,打开开关后,意味着
然后等待容器中的应用程序终止执行,如果在terminationGracePeriodSeconds时间内未能终止,则发送SIGKILL的系统信号强行终止。 也可以通过单击步骤1页面待升级工作负载的操作列的“升级”按钮来配置,对应参数如下: 配置该参数会触发工作负载滚动升级,即P
1- 最大无响应次数 在确定连接已失效前,要发送的保活探测的最大数量。默认使用操作系统级别配置(除非被覆盖,Linux默认为9) 1- 健康检查间隔(s) 保活探测之间的持续时间。默认使用操作系统级别配置(除非被覆盖,Linux默认为75秒) 0.001-2592000 连接超时时间(s)
不同名称的节点为不同的拓扑域,此时一个拓扑域中仅包含一个节点;如果指定标签为kubernetes.io/os,则根据标签值不同(标签值为节点的操作系统类型)来区分,不同操作系统的节点为不同的拓扑域,此时一个拓扑域中可能包含多个节点。 根据拓扑域确定节点范围后,然后再选择策略定义的
除了升级版本来规避外,还可以通过设置Istiod的环境变量PILOT_ENABLE_XDS_CACHE=false来关闭Istiod缓存。但是,在关闭了XDS缓存后,系统和Istiod的性能可能会受影响。 相关链接 Istio官方安全问题汇总 CVE漏洞公告 父主题: 漏洞公告