检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
-nistio-system delete svc istiod-remote kubectl -nistio-system delete svc istiod-elb kubectl -nistio-system delete vs istiod 若源版本是1.8企业版则执行如下命令: kubectl -nistio-system
Istio卸载之后,为什么独享节点还在? 问题描述 Istio卸载后独享节点还在。 原因分析 Istio仅会卸载Istio相关控制面组件,不会主动卸载您的节点资源。 解决方法 卸载后的节点,您可以作为普通负载节点使用。如不再需要,请登录CCE控制台,进入对应集群详情页,在“集群 >
Istio Operator保留用户关键运行配置说明 服务公告 Istio采用Istio Operator安装的场景下,有时需要更新被Istio Operator管理的组件(包括istiod、istio-ingressgateway、istio-egressgateway)的工作负载,在低版本的ASM中,Istio
1.6版本特性 控制面组件合一,简化控制面安装和运维 社区正式版本Virtual Service Delegation更新(华为贡献特性,API和华为1.3先发版本完全相同) Workload Entry方便对非Kubernetes负载进行定义和管理 SDS默认启用 支持基于数据面,通过Telemetry
服务网格如何支持自定义网段或端口拦截规则? 操作场景 某些场景下,用户希望能够指定拦截的IP网段,只有IP网段内的请求会被代理拦截;某些场景下,需要配置拦截规则仅针对特定端口的请求生效。以下将介绍两种拦截网段的配置方式。 负载级别配置拦截IP网段 通过配置业务deployment文件,可以在负载级别配置IP网段拦截:
访问日志的响应标记解读 UH(没有健康后端) 含义 UH(NoHealthyUpstream)表示上游服务没有健康的后端实例。 典型现象 目标服务的后端实例都不可用,如构造将目标服务的实例数设置为0。 典型日志 客户端日志。 应对建议 检查目标服务的负载配置,确认服务的实例均正常运行。
私网连接网格控制面 下面要讲一下企业版网格的多集群治理能力。 传统的服务跨集群访问,用户需要创建NodePort或LoadBalancer服务,绑定ELB,配置转发端口,而且对每一个需要跨集群访问的服务都要执行此操作。除此之外,用户还需要维护各个服务的对外访问配置。 图5 传统跨集群访问 A
sidecar管理 sidecar管理中支持查看所有注入了sidecar的工作负载信息,还可以进行sidecar注入、配置sidecar资源限制等操作。 sidecar注入 可展示当前已注入sidecar的命名空间及所属集群。如果还未做过注入操作,或者需要为更多命名空间注入sidecar,请参考以下操作:
}-default-gateway tomcat-route:为修改VirtualService的名字 100.85.219.117:为ELB的IP apiVersion: networking.istio.io/v1beta1 kind: VirtualService metadata:
WorkloadEntry metadata: name: b-mesh-gateway spec: address: x.x.x.x //新ELB的IP地址 labels: app: b-mesh-gateway gateway和virtualSevice host添加‘*’
}-default-gateway tomcat-route:为修改virtualservice的名字 100.85.219.117:为ELB的IP apiVersion: networking.istio.io/v1beta1 kind: VirtualService metadata:
控制面升级说明 此步骤将部署灰度版本网格控制面,所有资源都将带上版本revision标签,如负载istiod-1-13-9-r5,现有业务实例sidecar不会对接到该灰度版本,升级和回退不会对原网格业务造成影响,但是需要注意若您的版本是从非金丝雀版本升级到金丝雀版本时,升级过程
瓶颈主要集中在网关上,而且多一次的转发,会对通信时延产生一定的影响。 在ASM控制台为网格添加集群时,需要为集群配置一个东西向流量的私网ELB,作为其他集群的访问入口。 选型对比 表1 网络类型对比 网络类型 优点 缺点 扁平网络 跨集群通信效率高 跨集群通信不存在转发性能瓶颈 对集群网络模型有要求
networking.istio.io/v1alpha3 kind: Gateway metadata: annotations: asm/elbPort: '8001' name: test-gw namespace: istio-system spec: selector:
所有Pod是否都注入了sidecar 问题描述 Service管理的所有Pod都必须存在istio-proxy容器,否则报此异常。 修复指导 登录ASM控制台,选择服务所在网格。单击左侧导航中的“网格配置”,选择“sidecar管理”页签,检查服务所在命名空间是否已注入sidecar。
JWT认证原理 JWT认证原理 JWT(Json Web Token)是一种服务端向客户端发放令牌的认证方式。客户端用户名密码登录时,服务端会生成一个令牌返回给客户端;客户端随后在向服务端请求时只需携带这个令牌,服务端通过校验令牌来验证是否是来自合法的客户端,进而决定是否向客户端
时,要提前规划控制面的网段。 图4 私网连接网格控制面 传统跨集群访问 用户需要创建NodePort或Loadbalancer服务、绑定ELB、配置转发端口,而且对每一个需要跨集群访问的服务都要执行此操作。除此之外,用户还需要维护各个服务的对外访问配置。 图5 传统跨集群访问 ASM跨集群访问
所有Pod的app和version标签是否都相等 问题描述 Service关联的所有Pod的app和version标签必须都相等。app标签在流量监控中用于流量的跟踪,version标签在灰度发布中用于区分不同版本。如果存在app或version标签不相等的Pod,则报此异常。 修复指导
所有Pod是否都配置了app和version标签 问题描述 Service关联的所有Pod都必须配置app和version标签。app标签在流量监控中用于流量的跟踪,version标签在灰度发布中用于区分不同版本。如果存在未配置app或version标签的Pod,则报此异常。 修复指导
Istio-ingressgateway高可用性配置指导 网关工作负载 网关Service