检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
四,两个集群在不同的VPC中,需要使用VPC对等连接打通网络以使用网格功能。 网段约束 各集群所在的VPC网段不能冲突。 各集群所设置的容器网段不能冲突。 CCE网络插件实现会在路由表中添加路由,为了防止路由冲突造成网络无法联通,集群的VPC网段不能与其他集群的容器网段冲突。 操作步骤
UCS在统一身份认证服务(IAM)能力基础上,为您提供细粒度的权限管理功能。 权限管理 云解析服务 DNS UCS对接云解析服务,获取解析域名,提供大规模流量治理能力,实现流量的灵活接入。 流量分发 应用服务网格 ASM UCS对接应用服务网格,为您的服务以无侵入的方式提供灵活的服务治理能力。 服务网格 云原生服务中心
CORS 当一个资源向该资源所在服务器的不同的域发起请求时,就会产生一个跨域的HTTP请求。出于安全原因,浏览器会限制从脚本发起的跨域HTTP请求。通过跨域资源共享CORS机制可允许Web应用服务器进行跨域访问控制,使跨域数据传输安全进行。 YAML设置如下: apiVersion:
北京四为网格控制面所在region。 网段约束 各集群所在的VPC网段不能冲突。 各集群所设置的容器网段不能冲突。 CCE网络插件实现会在路由表中添加路由,为了防止路由冲突造成网络无法联通,集群的VPC网段不能与其他集群的容器网段冲突。 操作步骤 登录云连接CC控制台,单击右侧“创建云连接”按钮。
开启重定向,可以在客户端将对目标地址的请求重定向到配置的新的目标地址。 YAML设置如下: apiVersion: networking.istio.io/v1beta1 kind: VirtualService metadata: name: ratings-route spec: hosts:
流量镜像 开启流量镜像,在将请求发送给目标地址的同时,将同样的流量镜像到配置的目标地址。 YAML设置如下: spec: hosts: - forecast http: - route: - destination: host: forecast
为什么需要自动切流 MCI提供了一种跨集群的负载均衡和流量路由机制,提高了应用程序的可用性和可靠性。然而,当集群出现故障后,通过MCI分配到该集群上的请求将会失败。 UCS提供自动切流能力,可自动摘除故障集群上的流量,以进一步保障服务的可用性。自动切流能力的应用场景主要有: 识别集群故障并
虚拟机SSH连接超时怎么办? 由于部分虚拟机性能不满足使用需求,偶尔会出现SSH连接超时现象,此时可以通过修改虚拟机SSH配置来解决问题。 执行以下命令: vim /etc/ssh/sshd_config 按“i”进入编辑模式。 将useDNS的值设置为no。 按“ESC”,并输入:wq
为云集群或本地集群)中,从而实现本地IDC集群应用的迁移上云。 建议在用户业务量小时执行备份操作。 前提条件 确认云原生应用依赖的服务(镜像、存储、数据库等非集群内的数据)都已经迁移完成。 k8clone数据备份原理 数据备份的流程参考如下: 图1 数据备份流程 k8clone备份使用方法
华为云集群或多云集群)中,从而实现第三方云集群应用的迁移上云。 建议在用户业务量小时执行备份操作。 前提条件 确认云原生应用依赖的服务(镜像、存储、数据库等非集群内的数据)都已经迁移完成。 k8clone数据备份原理 数据备份的流程参考如下: 图1 数据备份流程 k8clone备份使用方法
--exclude-kind:排除指定资源类型的备份。 -i, --include-kind : 指定资源类型的备份。 -y, --exclude-object:排除指定资源对象的备份。 -z, --include-object:指定资源对象的备份。 -w, --exclude-hav
负载均衡”类型的服务对外提供访问。 下面将通过UCS的流量分发功能,实现多集群应用的故障倒换,验证应用的高可用容灾能力。 实践中的应用仅作示例,在实际生产环境中可替换为用户自有应用,且对示例集群的提供商、地域、数量不作限制。 登录UCS控制台,在左侧导航栏中单击“流量分发”。 在
--exclude-kind:排除指定资源类型的备份。 -i, --include-kind : 指定资源类型的备份。 -y, --exclude-object:排除指定资源对象的备份。 -z, --include-object:指定资源对象的备份。 -w, --exclude-hav
(如镜像仓库、域名解析),因此,上述几种系统策略经常和其他云服务的角色或策略结合使用,以达到精细化授权的目的。管理员在为IAM用户授权时,应该遵循权限最小化的安全实践原则,表2列举了UCS各功能管理员、操作、只读权限所需要的最小权限。 授予用户IAM系统策略的详细操作请参见UCS服务资源权限;授予用户UCS
开启重写,可以在不修改客户端的访问的目标地址前提下,根据配置重写请求的URL。 YAML设置如下: apiVersion: networking.istio.io/v1beta1 kind: VirtualService metadata: name: ratings-route spec:
rules、paths不能为空。 host必须是DNS名称,不可以是IP地址。 service中所指定的后端服务必须是存在的、且输入的相关信息(如端口)是正确的,否则会导致访问服务失败。若您已经创建了参数信息错误的MCI对象,请参考4中的命令更新该MCI对象。 paths中,配置的高级转发策略(karmada
核心插件 coredns插件状态 coredns近24小时cpu使用率最大值是否超过80% coredns近24小时内存使用率最大值是否超过80% coredns近24小时是否存在域名解析失败请求次数 coredns近24小时P99请求时延是否超过5s coredns插件状态 everest插件状态
示例YAML定义了一个Remedy对象,触发条件为空,表示无条件触发,集群联邦控制器会立即将member1上的流量摘除。在集群升级成功之后,删除该Remedy对象,member1上的流量会自动恢复,由此保证单集群的升级不会影响服务的高可用。详细的Remedy对象参数说明请参见表1。 apiVersion: remedy
此漏洞允许恶意攻击者发起针对HTTP/2 服务器的DDoS攻击,使用 HEADERS 和 RST_STREAM发送一组HTTP请求,并重复此模式以在目标 HTTP/2 服务器上生成大量流量。通过在单个连接中打包多个HEADERS和RST_STREAM帧,显著提升每秒请求量,提升服务器上的CPU利用率,从而导致由于资源消耗造成的服务器拒绝服务。
请登录ELB控制台,根据MCI绑定的ELB实例ID,找到并单击对应的ELB实例名称进入elb监听器页面,找到对应的监听器单击“添加/编辑转发策略”,进入ELB监听器的转发策略页面,单击后端服务器组名称,进入后端服务器组页面,切换至后端服务器页签,查看该ELB是否成功绑定对应工作负载。 若后端服务器状态为已