检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
想要让服务支持Istio,只需要在您的环境中部署一个特殊的Sidecar代理,使用Istio控制平面功能配置和管理代理,拦截微服务之间的所有网络通信: 实现HTTP、gRPC、WebSocket和TCP流量的自动负载均衡。 通过丰富的路由规则、重试和故障注入,可以对流量行为进行细粒度控制。
服务跨集群通信时网络不通,如何解决? 操作场景 企业版网格可以管理多个集群(CCE集群和CCE Turbo集群均可),服务在跨集群通信时,如果网络访问不通,可能是因为未放通安全组规则导致的,需要按照本文指导配置安全组规则,有如下两种场景: CCE集群服务访问CCE集群服务,需要为
如果实例(Pod)需要跨集群通信,集群需要使用ENI网络模型,且集群之间网络互通,可以处于同一VPC内,也可以将多个集群的VPC通过其他方式(对等连接、云连接等)连通。网络连通请参见如何通过对等连接打通两个集群的VPC网络,实现实例跨集群通信?。 CCE集群和CCE Turb
如何通过对等连接打通两个集群的VPC网络,实现实例跨集群通信? 使用ASM企业版网格多集群特性时,如果两个集群处于不同VPC,可以通过对等连接打通两个集群的网络,从而实现实例的跨集群通信。 准备工作 创建对等连接之前,需要获取两个集群的VPC网段和容器网段,可以单击集群名称进入集群在总览页面查看:
购买网格 企业版网格支持对多个集群进行管理,且支持服务跨集群通信。本章节介绍如何购买基础版网格,以及如何为网格添加多个集群。 目前支持v1.15、v1.17、v1.19或v1.21版本的集群加入企业版网格。v1.23及以上版本的集群建议加入基础版网格。 操作步骤 登录应用服务网格ASM控制台。
的控制面集群中,简化了用户运维负担和资源消耗,用户只需要基于网格进行服务管理。企业版还能够对 N(N>=1)个集群进行管理,支持服务跨集群通信。 图2 企业版网格 如图2所示,istiod是网格的控制面组件,它被部署到一个独立的控制面集群中,能够同时管理多个集群的Envoy组件。
加入网格的服务有时可能遇到Pod启动失败,且一直重启。排查原因发现业务容器与外部通信时流量会经过istio-proxy容器,但业务容器比istio-proxy容器先启动,在istio-proxy容器没启动成功时,业务容器已经启动,与外部通信将会失败,Pod一直重启。 规避方案 在Istio 1.7及
面集群中,简化了用户运维负担和资源消耗,用户只需要基于网格进行服务管理。托管网格还能够对 N ( N>=1)个集群进行管理,支持服务跨集群通信。 图2 托管网格 托管网格支持用户集群通过公网连接和私网连接两种方式连接网格控制面。 公网连接主要用于跨region添加集群。 通过公网
基础设施中的有害部分。Istio服务网格可在不修改代码的情况下实现API增强,并且不会带来服务延迟。 价值 应用服务网格为网格内的所有服务通信生成详细的遥测,这种遥测技术提供了服务行为的可观察性,允许运营商对其应用程序进行故障排除、维护和优化,而不会给服务开发人员带来任何额外负担
容器资源申请和限制 进入CCE Console页面,单击“集群名称--工作负载”,单击待升级工作负载更多列的“编辑YAML”。 通过YAML配置如下参数: spec: template: spec: containers: - name: istio-proxy
隔离时间的乘积。 是否开启Mutual TLS。 开启Mutual TLS:组件仅会通过基于TLS建立的安全信道通信。 关闭Mutual TLS:组件之间通过明文通信。 故障注入。 在故障类型中选择时延故障或中断故障。当前版本仅支持基于请求内容策略。 故障版本 故障所作用的版本。
在网关上,而且多一次的转发,会对通信时延产生一定的影响。 在ASM控制台为网格添加集群时,需要为集群配置一个东西向流量的私网ELB,作为其他集群的访问入口。 选型对比 表1 网络类型对比 网络类型 优点 缺点 扁平网络 跨集群通信效率高 跨集群通信不存在转发性能瓶颈 对集群网络模型有要求
容Kubernetes和Istio生态,其功能包括负载均衡、熔断、限流等多种治理能力。 企业版网格支持对多个集群进行管理,且支持服务跨集群通信。 流程说明 为集群开通Istio的流程包含以下步骤: 图1 为集群开通Istio的流程图 父主题: 为集群开通Istio(ASM 2.0)
如何为集群开放命名空间注入? 某些工作负载不注入Sidecar,该如何配置? 如何通过对等连接打通两个集群的VPC网络,实现实例跨集群通信? 服务跨集群通信时网络不通,如何解决? Sidecar未就绪导致Pod启动失败 设置fsgroup,导致业务容器挂载文件属组被修改 金丝雀升级失败常见场景及解决方案
并且使用Kubernetes管理容器。 阶段三:所有应用都部署在容器中,使用Kubernetes管理容器,并且使用Istio管理应用间的通信。 因为种种原因,容器与虚拟机共存将是一个长期的过程,但容器化的趋势不变。 在阶段二中,大量的虚拟机应用并不能很快容器化,人们通常会将新业
olicy Enforcement Points)隧道实现服务实例之间的通信,对端认证定义了流量如何通过隧道(或者不通过隧道)传输到当前服务的实例。已经注入sidecar的服务实例之间,默认通过隧道进行通信,流量会自动进行TLS加密。 选择“对端认证”页签,单击“立即配置”,在弹出对话框中选择认证策略类型。
不用修改业务代码就能提供服务访问安全。应用服务网格提供了一个透明的分布式安全层,并提供了底层安全的通信通道,管理服务通信的认证、授权和加密,提供Pod到Pod、服务到服务的通信安全。开发人员在这个安全基础设施层上只需专注于应用程序级别的安全性。 多集群安全:在多集群场景下ASM
Istio的认证策略包含PeerAuthentication和RequestAuthentication,PeerAuthentication策略用于配置服务通信的mTLS模式。 RequestAuthentication Istio的认证策略包含PeerAuthentication和Request
新建集群和网格迁移方案 请务必确保准备工作完成。 请根据自身需求选择集群版本和网格版本,推荐使用最新集群和网格版本。 新建集群和网格 登录CCE控制台选择在当前企业版集群所在的同VPC下创建集群。 在应用服务网格ASM控制台 ,创建基础版本网格,选择步骤1新建的集群。 在新建的网
设置启动参数 在kubectl节点执行以下命令,获取相关参数并写入${VM1_DIR}目录下的asm_proxy.env文件中。 获取ASM控制面通信地址 ISTIO_PILOT_ADDR=$(kubectl get pod -n istio-system -o jsonpath='{.items[2]