检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
定ELB,配置转发端口,而且对每一个需要跨集群访问的服务都要执行此操作。除此之外,用户还需要维护各个服务的对外访问配置。 图5 传统跨集群访问 ASM企业版网格提供的服务跨集群访问能力,不需要用户进行复杂的配置,只需要将集群添加到网格,网格管理的所有集群的所有服务之间都是能够相互访问的,不管服务属于哪个集群。
负载类型:选择“无状态负载”。 命名空间:选择在3中填写的命名空间“vmns”。 镜像:选择“tomcat”。 服务配置:添加服务,服务端口和容器端口设置为8080。 其余参数按需填写。 如果是TCP协议服务,需要服务监听在127.0.0.1或0.0.0.0。 单击“创建工作负载”。
LEAST_CONN:随机选取两个健康的主机,再从所选取的两个主机中选择一个链接数较少的主机。 RANDOM:从所有健康的主机中,随机选取一个。 会话保持 根据HTTP头部中的内容获取哈希: 选择Cookie:将以HTTP请求中的所有Cookie计算哈希,哈希相同的请求将会转发至同一个实例进行处理。 选择User
安全组”,搜索框输入集群名称“ccecluster01”。 选择{集群名}-cce-node-{随机ID}的安全组,单击操作列的“配置规则”,添加入方向规则。 协议端口:选择“基本协议/全部协议”。 源地址:填写1中获取的ccecluster02集群的容器网段。 按照上述方法,为ccecluster02集
常。 启用Istio时,需要开通node节点所在安全组的入方向7443端口规则,用于sidecar自动注入回调。如果您使用CCE创建的默认安全组,此端口会自动开通。如果您自建安全组规则,请手动开通7443端口,以确保Istio自动注入能力正常。 背景信息 专有网格 在用户集群中安
用性。 QPS(每秒请求数)总数 0~20000 20000~60000 节点规格 8U16G 16U32G 其中QPS总数为集群中所有应用的所有组件QPS总和。 即将提供应用服务实例个数与控制面内存资源的匹配推荐。 ingressgateway实例资源消耗参考 每个ingres
nvoy中Filter Chain具备自定义配置的能力。 Gateway Gateway定义了所有HTTP/TCP流量进入网格或者从网格中出站的统一入口和出口,它描述了一组对外公开的端口、协议、负载均衡以及SNI配置。 PeerAuthentication Istio的认证策略包
部署虚拟机服务灰度版本 此处以httptest-canary测试程序作为示例。httptest-canary为go http应用,监听在8080端口,访问正常返回“hello, canary http server”消息。 上传httptest-canary应用到虚拟机2。 修改权限。
接管成功。 将原版本下线 v2承接v1所有流量后,即可删除v1版本,释放v1版本的资源。 在“灰度发布”页面,单击灰度任务名为“test”后的“监测与处理”。 在“监测与处理”页面中,当v2版本中的流量占比为100%时,表明v2已承接v1所有流量。单击“结束灰度任务”。 确认无误后,单击“确定”。
配置优雅关闭时间 terminationGracePeriodSeconds,优雅关闭时间。在滚动升级过程中,首先会移除旧的服务实例pod的endpoint,并将实例pod的状态置为Terminating,这时K8S会发送SIGTERM信号给pod实例,并等待优雅关闭时间后,将
一键创建体验应用为什么启动很慢? 体验应用包含productpage、details、ratings和reviews 4个服务,需要创建所有相关的工作负载和Istio相关的资源(DestinationRule、VirtualService、Gateway)等,因此创建时间较长。 父主题:
将应用迁移到云原生架构,不断容器化的过程中,一般会经历三个阶段,如下图所示。 阶段一:所有应用都部署在虚拟机上。 阶段二:应用既部署在虚拟机上也部署在容器中,正在从虚拟机向容器迁移,并且使用Kubernetes管理容器。 阶段三:所有应用都部署在容器中,使用Kubernetes管理容器,并且使用Istio管理应用间的通信。
服务亲和(externalTrafficPolicy) 有如下两个取值: 集群级别(cluster):请求会在集群内转发,从任意节点IP+服务端口都能访问到后端工作负载。服务访问会因路由跳转导致一定性能损失,且无法获取到客户端源IP。 节点级别(local):请求只会转发给本节点上的
数据面升级说明 单击“升级”会将所有服务实例对接到新版本控制面,您可以通过修改命令空间的标签(去除istio-injection:enabled ,加上istio.io/rev: {revision} ,其中{revision} 为版本号,如1-13-9-r5),并重启部分pod进行测试,若无问题,则可以全部切换。
集群的网络类型可参考:集群网络构成。 所有集群VPC之间需要互通,可以处于同一VPC内,也可以将多个集群的VPC通过其他方式(对等连接、云连接等)连通。如果集群处于不同VPC内,要注意VPC的网段之间不要冲突。 对等连接可参考:创建同一账户下的对等连接。 云连接可参考:同区域同账号VPC互通。
访问日志 服务网格提供了访问日志查询能力,可对网格中数据面所有Proxy的AccessLog进行采集。本文介绍如何查看采集的访问日志。 网格需已“启用访问日志”能力,如何开启请参考设置可观测性配置。 操作步骤 登录应用服务网格ASM控制台。 单击服务网格名称,进入服务网格详情页。
规避和消减措施 除了升级版本来规避外,还可以通过设置Istiod的环境变量PILOT_ENABLE_XDS_CACHE=false来关闭Istiod缓存。但是,在关闭了XDS缓存后,系统和Istiod的性能可能会受影响。 相关链接 Istio官方安全问题汇总 CVE漏洞公告 父主题: 漏洞公告
应用服务网格ASM基于Istio可以为管理的服务提供非侵入的流量治理能力。根据服务的协议,提供策略化、场景化的网络连接管理。在应用拓扑上对选定服务的选定端口,根据需要配置各种不同的治理规则。 优势 重试:服务访问失败自动重试,从而提高总体访问成功率和质量。支持配置HTTP请求重试次数、重试超时时间和重试条件。
以选择添加一个灰度版本,并配置相应的灰度策略,将原有的生产环境的默认版本的流量引流一部分至待上线版本。经过评估稳定后,可以将此灰度版本接管所有流量,下线原来的版本,从而接管原有的生产环境的版本上的流量。 创建灰度发布 登录应用服务网格控制台,使用以下任意一种方式进入创建灰度任务页面。
<ELB_ID>为ELB实例ID <345>为服务port <2050>为服务targetPort 如果port小于1025,targetPort需要设置为未被占用且范围为1025~65535的值;如果port大于等于1025,则targetPort可直接设置为port值。 判断targetPort是否被占用的方法: