检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
验证业务功能正常可用。 异常回退 将集群添加回企业版网格。 使用控制面kubectl 执行如下命令: kubectl create -f all-gw.yaml 使用数据面kubectl 执行如下命令: kubectl create -f user-all-svc.yaml 功能验证。 将新建网格集群删除。
-413d-a5b9-5c1ac3fe3705)* .*.*.* 将准备工作中备份的istio 配置文件拷贝一份到新集群节点上, 执行如下命令: #查看老ELB IP grep -i "老ELB IP" *.yaml #ELB IP 替换 sed -i 's/老ELB IP/新ELB
创建网关。 约束与限制 支持启用双栈网格的约束。 网格类型 Istio版本 支持启用的集群类型 集群网络类型 其他说明 基础版 1.18及以上 CCE Turbo集群 云原生网络2.0 集群需要已启用IPv6,请参考通过CCE搭建IPv4/IPv6双栈集群 支持创建IPv4/IPv6网关的约束。
网关如何配置最大并发流max_concurrent_streams 登录网关所在的集群任意节点执行以下命令,创建资源。 cat>"stream-limit-envoyfilter.yaml"<<EOF apiVersion: networking.istio.io/v1alpha3
权重、内容等路由规则,实现应用灵活灰度发布。 负载均衡,满足业务处理高可用性诉求。 熔断,实现服务间链路稳定、可靠。 网络长连接管理降低资源损耗,提升网络吞吐量。 服务安全认证、鉴权、审计等,提供服务安全保障基石。 图形化应用全景拓扑,流量治理可视化 应用服务网格提供了可视化
“配置管理”页签:支持公共配置和性能调优配置,请根据实际需求选择。详情请参见配置管理。 “istioctl”页签:使用Istio命令行工具配置路由策略。详情请参见使用Istio命令行工具配置路由策略。 单击托管网格的名称,查看数据面所有组件和Sidecar的业务pod信息。 “集群管理”页签:
工具。 价值 默认的安全性:无需修改即可保证应用程序代码和架构的安全性。 纵深防御:与现有的安全系统结合并提供多层防御。 零信任网络:在不受信任的网络上构建安全解决方案。 优势 非侵入安全:应用服务网格是以一种安全基础设施的方式向用户提供透明的安全能力,让不涉及安全问题的代码安全
例。 一、若升级前服务未添加网关,则升级后无需修改。 二、若升级前服务添加了网关,则升级后进行如下修改: 为网格所在集群配置kubectl命令,参考CCE控制台集群详情页的指导进行配置。 在istio-system命名空间下创建两个VirtualService YAML文件。 文
date; echo Hello from the Kubernetes cluster<Your Job command/真实业务运行命令> ... 父主题: 添加服务
b-mesh-gateway gateway和virtualSevice host添加‘*’ 开启istio DNS访问 在A业务集群上使用如下命令 kubectl edit iop {iop名} -nistio-system 在spec.meshConfig.defaultConfig
例。 一、若升级前服务未添加网关,则升级后无需修改。 二、若升级前服务添加了网关,则升级后进行如下修改: 为网格所在集群配置kubectl命令,参考CCE控制台集群详情页的指导进行配置。 在istio-system命名空间下创建两个virtualservice YAML文件。 文
memory: 512Mi 方法一:调整网格中的所有服务 一次配置对所有加入网格的服务的istio-proxy容器资源占用进行调整。 执行以下命令修改ConfigMap。 kubectl edit cm istio-sidecar-injector -n istio-system 重
Istio 1.12.4版本及以上 Istio 1.11.7版本及以上 规避和消减措施 除了升级版本没有有效的规避措施。将客户端对Istiod的网络访问限制在最小范围可以帮助减少某种程度上的漏洞的影响范围。 相关链接 Istio官方安全公告 Istio社区漏洞公告 父主题: 漏洞公告
Mantis的架构和工作流程如下图所示: 网格安装Mantis后,会在用户集群安装CentralGateway(CGW)组件。CGW包含网格全局的服务路由信息,用于转发首包流量;网格控制面会根据服务调用关系按需更新服务路由信息。 网格安装初始化完成后,所有服务实例(Pod)的Envoy中只存储了CGW组件的路由信息。
stio的helm模板卡在中间状态,使卸载过程中留下残留资源,从而导致卸载失败。 解决方法 通过kubectl连接到CCE集群。 执行以下命令,清理istio相关资源。 kubectl delete ServiceAccount -n istio-system `kubectl get
何内容,在部署期间老版本状态不受影响。只要老版本的资源不被删除,可以在任何时间回滚到老版本。 灰度发布流程 在ASM中,用户无需使用繁琐的命令行配置,只需通过清晰友好的图形界面,就可轻松直观的完成灰度发布整个过程,如图1。 图1 灰度发布过程 父主题: 灰度发布
vice转发到Pod,建议值为节点级别(local)。流量最终转发给本节点上的Pod,而不会负载均衡到其他节点上的Pod,避免出现因跨节点网络故障而导致请求异常。 父主题: 网关Service
0企业版多集群场景(新建集群和网格方案) 准备工作 结束现有的灰度发布任务。 联系ASM oncall, 配置控制面集群kubectl,使用如下命令进行资源备份。 kubectl get Service --all-namespaces -o yaml > all-svc.yaml kubectl
"TLSV1_ALERT_UNKNOWN_CA" - %BYTES_RECEIVED% 收到的Body体大小 收到的数据包大小 \ 0 - %BYTES_SENT% 发送的Body体大小 发送的数据包大小 \ 135 - %DURATION% 从开始到发送最后1个Bytes的时间(毫秒) 整个TCP连接的时间(毫秒)
在kubectl节点执行以下命令,获取tomcat工作负载的Pod名称。 kubectl get pods -n <vmns>|grep tomcat 回显示例: tomcat-75cbb4b948-nzrfs 2/2 Running 0 19h 执行以下命令,测试访问虚拟机服务。