检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
将kubectl节点${VM1_DIR}目录下的asm_proxy.env文件上传到虚拟机/opt/asm_proxy/目录下。 在root下执行: scp ${VM1_DIR}/asm_proxy.env root@${虚拟机ip}:/opt/asm_proxy/ 将kubectl节点${VM1_
proxy.istio.io/config: | terminationDrainDuration: 300s 参数说明: 参数 说明 终止排出时间(terminationDrainDuration) Istio-proxy容器终止等待时间,Istio-
如何调整istio-proxy容器resources requests取值? istio-proxy容器资源占用大小的默认配置如下。如果不符合要求,可按照实际需求进行修改。 resources: limits: cpu: "2" memory: 512Mi
anywhere 卸载容器 在虚拟机上执行以下命令,获取asm-proxy容器ID。 docker ps | grep asm-proxy 回显第一列为asm-proxy容器的ID。 46afed024f46 asm-proxy:1.8.4 "/usr/bin/bash /usr/
虚拟机服务访问虚拟机服务 启动ASM-PROXY后,虚拟机服务之间可以互相访问,如下图所示。 验证流程 准备两台ECS虚拟机。 虚拟机1请参考部署ASM-PROXY部署PROXY,虚拟机2可以不用部署。但请确保虚拟机间网络正常,且安全组、防火墙已放通。 在虚拟机1上部署httptest应用。
虚拟机服务访问容器服务 启动ASM-PROXY后,虚拟机服务可以访问容器内的服务,如下图所示。 验证流程如下: 部署容器服务:在CCE集群中部署容器服务tomcat。 容器服务加入网格:将tomcat服务加入网格,确保服务诊断状态为正常。 访问容器服务:编辑虚拟机的/etc/ho
加入网格的服务有时可能遇到Pod启动失败,且一直重启。排查原因发现业务容器与外部通信时流量会经过istio-proxy容器,但业务容器比istio-proxy容器先启动,在istio-proxy容器没启动成功时,业务容器已经启动,与外部通信将会失败,Pod一直重启。 规避方案 在Istio 1
会重启命名空间下已有服务关联的Pod,新生成的Pod自动注入istio-proxy sidecar。重启将会暂时中断业务。 新勾选的命名空间,会添加自动注入标签,重启命名空间下所有Deployment类型的Pod,新生成的Pod自动注入istio-proxy sidecar。 去勾选的命名空间,会删除自动
容器服务访问虚拟机服务 启动ASM-PROXY后,容器内的服务可以访问虚拟机上的服务,如下图所示。 验证流程如下: 部署虚拟机服务:在虚拟机中部署httptest应用。 部署容器服务:在CCE集群中部署容器服务tomcat。 添加虚拟机服务到网格:不同于容器服务有自动注册能力,当
访问日志 服务网格提供了访问日志查询能力,可对网格中数据面所有Proxy的AccessLog进行采集。本文介绍如何查看采集的访问日志。 网格需已“启用访问日志”能力,如何开启请参考设置可观测性配置。 操作步骤 登录应用服务网格ASM控制台。 单击服务网格名称,进入服务网格详情页。
服务网格如何支持自定义网段或端口拦截规则? 操作场景 某些场景下,用户希望能够指定拦截的IP网段,只有IP网段内的请求会被代理拦截;某些场景下,需要配置拦截规则仅针对特定端口的请求生效。以下将介绍两种拦截网段的配置方式。 负载级别配置拦截IP网段 通过配置业务deployment文件,可以在负载级别配置IP网段拦截:
虚拟机治理 方案介绍 约束与限制 部署ASM-PROXY 验证服务访问 流量治理 卸载ASM-PROXY
虚拟机服务灰度发布 虚拟机上部署ASM-PROXY,且网格化后,可以设置灰度策略实现简单的灰度发布。如下图所示,虚拟机1上部署httptest应用(原版本v1),虚拟机2上部署httptest-canary应用(灰度版本v2),配置v1版本、v2版本分别50%的流量比例。当容器服
流量治理 流量治理页面,我创建的集群、命名空间和应用为什么不显示? 如何调整istio-proxy容器resources requests取值? ASM支持HTTP/1.0吗? 服务网格如何支持自定义网段或端口拦截规则? 网关如何配置最大并发流max_concurrent_streams
产品优势 简单易用 无需修改任何服务代码,也无需手动安装代理,只需开启应用服务网格功能,即可实现丰富的无侵入服务治理能力。 内置金丝雀、蓝绿灰度发布流程 灰度版本一键部署,流量切换一键生效。 灰度策略可配置,支持流量比例、请求内容(Cookie、OS、浏览器等)。 一站式健康、性
所有Pod是否都注入了sidecar 问题描述 Service管理的所有Pod都必须存在istio-proxy容器,否则报此异常。 修复指导 登录ASM控制台,选择服务所在网格。单击左侧导航中的“网格配置”,选择“sidecar管理”页签,检查服务所在命名空间是否已注入sidecar。
动进行服务发现,在虚拟机场景下需要手动安装数据面Proxy(ASM-PROXY),在安装过程中初始化流量拦截。具体来说,ASM-PROXY是虚拟机部署工具包,用于连接虚拟机应用所在的数据平面与ASM提供的控制平面。ASM-PROXY部署在虚拟机节点中,负责与ASM通信获取xDS信
Turbo集群版本 支持v1.21、v1.23 CCE集群版本 支持通过ProxyConfig API配置Istio sidecar proxy 从Istio 1.10版本开始,Sidecar不再重定向流量到 loopback interface(lo),而是将流量重定向到应用的
Pod优雅删除 Istio-proxy容器终止排出时间 Pod缩容时间窗 父主题: 网关工作负载
参数 说明 缩容时间窗(terminationGracePeriodSeconds) 优雅删除时间,建议值是301秒(大于Istio-proxy容器终止排出时间),删除Pod时发送SIGTERM终止信号,然后等待容器中的应用程序终止执行,如果在terminationGracePe