检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
Istio是一个提供连接、保护、控制以及观测功能的开放平台,通过提供完整的非侵入式的微服务治理解决方案,能够很好的解决云原生服务的管理、网络连接以及安全管理等服务网络治理问题。 随着微服务的大量应用,其构成的分布式应用架构在运维、调试和安全管理等维度变得更加复杂,开发者需要面临更大的挑战,如:服务发现、负
景,有助于您更准确的匹配实际业务,让您的业务高效上云。 产品介绍 什么是应用服务网格 产品优势 应用场景 规格推荐 约束与限制 基本概念 与其他服务的关系 04 使用 ASM提供非侵入式的微服务治理解决方案,支持完整的生命周期管理和流量治理,兼容Kubernetes和Istio生
如何搭建IPv4/IPv6双栈网格 当前CCE支持创建IPv4/IPv6双栈集群,在双栈集群基础上支持开启IPv4/IPv6网格。启用双栈网格后,服务拥有 IPv4地址和IPv6地址,通过这两个地址都可以进行服务间的访问。本教程将指引您搭建一个IPv4/IPv6双栈的网格,使网格
单击“访问方式”页签,获取服务在集群中的IP地址。 图2 IP地址 登录虚拟机,执行vim /etc/hosts打开本地hosts文件,添加域名解析。 <cluster_ip> <tomcat>.<vmns>.svc 其中,cluster_ip为1中获取的IP地址,tomcat为容器服务名称,vmns为命名空间。
面向Dubbo协议的服务治理 简介 服务发现模型 SDK适配方式
IP>为虚拟机的私有IP,<SERVICE_ACCOUNT>为3中填写的服务账号名称。 示例: 单击“确定”完成创建。 创建ServiceEntry。 使用ServiceEntry将虚拟机服务添加到网格内部维护的服务注册表,以便网格中自动发现的服务可以访问或路由到这些手动指定的服务。
卸载ASM-PROXY 如果已完成虚拟机治理任务,可以将其中的ASM-PROXY卸载,释放资源。 删除已添加的iptables规则 以root用户登录虚拟机。 执行以下命令删除添加的istio iptables规则。 iptables -t nat -D PREROUTING -p
服务发现模型 Dubbo现有模型存在的问题(来自Dubbo社区2.7.4总结): 在微服务架构中,注册中心管理的对象是应用(服务),而非对外的服务接口,不过目前Dubbo的注册中心管理的对象是Dubbo服务接口,与Spring Cloud或Cloud Native注册方式背道而驰。
到所创建路由的外部访问地址。 在映射的外部访问地址后加上“?show_env=1”,访问添加字段后的外部访问地址,例如:http://xxx.xxx.xxx:80/get?show_env=1。可以在“x-forward-for”字段中查看网关获取的IP为容器段IP。 ... .
是指两个集群的实例(Pod)能够通过Pod IP互相访问。这对集群的网络模型有比较高的要求,使用的限制也比较多。首先,集群必须使用“容器对接ENI”的网络模型,才能够实现实例(Pod)之间通过IP访问。其次,多个集群要处于同一VPC,或多个集群的VPC通过其他方式(对等连接等)打通。而且,集群的网络要有统一的规划,多
页数),以及关于书籍的一些评论。 Bookinfo应用由四个单独的服务构成,几个服务是由不同的语言编写的。这些服务对应用服务网格ASM并无依赖,但是构成了一个有代表性的服务网格的例子,即由多个服务、多个语言构成,且reviews服务具有多个版本。这四个服务的说明如下: produ
istio-system命令查看使用的gateway是否配置好使用的IP/域名和端口。使用kubectl get svc -n istio-system命令查看使用的ingressgateway是否有对应的IP和端口,且未处于pending状态。 核实加入服务网格的内部访问协议和添加网络配置的外部访问协议一致。
比如虚拟机上的非容器化服务是否可以像容器化服务一样进行流量治理?虚拟机如何访问容器中的服务?是否可以将容器和虚拟机纳入一个统一的控制平面来管理? 本文介绍一种通过为虚拟机安装代理来实现虚拟机治理的方案,可以有效解决以上几个问题。 解决方案 原理上网格可以提供对容器和虚拟机同等的
stio-system”,查看Gateway资源的YAML文件中server的port.number值。 <ELB_IP>为ELB实例的弹性IP 单击“确定”完成创建。 创建Gateway资源 登录应用服务网格控制台,单击服务网格的名称,进入网格详情页面。 在左侧导航栏选择“网格
虚拟机服务访问虚拟机服务 启动ASM-PROXY后,虚拟机服务之间可以互相访问,如下图所示。 验证流程 准备两台ECS虚拟机。 虚拟机1请参考部署ASM-PROXY部署PROXY,虚拟机2可以不用部署。但请确保虚拟机间网络正常,且安全组、防火墙已放通。 在虚拟机1上部署httptest应用。
p://ip:port/productpage。 在Zipkin客户端页面查看调用链信息。Zipkin 客户端登录的地址格式如下:http://Zipkin服务的负载均衡公网 IP:Zipkin服务的访问端口/zipkin/ 。 Zipkin 客户端登录的IP地址和端口可从如下路径获取:
回500,查看返回内容提示如下信息: IP is not the same with LoadBalancerIP 原因分析 istio-system命名空间下有gatewayservice残留。残留原因是一键删除模板实例前没有删除已添加的对外访问配置。 解决方法 istio-s
务访问虚拟机服务时,50%的请求将由v1版本响应,50%的请求由v2版本响应。 实现灰度发布的流程如下: 部署虚拟机服务灰度版本:在虚拟机2上部署httptest-canary应用,作为虚拟机服务灰度版本v2。 添加虚拟机服务灰度版本到网格:创建v2版本的WorkloadEntr
y.env 备份虚拟机iptables规则 在ECS虚拟机上执行以下命令: iptables-save > ~/iptables.backup 请确保网络三层连通性: 为了保证虚拟机与CCE集群的Pod互通,准备的虚拟机需要与CCE集群处于同一VPC内。 虚拟机需放通安全组,入方
与其他云服务的关系 应用服务网格与周边服务的依赖关系如图1所示。 图1 应用服务网格与其他云服务关系 应用服务网格与其他服务的关系 表1 应用服务网格与其他服务的关系 服务名称 应用服务网格与其他服务的关系 主要交互功能 云容器引擎 CCE 云容器引擎(Cloud Container