检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
在传统的Kubernetes集群中,每个集群都有其负载均衡器和Ingress,这使得在多个集群之间进行负载均衡和流量路由变得困难。UCS为多集群提供了统一的流量入口MCI(Multi Cluster Ingress),帮助您更加简单高效地跨集群、跨区域进行负载均衡和流量路由,进而提高应用程序的可用性和可靠性。
对外端口:开放在负载均衡服务地址的端口,可任意指定。 负载均衡器:仅支持集群所在VPC下的负载均衡实例。如果没有可选的负载均衡器实例,请单击“创建负载均衡器”,创建完成后单击刷新按钮。 创建Nginx Ingress时,您无需手动选择负载均衡器,在插件安装阶段已经完成负载均衡器的关联。
集群“ccecluster02”:示例应用版本号为2.0.0。 图2 创建工作负载 分别为两个集群中的应用创建“负载均衡”类型的服务。 仅支持访问类型为“负载均衡”的服务,其他类型的服务将被自动过滤。 浏览器访问负载均衡IP地址,查看部署结果。 图3 查看部署结果 功能验证 按照上述集群应用部署操作,示例
流量策略概述 流量策略要解决的问题类似如下: 动态修改服务间访问的负载均衡策略,比如配置一致性哈希将流量转发到特定的服务实例上; 同一个服务有两个版本在线,将一部分流量切到某个版本上; 服务保护,如限制并发连接数、限制请求数、隔离有故障的服务实例等; 动态修改服务中的内容,或者模拟一个服务运行故障等。
集群内访问(ClusterIP):只能集群内访问服务。 节点访问(NodePort):可以通过集群内任意节点访问到服务。 负载均衡(LoadBalancer):通过弹性负载均衡从公网访问到工作负载。 服务亲和(仅节点访问、负载均衡设置): 集群级别:集群下所有节点的IP+访问端口均可以访问到此服务关联的负载,服务访
如何获取访问密钥AK/SK? 在注册多云集群时,您需要获取访问密钥AK/SK(Access Key ID/Secret Access Key),以便在AWS账户中创建与多云集群相关的资源(如EC2实例、安全组、弹性IP和负载均衡器等)。本文将为您提供获取访问密钥AK/SK的方法。
规划应用部署的地域,并购买相应地域的ELB实例服务,为保证跨Region容灾能力,请保证两个ELB实例,跨Region部署。该ELB实例需要为独享型、支持应用型(HTTP/HTTPS)、支持私网(有私有IP地址),并且开启了跨VPC后端开关,具体创建步骤请参见创建独享型负载均衡器。 打通ELB的VPC与K
访问类型:选择“负载均衡”。 端口配置:选择TCP协议,填写服务端口、容器端口,如8800、80。 部署集群:单击,依次添加ccecluster01和ccecluster02集群,负载均衡器选择共享型ELB实例,且必须和集群处于相同VPC中,如果列表中无可用ELB实例,单击“创建
不冲突,确保ELB实例与容器Pod IP网络可达。若MCS的ELB实例与集群处于不同VPC内,请提前打通VPC间的网络。 准备工作 如您没有可用的ELB实例,需要先创建ELB实例,具体请参考创建独享型负载均衡器。该ELB实例需要满足以下条件: ELB为独享型。 ELB必须支持网络型(TCP/UDP)。
VIP(虚IP) 10.10.11.10(示例) 此处仅为示例,请以实际情况规划此IP,用于实现高可用。 ELB规划 如果用户已有外部负载均衡器(ELB),本地集群可以对接外部负载均衡器实现集群高可用。具体配置如下: TCP监听器:3个,端口分别为80、443、5443。 TCP后
bernetes 的自定义资源定义(CRD)机制,为每个容器自动创建安全策略,保障容器的安全。 实现容器级别的负载均衡:Cilium支持实现容器级别的负载均衡,允许通过多种负载均衡算法来分配网络请求流量。 提供服务发现功能:Cilium支持借助基于Kubernetes的服务探测机
名空间下。 也可参考zipkin官网资料自行完成安装。 创建负载均衡服务。 在集群详情页面,单击“服务-服务-创建服务”,如下设置参数: Service名称:自定义填写,此处以zipkin为例。 访问类型:选择负载均衡。 选择器:单击“引用负载标签”,自动添加。 端口配置:配置容器端口和服务端口,此处以9411为例。
<NodePort>,也可实现从公网访问工作负载。 负载均衡(LoadBalancer) 通过弹性负载均衡从公网访问工作负载,一般用于系统中需要暴露到公网的服务,与通过绑定弹性IP的节点访问方式相比拥有更高的可靠性。访问方式由公网弹性负载均衡ELB服务地址以及设置的访问端口组成,例如“10
如您没有可用的ELB实例,需要先创建ELB实例,具体请参考创建独享型负载均衡器。该ELB实例需要满足以下条件: ELB为独享型。 ELB必须支持应用型(HTTP/HTTPS)。 ELB网络类型必须支持私网(有私有IP地址)。 如果ELB与成员集群的网络不在同一VPC内,ELB需要支持开启跨VPC访问的开关。
显式子网关联为:${clusterName}-subnet-public-${az3} ${clusterName}-rt-private-${az3},显式子网关联为:${clusterName}-subnet-private-${az3} Name为空,显式子网关联为空 以
通过MCI访问服务失败,如何排查? 若您在创建MCI后访问服务失败,请检查MCI对象是否配置成功。 请登录ELB控制台,根据MCI绑定的ELB实例ID,找到并单击对应的ELB实例名称进入elb监听器页面,找到对应的监听器单击“添加/编辑转发策略”,进入ELB监听器的转发策略页面,单
使用南北向MCS,可以将用户在集群中的联邦Service,暴露四层的访问入口至ELB实例上,客户可以通过ELB实例上的监听端口,使用公网或私网访问暴露在集群中的服务。 南北向MCS的工作原理 南北向MCS的功能主要通过请求转发执行器MCS Controller实现。MCS Controller部署在集群联邦控制
流量治理是Istio的核心功能,其目标是提供非侵入的流量治理能力,用户仅仅关注自己的业务逻辑,无需关注服务访问管理。流量治理要解决的问题类似如下: 动态修改服务间访问的负载均衡策略,比如配置一致性哈希将流量转发到特定的服务实例上。 同一个服务有两个版本在线,将一部分流量切到某个版本上。 服务保护,如限制并发连接
自动切流概述 为什么需要自动切流 MCI提供了一种跨集群的负载均衡和流量路由机制,提高了应用程序的可用性和可靠性。然而,当集群出现故障后,通过MCI分配到该集群上的请求将会失败。 UCS提供自动切流能力,可自动摘除故障集群上的流量,以进一步保障服务的可用性。自动切流能力的应用场景主要有:
率、不合规资源、告警事件数以及强制拦截事件等多种监控数据。这些数据有助于您迅速发现和解决策略实施过程中的问题。 本教程将向您展示如何使用策略中心来实现Kubernetes资源的合规性治理指南。操作流程如下: 启用策略中心 登录UCS控制台,在左侧导航栏中选择“策略中心”。 单击页