检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
务的名称。 在“监测与处理”页面,单击版本后的“全流量接管”。 图1 全流量接管 在弹出的“全流量接管”窗口单击“确定”,此版本即可接管全部流量。 结束灰度任务 当新创建的灰度版本接管全部流量后,您可以选择结束灰度任务。结束灰度任务将下线原版本,其中包含的工作负载和Istio相关配置资源会全部删除。
需要注意的是,在部署新网格版本控制面时,istio-ingressgateway和istio-egressgateway的新版本也会同时部署,新老网格版本的网关将同时工作。 操作步骤 登录应用服务网格控制台,单击服务网格的名称,进入网格详情页面。 在左侧导航栏选择“网格配置”,单击“升级”页签。 选择可升级版本,单击”版本升级”。
服务亲和(externalTrafficPolicy) 有如下两个取值: 集群级别(cluster):请求会在集群内转发,从任意节点IP+服务端口都能访问到后端工作负载。服务访问会因路由跳转导致一定性能损失,且无法获取到客户端源IP。 节点级别(local):请求只会转发给本节点上的Pod,如果节点没有Pod的话请求会挂起。
为了兼容不同虚拟机操作系统的版本差异,ASM-PROXY以Docker镜像的方式进行部署。部署流程如图1所示。 图1 ASM-PROXY部署流程 准备工作 已购买CCE集群,已在集群中创建虚拟机服务使用的命名空间(假设为vmns),已在该命名空间创建容器服务。具体操作请参见购买CCE集群。
内置灰度流程:基于细粒度的分流规则,在ASM中内置了多种典型的灰度发布流程,提供一个灰度发布的向导,方便用户便捷的进行灰度发布实践。在一个服务版本正常工作,正常处理流量的同时,用户可以创建一个新的灰度版本。当灰度版本启动成功后,引导用户配置灰度规则来切分流量。 灵活的灰度策略:灰度规则可以是
注意:上述操作完成后会导致业务容器滚动升级。 验证方式 由于流量拦截配置最终会在容器内iptables中生效,执行下述指令查看配置是否生效: 登录到配置流量拦截策略工作负载所在节点,docker ps找到对应的pause容器,查看容器id; 查看容器进程docker inspect <CONTAINER_ID>
- istio-system topologyKey: kubernetes.io/hostname 或者在CCE界面升级设置工作负载反亲和性,改为尽量满足。 升级前命名空间自动注入检查失败。 解决办法:若您从专有网格迁移至基础网格,命名空间存在已经注入的pod,但是
单击“确定”完成修改。 验证故障注入 在CCE集群中部署容器服务tomcat,具体操作请参见部署容器服务。 在kubectl节点执行以下命令,获取tomcat工作负载的Pod名称。 kubectl get pod -n <vmns>|grep tomcat 回显示例: tomcat-75cbb4b948-nzrfs
通信? 使用ASM企业版网格多集群特性时,如果两个集群处于不同VPC,可以通过对等连接打通两个集群的网络,从而实现实例的跨集群通信。 准备工作 创建对等连接之前,需要获取两个集群的VPC网段和容器网段,可以单击集群名称进入集群在总览页面查看: 集群的VPC网段在VPC详情页获取:
到整个应用。 熔断:通过熔断配置实例被驱逐前的连续错误次数、驱逐间隔时长、最小驱逐时间、最大驱逐比例等参数,从而定期考察被访问的服务实例的工作情况,如果连续出现访问异常,则将服务实例标记为异常并进行隔离,在一段时间内不为其分配流量。过一段时间后,被隔离的服务实例会再次被解除隔离,
/httptest-canary 添加虚拟机服务灰度版本到网格 创建v2版本的WorkloadEntry。 使用WorkloadEntry定义虚拟机服务的工作负载属性。 登录应用服务网格控制台,单击服务网格的名称,进入网格详情页面。 在左侧导航栏选择“网格配置”,单击“istio资源管理”页签。
添加集群 企业版网格支持对多个集群进行管理,且支持服务跨集群通信。 约束与限制 目前支持v1.15、v1.17、v1.19和v1.21版本的集群加入企业版网格。 不支持安全容器类型的CCE Turbo集群添加至网格。 同一网格最多只能添加五个集群。 同一虚拟私有云的集群只能加入同一个网格。
需要注意的是,在部署新网格版本控制面时,istio-ingressgateway和istio-egressgatway的新版本也会同时部署,新老网格版本的网关将同时工作。 金丝雀升级流程 金丝雀升级流程包括升级前检查、控制面升级、数据面升级、升级后处理几个步骤,下面介绍金丝雀升级过程中的相关流程。 升级前检查
方案,包括身份验证策略,透明的TLS加密以及授权和审计工具。 价值 默认的安全性:无需修改即可保证应用程序代码和架构的安全性。 纵深防御:与现有的安全系统结合并提供多层防御。 零信任网络:在不受信任的网络上构建安全解决方案。 优势 非侵入安全:应用服务网格是以一种安全基础设施的方
业务允许小时级别中断 1.0企业版多集群场景(使用原集群创建网格) 业务多集群 业务允许闪断 1.0企业版多集群场景(新建集群和网格方案) 准备工作 结束现有的灰度发布任务。 联系ASM oncall, 配置控制面集群kubectl,使用如下命令进行资源备份。 kubectl get Service
未认证的控制面DoS攻击(CVE-2022-23635) 漏洞详情 表1 漏洞信息 漏洞类型 CVE-ID 披露/发现时间 DoS CVE-2022-23635 2022-02-22 影响评分 7.5 高危 触发场景 简单安装时,Istiod是从集群内获取的,受攻击的可能性小一点。
如果您的服务需要使用IPv6地址进行服务间的互访和流量治理,您需要使用IPv6双栈。 如果您要为使用IPv6终端的客户提供对外访问,您需要使用IPv6双栈网格来创建网关。 约束与限制 支持启用双栈网格的约束。 网格类型 Istio版本 支持启用的集群类型 集群网络类型 其他说明 基础版 1.18及以上 CCE Turbo集群
tio资源管理”中以YAML或JSON格式进行编辑。同时,还支持创建新的istio资源。 使用YAML方式创建和修改Istio资源可能导致与控制台配置不兼容,控制台相关功能将不再开放使用。如果您确定后续将只通过YAML方式维护Istio资源,则参考本章节编辑或新建Istio资源,否则请不要在此处操作。
安装过程中初始化流量拦截。具体来说,ASM-PROXY是虚拟机部署工具包,用于连接虚拟机应用所在的数据平面与ASM提供的控制平面。ASM-PROXY部署在虚拟机节点中,负责与ASM通信获取xDS信息,拦截非容器应用流量并执行网格化操作,例如流量管理、请求安全认证、上报链路追踪数据等。
ME)% 响应头X-ENVOY-UPSTREAM-SERVICE-TIME的内容 \ \ 4 该头代表UPSTREAM处理请求和Envoy与UPSTREAM之间的网络延迟 \"%REQ(X-FORWARDED-FOR)%\" 请求头X-FORWARDED-FOR的内容 \ \ "10