检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
Sidecar未就绪导致Pod启动失败 问题背景 加入网格的服务有时可能遇到Pod启动失败,且一直重启。排查原因发现业务容器与外部通信时流量会经过istio-proxy容器,但业务容器比istio-proxy容器先启动,在istio-proxy容器没启动成功时,业务容器已经启动,与外部通信将会失败,Pod一直重启。
统一策略管理:控制面使用ASM统一的控制面做服务发现和治理规则管理,不需要独立的注册中心和配置中心;数据面的服务发现、负载均衡和各种治理都在ASM数据面Envoy上执行,SDK作为开发框架,回归到开发框架的本来职能,作为一个纯净轻量的应用开发框架供用户开发代码。 多种基础设施:在方案中,数据面可以是容器,也可以是
创建zipkin deploy。 登录云容器引擎CCE界面,依次单击“集群名称-工作负载-无状态工作负载-YAML创建”,复制粘贴下面的内容到YAML创建输入框中。 apiVersion: apps/v1 kind: Deployment metadata: name: zipkin
如何调整istio-proxy容器resources requests取值? istio-proxy容器资源占用大小的默认配置如下。如果不符合要求,可按照实际需求进行修改。 resources: limits: cpu: "2" memory: 512Mi
配置该参数会触发工作负载滚动升级,即Pod会立即发生重启。老Pod删除时按旧的配置值(30s)生效。 针对注入了Sidecar的业务负载,需要取Istio-proxy容器终止排出时间和业务容器优雅退出时间中的较大值。 父主题: Pod优雅删除
lSets”):Pod之间不完全独立,具有稳定的持久化存储和网络标示,以及有序的部署、收缩和删除等特性。如:mysql-HA、etcd。 实例(Pod) Pod是Kubernetes部署应用或服务的最小的基本单位。一个Pod 封装多个应用容器(也可以只有一个容器)、存储资源、一个独立的网络
否则将无法登录节点。 创建负载均衡 弹性负载均衡将作为服务网格对外访问入口,被服务网格管理的应用流量,均从此实例进入并分发到后端服务。 登录弹性负载均衡ELB控制台。 单击右上角的“购买弹性负载均衡”。 参考创建共享型负载均衡器完成共享型弹性负载均衡的购买。 网络类型:选择“公网”。
安装的“CPU配额”和“内存配额”。 当前服务网格支持“经典型负载均衡”和“增强型弹性负载均衡”,为了更好地与服务网格配合,推荐创建并使用“增强型弹性负载均衡”。 如果您的弹性负载均衡监听器配额不足将不会显示在负载均衡器列表中。 CPU配额和内存配额中的“申请”和“限制”值为必填,且不能超过节点剩余额度。
策略化的智能路由与弹性流量管理 支持对服务配置负载均衡、服务路由、故障注入、熔断等治理规则,并结合一站式治理系统,提供实时的、可视化的微服务流量管理;无侵入智能流量治理,应用无需任何改造,即可进行动态的智能路由和弹性流量管理。 权重、内容等路由规则,实现应用灵活灰度发布。 负载均衡,满足业务处理高可用性诉求。
+ 独享型ELB实例时,支持ELB直通Pod,使部署在容器中的业务时延降低、性能无损耗;此时取值必须为集群级别(cluster)。 其他场景从ELB过来的流量会先访问到节点,然后通过Service转发到Pod,建议值为节点级别(local)。流量最终转发给本节点上的Pod,而不会负
rnetes集群服务云容器引擎(CCE),在易用性、可靠性、可视化等方面进行了一系列增强,可为客户提供开箱即用的上手体验。 ASM提供非侵入式的微服务治理解决方案,支持完整的生命周期管理和流量治理,兼容Kubernetes和Istio生态,其功能包括负载均衡、熔断、限流等多种治理
rnetes集群服务云容器引擎(CCE),在易用性、可靠性、可视化等方面进行了一系列增强,可为客户提供开箱即用的上手体验。 ASM提供非侵入式的微服务治理解决方案,支持完整的生命周期管理和流量治理,兼容Kubernetes和Istio生态,其功能包括负载均衡、熔断、限流等多种治理
所有集群(包括非扁平网络)的容器网段、服务网段之间不能冲突。例如:混合网络拓扑场景下,CCE集群Cluster1为扁平网络拓扑,CCE集群Cluster2为非扁平网络拓扑,那么Cluster1的容器网段、服务网段不能和Cluster2的容器网段、服务网段冲突,即使Cluster2集群为非扁平网络拓扑。
网格控制面支持对Dubbo治理规则的配置。支持灰度发布、负载均衡、访问授权等服务管理。 网关访问保留源IP 服务通过网关访问时,默认情况下,目标容器中看到的不是客户端的源IP,如果需要保留源IP,请参考本节指导操作。 虚拟机治理 容器与虚拟机共存将是一个长期的过程,但容器化的趋势不变,通过为虚拟机安装代
型ELB必须包含网络型(TCP/UDP)规格。因此,如果查询不到ELB,可能原因是: 未购买ELB实例 所购买的ELB实例不在集群所处VPC下 ELB实例绑定了公网IP 独享型ELB未包含网络型(TCP/UDP)规格 当前Region暂不支持独享型ELB ASM支持独享型ELB目
28、v1.29。不支持安全容器类型的CCE Turbo集群添加至网格。 ASM 1.18之前的版本不支持CCE Turbo集群中如下操作系统节点上的容器添加至网格。 Ubuntu 22.04 网格功能约束 使用网格进行服务治理时,服务和工作负载(Deployment)必须是一一对应关系
实现实例跨集群通信?。 场景一:CCE集群服务访问CCE集群服务 为方便描述,假设两个集群名称为ccecluster01、ccecluster02。 登录CCE控制台,在集群信息页面获取ccecluster01、ccecluster02集群的容器网段。 进入VPC控制台,在左侧导航栏选择“访问控制
性伸缩的云服务器。 部署web环境 什么是ECS 创建容器应用基本流程 快速创建一个kubernetes集群 3分钟创建一个游戏类容器应用 3分钟创建一个游戏类容器应用 3分钟创建一个游戏类容器应用 3分钟创建一个游戏类容器应用 02 购买 ASM提供了基础版、专有版和企业版三种
Dubbo作为一种特有协议,需要有如下支持: 网格服务数据面Envoy支持对Dubbo协议的解析和流量管理。 网格控制面支持对Dubbo治理规则的配置。支持灰度发布、负载均衡、访问授权等服务管理。 另外,Dubbo的服务发现模型和Kubernetes、Spring Cloud等服务发现模型不一致,需要额外的处理。
为了保证虚拟机与CCE集群的Pod互通,准备的虚拟机需要与CCE集群处于同一VPC内。 虚拟机需放通安全组,入方向需添加到<cluster-name>-cce-control安全组的规则,否则ping不通Pod IP。 获取根证书 通过kubectl访问CCE集群。 登录云容器引擎控制台