检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
+ 独享型ELB实例时,支持ELB直通Pod,使部署在容器中的业务时延降低、性能无损耗;此时取值必须为集群级别(cluster)。 其他场景从ELB过来的流量会先访问到节点,然后通过Service转发到Pod,建议值为节点级别(local)。流量最终转发给本节点上的Pod,而不会负
弹性负载均衡 ELB 弹性负载均衡(Elastic Load Balance,ELB)将访问流量自动分发到多台云服务器,扩展应用系统对外的服务能力,实现更高水平的应用容错。 您可以通过弹性负载均衡从外部访问应用服务网格。 创建共享型负载均衡器 应用性能管理 APM 应用性能管理(Application
否则将无法登录节点。 创建负载均衡 弹性负载均衡将作为服务网格对外访问入口,被服务网格管理的应用流量,均从此实例进入并分发到后端服务。 登录弹性负载均衡ELB控制台。 单击右上角的“购买弹性负载均衡”。 参考创建共享型负载均衡器完成共享型弹性负载均衡的购买。 网络类型:选择“公网”。
否则将无法登录节点。 创建负载均衡。 弹性负载均衡将作为服务网格对外访问入口,被服务网格管理的应用流量,均从此实例进入并分发到后端服务。 登录弹性负载均衡ELB控制台。 单击右上角的“购买弹性负载均衡”。 参考创建共享型负载均衡器完成共享型弹性负载均衡的购买。 网络类型:选择“公网”。
登录云容器引擎CCE界面,依次单击“集群名称-工作负载-无状态工作负载-YAML创建”,复制粘贴下面的内容到YAML创建输入框中。 apiVersion: apps/v1 kind: Deployment metadata: name: zipkin namespace: monitoring
设置fsgroup,导致业务容器挂载文件属组被修改 问题描述 业务pod注入sidecar时设置fsgroup为1337,导致业务容器挂载文件属组被改成1337。 原因分析 因为k8s 版本bug: https://github.com/kubernetes/kubernetes/issues/57923
安装的“CPU配额”和“内存配额”。 当前服务网格支持“经典型负载均衡”和“增强型弹性负载均衡”,为了更好地与服务网格配合,推荐创建并使用“增强型弹性负载均衡”。 如果您的弹性负载均衡监听器配额不足将不会显示在负载均衡器列表中。 CPU配额和内存配额中的“申请”和“限制”值为必填,且不能超过节点剩余额度。
是流量控制最关键的两个资源,DestinationRule定义了网格中某个Service对外提供服务的策略及规则,包括负载均衡策略、异常点监测、熔断控制、访问连接池等。 EnvoyFilter EnvoyFilter为服务网格控制面提供更强大的扩展能力,使Envoy中Filter
密钥 √ √ √ 负载均衡 支持轮询、随机、最小连接数以及一致性哈希的LB算法,可以基于特定的HTTP Header,或者基于Cookie值 √ √ √ 故障注入 支持注入指定时延或特定错误的故障,支持配置故障百分比 √ √ √ 熔断 支持配置最大请求数、每连接最大请求数、最大等
密钥 √ √ √ 负载均衡 支持轮询、随机、最小连接数以及一致性哈希的LB算法,可以基于特定的HTTP Header,或者基于Cookie值 √ √ √ 故障注入 支持注入指定时延或特定错误的故障,支持配置故障百分比 √ √ √ 熔断 支持配置最大请求数、每连接最大请求数、最大等
网关Service 服务亲和 负载均衡器健康检查 父主题: Istio-ingressgateway高可用性配置指导
tes集群服务云容器引擎(CCE),在易用性、可靠性、可视化等方面进行了一系列增强,可为客户提供开箱即用的上手体验。 ASM提供非侵入式的微服务治理解决方案,支持完整的生命周期管理和流量治理,兼容Kubernetes和Istio生态,其功能包括负载均衡、熔断、限流等多种治理能力。
tes集群服务云容器引擎(CCE),在易用性、可靠性、可视化等方面进行了一系列增强,可为客户提供开箱即用的上手体验。 ASM提供非侵入式的微服务治理解决方案,支持完整的生命周期管理和流量治理,兼容Kubernetes和Istio生态,其功能包括负载均衡、熔断、限流等多种治理能力。
时,ASM提供了一套迁移业务无侵入的迁移方案。在服务调用方将Outbound的流量引流到网格的数据面上来。即短路原有SDK里的服务发现和负载均衡,直接通过Kubernetes的服务名访问,使用Kubernetes的服务发现,SDK里的治理逻辑也可逐步的被网格替换。这样服务的运行治
18及以上 CCE Turbo集群 云原生网络2.0 集群需要已启用IPv6,请参考通过CCE搭建IPv4/IPv6双栈集群 支持创建IPv4/IPv6网关的约束。 网格类型 Istio版本 支持启用的ELB类型 ELB规格 其他说明 基础版 1.18及以上 独享型ELB 4层网络型
Dubbo作为一种特有协议,需要有如下支持: 网格服务数据面Envoy支持对Dubbo协议的解析和流量管理。 网格控制面支持对Dubbo治理规则的配置。支持灰度发布、负载均衡、访问授权等服务管理。 网关访问保留源IP 服务通过网关访问时,默认情况下,目标容器中看到的不是客户端的源IP,如果需要保留源IP,请参考本节指导操作。
ingressgateway实例资源消耗参考 每个ingressgateway实例的资源消耗与连接类型、连接数量、QPS有关,可以参考以下数据: 表1 长连接内存消耗 连接数量 内存消耗(MB) 1 0.055 1000 55 10000 550 表2 短连接CPU和内存消耗 QPS CPU消耗(m) 内存消耗(MB)
配置该参数会触发工作负载滚动升级,即Pod会立即发生重启。老Pod删除时按旧的配置值(30s)生效。 针对注入了Sidecar的业务负载,需要取Istio-proxy容器终止排出时间和业务容器优雅退出时间中的较大值。 父主题: Pod优雅删除
企业版网格添加集群时,选择非扁平网络,为什么查询不到ELB? 集群校验报错常见场景及解决方案 如何为集群开放命名空间注入? 某些工作负载不注入Sidecar,该如何配置? 如何通过对等连接打通两个集群的VPC网络,实现实例跨集群通信? 服务跨集群通信时网络不通,如何解决? Sidecar未就绪导致Pod启动失败 设置
helm对中断状态支持不好,客户异常操作会导致istio的helm模板卡在中间状态,使卸载过程中留下残留资源,从而导致卸载失败。 解决方法 通过kubectl连接到CCE集群。 执行以下命令,清理istio相关资源。 kubectl delete ServiceAccount -n istio-system