检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
服务亲和(externalTrafficPolicy) 有如下两个取值: 集群级别(cluster):请求会在集群内转发,从任意节点IP+服务端口都能访问到后端工作负载。服务访问会因路由跳转导致一定性能损失,且无法获取到客户端源IP。 节点级别(local):请求只会转发给本节点上的
来计算哈希值,相同的值会转发到同一实例中。 基于Cookie 需要输入Cookie的键名,根据HTTP请求中的cookie的键名来计算哈希值,相同的值会转发到同一实例中。 基于源IP 根据HTTP请求中的源IP地址来计算哈希值,相同的值会转发到同一实例中。 基于query参数 需
自动修复项 Service的端口名称是否符合istio规范 Service的选择器中是否配置了version标签 服务是否配置了默认版本的服务路由,路由配置是否正确 Service是否支持跨集群访问 父主题: 服务管理
如何调整istio-proxy容器resources requests取值? ASM支持HTTP/1.0吗? 服务网格如何支持自定义网段或端口拦截规则? 网关如何配置最大并发流max_concurrent_streams Istio CNI与Init容器兼容性问题
为了保证虚拟机与CCE集群的Pod互通,准备的虚拟机需要与CCE集群处于同一VPC内。 虚拟机需放通安全组,入方向需添加到<cluster-name>-cce-control安全组的规则,否则ping不通Pod IP。 获取根证书 通过kubectl访问CCE集群。 登录云容器引擎控制台,在
<ELB_ID>为ELB实例ID <345>为服务port <2050>为服务targetPort 如果port小于1025,targetPort需要设置为未被占用且范围为1025~65535的值;如果port大于等于1025,则targetPort可直接设置为port值。 判断targetPort是否被占用的方法:
Chain具备自定义配置的能力。 Gateway Gateway定义了所有HTTP/TCP流量进入网格或者从网格中出站的统一入口和出口,它描述了一组对外公开的端口、协议、负载均衡以及SNI配置。 PeerAuthentication Istio的认证策略包含PeerAuthentication和Re
部署虚拟机服务灰度版本 此处以httptest-canary测试程序作为示例。httptest-canary为go http应用,监听在8080端口,访问正常返回“hello, canary http server”消息。 上传httptest-canary应用到虚拟机2。 修改权限。
的请求发往灰度版本,对于常用的HTTP协议,如请求中的OS、浏览器、Cookie和Header信息等,在配置了灰度规则后,可以实时的观察到多个线上版本的运行和访问信息,从而在向导中一键式完成版本选择,将所有流量都切换到最终选定的版本上。 多集群上灰度:在多集群场景下,基于ASM灵
灰度版本描述信息。 根据界面提示的流程图,熟悉灰度发布版本流程,单击“创建”。 部署灰度版本。 实例数量 灰度版本的实例数量。灰度版本可以有一个或多个实例,用户可根据实际需求进行修改。每个灰度版本的实例都由相同的容器部署而成。 镜像名称 默认为该服务的镜像。 镜像版本 请选择需要添加灰度的镜像版本。
)。确认配置费用后单击“去支付”。 进入支付页面,选择支付方式,确认付款,支付订单后即可完成续费。 统一包年/包月资源的到期日 如果您持有多个到期日不同的应用服务网格,可以将到期日统一设置到一个日期,便于日常管理和续费。 图1展示了用户将两个不同时间到期的资源,同时续费一个月,并设置“统一到期日”后的效果对比。
cluster.local port: number: 8080 subset: v1 - match: - gateways: - mesh port: 8080 route:
cluster.local port: number: 8080 subset: v1 - match: - gateways: - mesh port: 8080 route:
Operator组件重启会刷新用户的配置,导致用户所配置的如副本数、调度策略、资源限制等被默认配置覆盖。 影响范围 ASM 1.8.4所有版本。 建议措施 为了避免多个入口的配置相冲突,以及确保Istio各工作负载持续稳定运行,建议将ASM实例升级至1.8.6或以上版本,具体操作请参见升级网格。升级后Istio
Mantis插件介绍 Mantis致力于解决由网格内实例规模增大而引起的Istio控制面组件Istiod和数据面组件Envoy的内存飙升问题。同时,从多个维度输出了Istio相关性能模型,填补了Istio在大规模实例场景下的性能模型空白,为Istio性能提升提供了有力支撑。 提高控制面Istiod稳定性
网格版本、扩容istio-ingressgateway实例数等。更新这些工作负载可在CCE控制台“工作负载”页面修改。 处理策略 为了避免多个入口的配置相冲突,以及确保Istio各工作负载持续稳定运行,ASM 1.8.6及以上版本采取如下策略: 定义工作负载的关键运行配置和非关键运行配置
漏洞公告 未认证的控制面DoS攻击(CVE-2022-23635) Istiod TLS证书密钥滥用(CVE-2021-34824)
导致业务容器挂载文件属组被改成1337。 原因分析 因为k8s 版本bug: https://github.com/kubernetes/kubernetes/issues/57923 https://github.com/istio/istio/pull/27367 在1.8
部署灰度版本信息。 部署集群 灰度发布服务所属的集群。 版本号 输入服务的灰度版本号。 实例数量 灰度版本的实例数量。灰度版本可以有一个或多个实例,用户可根据实际需求进行修改。每个灰度版本的实例都由相同的容器部署而成。 镜像名称 默认为该服务的镜像。 镜像版本 请选择灰度版本的镜像版本。
其中{revision} 为版本号,如1-13-9-r5),并重启部分pod进行测试,若无问题,则可以全部切换。 1.3和1.6版本升级到1.8版本,因为证书切换,sidecar需要同时全部重启。 数据面升级结束后,请等待所有升级中的工作负载滚动升级完成。 父主题: 金丝雀升级