检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
购买后,会进行启用Istio的操作,期间会操作如下资源: 如果为高可用,则创建需要至少2个ECS节点,作为Istio控制面运行节点。 创建一个Helm应用编排release对象,作为Istio控制面的资源 。 开通ECS节点的安全组,允许7443端口的入流量,使其支持对Pod进行自动注入。 为该
进行测试,若无问题,则可以全部切换。 1.3和1.6版本升级到1.8版本,因为证书切换,sidecar需要同时全部重启。 数据面升级结束后,请等待所有升级中的工作负载滚动升级完成。 父主题: 金丝雀升级
升级后处理说明 请确认数据面已成功升级完成并充分观察业务,业务正常运行后再执行本步骤。 此步骤将卸载老版本网格控制面并释放相关资源。 一旦执行此步骤,网格将无法回退,请谨慎操作。 父主题: 金丝雀升级
虚拟机服务访问容器服务 启动ASM-PROXY后,虚拟机服务可以访问容器内的服务,如下图所示。 验证流程如下: 部署容器服务:在CCE集群中部署容器服务tomcat。 容器服务加入网格:将tomcat服务加入网格,确保服务诊断状态为正常。 访问容器服务:编辑虚拟机的/etc/ho
升级 升级网格 1.3版本特性 1.6版本特性 1.8版本特性 1.13版本特性 1.15版本特性 1.18版本特性 1.3升级1.8 VirtualService支持Delegate切换 金丝雀升级 父主题: 网格配置
虚拟私有云、所在子网:选择1中创建的虚拟私有云和子网。 单击“下一步:创建节点”,配置添加节点的参数。除节点规格和登录方式外,其余参数保持默认。 节点规格:vCPUs为4核,内存为8GB。 此规格为部署Bookinfo应用所需的最小资源。 登录方式:选择2中创建的密钥对,用于远程登录节点时的身份认证。
容器服务访问虚拟机服务 启动ASM-PROXY后,容器内的服务可以访问虚拟机上的服务,如下图所示。 验证流程如下: 部署虚拟机服务:在虚拟机中部署httptest应用。 部署容器服务:在CCE集群中部署容器服务tomcat。 添加虚拟机服务到网格:不同于容器服务有自动注册能力,当
虚拟机服务添加网关和路由 网关(Gateway)定义了在网格出入口操作的负载均衡器,用于接收传入或传出的HTTP/TCP连接。 前提条件 已执行添加虚拟机服务到网格,即已创建v1版本的WorkloadEntry、ServiceEntry,已创建VirtualService、DestinationRule。
istio-system 重启istio-system命名空间下的istio-sidecar-injector Pod。 重启业务服务Pod,多实例滚动升级不会断服。 方法二:调整网格中的某个服务 修改服务的yaml文件。 kubectl edit deploy <nginx> -n <namespace>
访问日志非侵入采集 √ √ 安装 支持现有、新建Kubernetes集群按需一键安装启用Istio能力 - √ 升级 支持控制面平滑升级,不中断应用业务 √ √ 支持数据面平滑升级,不中断应用业务 √ √ 插件管理 支持社区插件按需一键安装,支持Grafana、Prometheus -
虚拟私有云、所在子网:选择创建虚拟私有云中创建的虚拟私有云和子网。 单击“下一步:创建节点”,配置添加节点的参数。除节点规格和登录方式外,其余参数保持默认。 节点规格:vCPUs为4核,内存为8GB。 登录方式:选择创建密钥对中创建的密钥对,用于远程登录节点时的身份认证。 单击“下一步:安装插件
访问日志非侵入采集 √ √ √ 安装 支持现有、新建Kubernetes集群按需一键安装启用Istio能力 - √ √ 升级 支持控制面平滑升级,不中断应用业务 √ √ √ 支持数据面平滑升级,不中断应用业务 √ √ √ 插件管理 支持社区插件按需一键安装,支持Grafana、Prometheus
虚拟机服务访问虚拟机服务 启动ASM-PROXY后,虚拟机服务之间可以互相访问,如下图所示。 验证流程 准备两台ECS虚拟机。 虚拟机1请参考部署ASM-PROXY部署PROXY,虚拟机2可以不用部署。但请确保虚拟机间网络正常,且安全组、防火墙已放通。 在虚拟机1上部署httptest应用。
包年/包月转按需 不支持包年/包月的网格转成按需计费。 父主题: 变更计费模式
详细内容请参阅:https://istio.io/latest/news/releases/1.3.x/announcing-1.3/change-notes/ 父主题: 升级
务访问虚拟机服务时,50%的请求将由v1版本响应,50%的请求由v2版本响应。 实现灰度发布的流程如下: 部署虚拟机服务灰度版本:在虚拟机2上部署httptest-canary应用,作为虚拟机服务灰度版本v2。 添加虚拟机服务灰度版本到网格:创建v2版本的WorkloadEntr
interface(lo),而是将流量重定向到应用的eth0。若您的业务pod监听到了lo,需要改成监听到eth0或者全零监听,否则升级后将导致服务无法访问,详见升级操作指导。 envoyfilter修改 请参考https://www.envoyproxy.io/docs/envoy/la
灰度版本基本操作 您可以对现有的服务进行多个版本的管理,针对不同版本配置不同的策略,从而达到流量管理的目的。 使用说明 对灰度版本的相关基本操作,其原理是修改Istio的destinationrule和virtualservice两个资源的配置信息,修改完成后,需要等待10秒左右,新的策略规则才会生效。
虚拟机服务配置故障注入 故障注入是一种评估系统可靠性的有效方法,故意在待测试的系统中引入故障,从而测试其健壮性和应对故障的能力。有两种类型的故障注入,可以在转发前延迟(delay)请求,模拟缓慢的网络或过载的服务,也可以中断(abort)HTTP请求,并返回一个特定的HTTP状态
行治理。 购买CCE集群 弹性负载均衡 ELB 弹性负载均衡(Elastic Load Balance,ELB)将访问流量自动分发到多台云服务器,扩展应用系统对外的服务能力,实现更高水平的应用容错。 您可以通过弹性负载均衡从外部访问应用服务网格。 创建共享型负载均衡器 应用性能管理