检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
sidecar管理 istio资源管理 升级网格 监控 流量监控 06 实践 弹性云服务器(Elastic Cloud Server)是一种可随时自动获取、计算能力可弹性伸缩的云服务器。 部署web环境 什么是ECS 创建容器应用基本流程 快速创建一个kubernetes集群 3分钟创建一个游戏类容器应用
Turbo集群均可),服务在跨集群通信时,如果网络访问不通,可能是因为未放通安全组规则导致的,需要按照本文指导配置安全组规则,有如下两种场景: CCE集群服务访问CCE集群服务,需要为集群的Node安全组入方向放通对方集群的容器网段。 CCE集群服务访问CCE Turbo集群服务,需要为Tu
基于请求内容发布策略对一些服务为什么没有生效? 问题描述 基于请求内容发布策略没有生效。 原因分析 基于请求内容发布策略只对直接访问的入口服务有效。 解决方法 如果希望对所有服务有效,需要业务代码对HEAD信息传播。方法可参考如何使用Istio调用链埋点。 父主题: 灰度发布
传统跨集群访问 用户需要创建NodePort或Loadbalancer服务、绑定ELB、配置转发端口,而且对每一个需要跨集群访问的服务都要执行此操作。除此之外,用户还需要维护各个服务的对外访问配置。 图5 传统跨集群访问 ASM跨集群访问 ASM托管网格提供的服务跨集群访问能力,不
网格扩展 可观测性配置展示了当前应用服务网格的应用指标、访问日志、调用链配置;并可启用应用指标和访问日志功能。 调用链只能在创建网格的时候设置启用,网格扩展页面不支持设置启用。 约束与限制 Istio1.18之前版本的应用指标仅支持对接APM。1.18以及后续版本网格仅支持对接到AOM,同时低版本网格升级到1
1-536870912 熔断 自动隔离不健康的实例,提高服务整体访问成功率。 熔断器跟踪服务实例的访问状态,通过跟踪一段时间内服务实例的访问请求判定其健康状况,将不健康的实例从连接池中隔离,从而提高服务总体的访问成功率,适用于HTTP和TCP服务。对于HTTP服务,连续返回5x
于流量比例的灰度策略。 访问虚拟机服务:容器服务通过服务名访问虚拟机服务,验证灰度策略是否生效。 移除虚拟机服务灰度版本:完成灰度发布后,更新VirtualService和DestinationRule,移除虚拟机服务灰度版本。 前提条件 已执行添加虚拟机服务到网格,即已创建v1
一键创建体验应用Bookinfo时,提示“创建对外访问方式失败”。 排查思路 登录ASM控制台,按“F12”,切换到Network页签查看接口。发现post请求创建gateway接口全部返回500,查看返回内容提示如下信息: IP is not the same with LoadBalancerIP 原因分析 i
卸载ASM-PROXY 如果已完成虚拟机治理任务,可以将其中的ASM-PROXY卸载,释放资源。 删除已添加的iptables规则 以root用户登录虚拟机。 执行以下命令删除添加的istio iptables规则。 iptables -t nat -D PREROUTING -p
sessionAffinity: None loadBalancerIP: <ELB_IP> externalTrafficPolicy: Cluster 其中, <vm-server1>为虚拟机服务名称 <ELB_TYPE>为负载均衡类型,可设置为union(共享型)或performance(独享型)
华为云定价。 访问日志 是否启用访问日志,访问日志开启后,可以在网格中查询到详细的服务键访问记录,定位每次访问异常。选择”访问日志”后,选择需要对接到的LTS日志组和LTS日志流,访问日志将传输到对应的LTS日志流,并可在“监控中心-访问日志”中查看访问日志。 访问日志目前仅Istio
伸缩性、重用性,但微服务也同样面临着特殊的安全需求,如下所示: 为了抵御中间人攻击,需要用到流量加密。 为了提供灵活的服务访问控制,需要用到TLS和细粒度访问策略。 为了决定哪些人在哪些时间可以做哪些事,需要用到审计工具。 面对这些需求应用服务网格提供全面的安全解决方案,包括身份
在“负载均衡”页签中,单击“立即配置”,将负载均衡算法修改为“随机调度”。 图1 修改负载均衡算法 不断访问productpage页面,观察流量分发情况。 可以发现流量分发没有什么固定规律,各个实例的访问次数参差不齐,说明随机算法已经生效。 父主题: 流量治理
y.env 备份虚拟机iptables规则 在ECS虚拟机上执行以下命令: iptables-save > ~/iptables.backup 请确保网络三层连通性: 为了保证虚拟机与CCE集群的Pod互通,准备的虚拟机需要与CCE集群处于同一VPC内。 虚拟机需放通安全组,入方
仅拦截指定端口表示网格服务访问指定端口范围内的请求将被重定向到sidecar中。 仅排除指定端口表示网格服务对外访问的请求,除指定端口范围外的流量都将被重定向到sidecar中。 出方向网段:可用于配置网段级别拦截规则,生效于网格服务对外访问的流量方向上,以逗号分隔 IP ,以 CIDR 形式表示。
io/excludeOutboundIPRanges 注解以使访问该网段的流量不会被重定向到 Sidecar。 对 initContainer 所访问的目标端口,通过设置 traffic.sidecar.istio.io/excludeOutboundPorts 注解以使访问该端口的流量不会被重定向到
JWT认证”页面填写如下信息: 发行者:JWT的颁发者,本文设置为“test”。 令牌受众:JWT受众列表,设置哪些服务可以使用JWT Token访问目标服务,本文设置为“ASM”。 jwks:设置JWT信息,本文设置为{"keys": [1创建的JWK]},例如1创建的JWK为{"kty":"RSA"
游服务。 如下图所示,注入一个指定的HTTP状态码(如599)后,对于访问的客户端来说,就跟服务端发生异常一样。 本文以配置中断故障为例,其他治理策略的配置方法可参考Istio官网。 前提条件 已执行添加虚拟机服务到网格,即已创建v1版本的WorkloadEntry、Servic
yaml 【可选】解除业务跨集群k8s服务访问 方案一:将有访问关系的服务迁移到同一个集群中。 方案二:通过创建网关进行服务间访问。 业务解除跨集群流量访问,如A集群a服务访问B集群b服务,以此为例需进行如下操作 在新基础版网格上创建网关访问b服务,路由选择前缀匹配,URL选择 "/"。
集群B访问集群A的验证方法相同。 访问对端集群的容器IP(非扁平网络跳过) 本端和对端集群必须是“容器对接ENI”网络模型。如果是CCE集群,网络模型需要选择“VPC网络”;如果是CCE Turbo集群,网络模型需要是“云原生网络2.0”。 登录集群A的一个节点,访问集群B的某个Pod: