检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
Istiod TLS证书密钥滥用(CVE-2021-34824) 漏洞详情 表1 漏洞信息 漏洞类型 CVE-ID 披露/发现时间 TLS证书密钥滥用 CVE-2021-34824 2021-06-24 影响评分 9.1 高危 触发场景 同时满足下列三个条件: Istio版本为1
启用服务网格后,状态一直为安装中 问题描述 为CCE集群启用服务网格(即购买网格)后,网格状态一直显示为“安装中”,鼠标放上去提示“正在启用istio服务网格:开通用户安全组规则成功”。 问题定位 登录CCE控制台,进入对应集群详情页,在“资源 > 命名空间”中查看istio-system命名空间是否存在。
对外协议为TLS时,可选择开启/关闭TLS终止。开启TLS终止时需要绑定证书,以支持TLS数据传输加密认证;关闭TLS终止时,网关将直接转发加密的TLS数据。 密钥证书 配置TLS协议并开启TLS时,需要绑定证书,以支持TLS数据传输加密认证。 配置HTTPS协议时,需要绑定密钥证书。 TLS最低版本/TLS最高版本
卸载服务网格后,状态一直为未就绪 问题描述 在ASM控制台卸载服务网格后,网格状态一直显示为“未就绪”。 问题定位 登录CCE控制台,进入对应集群详情页,在左侧导航栏选择“运维 > 模板管理”。 单击“模板实例”页签,查看模板实例和卸载失败最新事件。 可以看到istio-mast
Pod刚刚启动后,为什么不能立即看到流量监控数据? 请确保集群已开通APM。 流量监控对采集到的数据进行了聚合处理,需积累一分钟才能看到数据。 父主题: 流量监控
企业版网格添加集群时,如果选择非扁平网络,ASM会为集群创建一个东西向流量网关,需要绑定一个私网负载均衡实例ELB,作为其他集群流量的入口。ASM会查询集群所处VPC下的所有私网ELB(如果ELB绑定了公网IP会被过滤),支持选择共享型和独享型ELB,其中独享型ELB必须包含网络型
已经创建和原网格网关同规格的ELB实例。 创建Ingress资源 证书secret从istio-system空间迁移到业务命令空间,可使用如下命令: kubectl -nistio-system get secret {证书名} -oyaml > /tmp/{证书名}.yaml 进行如下修改: kubectl
ERMISSIVE)的对端认证策略。 严格模式(STRICT) 流量只能通过隧道进行传输,因为请求必须是TLS加密的密文,且必须带有客户端证书。 JWT认证 在服务网格中配置JWT(JSON Web Token)请求授权,可以实现来源认证。在接收用户请求时,该配置用于认证请求头信息中的Access
通信通道,管理服务通信的认证、授权和加密,提供Pod到Pod、服务到服务的通信安全。开发人员在这个安全基础设施层上只需专注于应用程序级别的安全性。 多集群安全:在多集群场景下ASM提供了全局的服务访问安全。多个集群的网格共享一套根证书,给数据面的服务实例分发密钥和证书对,并定期替
漏洞公告 未认证的控制面DoS攻击(CVE-2022-23635) Istiod TLS证书密钥滥用(CVE-2021-34824)
Istio卸载后独享节点还在。 原因分析 Istio仅会卸载Istio相关控制面组件,不会主动卸载您的节点资源。 解决方法 卸载后的节点,您可以作为普通负载节点使用。如不再需要,请登录CCE控制台,进入对应集群详情页,在“集群 > 节点管理”中删除该节点。 父主题: 网格管理
虚拟机需放通安全组,入方向需添加到<cluster-name>-cce-control安全组的规则,否则ping不通Pod IP。 获取根证书 通过kubectl访问CCE集群。 登录云容器引擎控制台,在“集群管理”页面单击集群名称,进入集群详情页。 在“连接信息”区域找到kubectl,单击查看后,按照教程为您的
selector中存在version标签,会被删除。 加入网格后,会重启负载进行sidecar注入以实现网格流量治理能力,期间服务访问会短暂终止。 加入网格后,会在网格管理下的所有集群中创建相应的namespace和service,请确保多个集群中不能存在名称相同的不同服务。 加入网格后,会修改集群安全组规则,以保证服务能被其他集群访问。
1.3版本特性 基于Mixer的Metric、访问日志和调用链 支持SDS,证书轮换无需重启Pod 支持Sidecar API 控制面性能优化 华为私有版本Virtual Service Delegation上线,提前为大客户提供解耦Gateway流量配置 支持v1.13、v1.15、v1
网格管理 网格管理提供了Istio控制面组件、数据面sidecar的健康及性能监控能力,支持运行资源的扩缩容管理,以及不同Istio版本间的升级管理。 Istio控制面组件负责向数据面组件注入sidecar,管理数据面sidecar行为,下发策略配置,搜集监控数据等。其中,sid
maxSurge: 10% 也可以通过单击步骤1页面待升级工作负载的操作列的“升级”按钮来配置,对应参数如下: 参数说明: 参数 说明 最大无效实例数(maxUnavailable) 与spec.replicas相比,可以有多少个Pod失效,也就是删除的个数或比例,建议值是0个。 比如spec
定、业务代码无侵入 √ √ √ 应用网关 支持四层协议对外访问、支持七层协议对外访问、支持入口路径映射、支持网关处TLS终止,支持配置对外证书和密钥 √ √ √ 负载均衡 支持轮询、随机、最小连接数以及一致性哈希的LB算法,可以基于特定的HTTP Header,或者基于Cookie值
定、业务代码无侵入 √ √ √ 应用网关 支持四层协议对外访问、支持七层协议对外访问、支持入口路径映射、支持网关处TLS终止,支持配置对外证书和密钥 √ √ √ 负载均衡 支持轮询、随机、最小连接数以及一致性哈希的LB算法,可以基于特定的HTTP Header,或者基于Cookie值
在用户集群中安装网格的控制面组件,对集群内的服务进行非侵入式的治理、遥测和安全等管理。支持Istio 1.8、1.13、1.15和1.18,只能够对一个集群进行管理,且最大管理实例数为200。 如图1所示,istiod是网格的控制面组件,它被部署在用户集群中,管理其他服务的Envoy组件。这是Istio传统的部署形式。
为版本号,如1-13-9-r5),并重启部分pod进行测试,若无问题,则可以全部切换。 1.3和1.6版本升级到1.8版本,因为证书切换,sidecar需要同时全部重启。 数据面升级结束后,请等待所有升级中的工作负载滚动升级完成。 父主题: 金丝雀升级