检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
虚拟机服务访问虚拟机服务 启动ASM-PROXY后,虚拟机服务之间可以互相访问,如下图所示。 验证流程 准备两台ECS虚拟机。 虚拟机1请参考部署ASM-PROXY部署PROXY,虚拟机2可以不用部署。但请确保虚拟机间网络正常,且安全组、防火墙已放通。 在虚拟机1上部署httptest应用。
其中,<vm-server1>为虚拟机服务名称,<NS>为3中填写的命名空间,<VM_IP>为虚拟机的私有IP,<SERVICE_ACCOUNT>为3中填写的服务账号名称。 示例: 单击“确定”完成创建。 创建ServiceEntry。 使用ServiceEntry将虚拟机服务添加到网格内部维护的服务注册
虚拟机服务访问容器服务 启动ASM-PROXY后,虚拟机服务可以访问容器内的服务,如下图所示。 验证流程如下: 部署容器服务:在CCE集群中部署容器服务tomcat。 容器服务加入网格:将tomcat服务加入网格,确保服务诊断状态为正常。 访问容器服务:编辑虚拟机的/etc/ho
虚拟机治理 方案介绍 约束与限制 部署ASM-PROXY 验证服务访问 流量治理 卸载ASM-PROXY
其中,<vm-server1>为虚拟机服务名称,<2050>同创建Loadbalancer服务中的服务targetPort,<vmns>为3中填写的命名空间。 示例:下图红框中为所添加的内容,在结构上需要与spec.http[0]对齐。 单击“确定”完成修改。 如果虚拟机服务需要移除网关,请
务访问虚拟机服务时,50%的请求将由v1版本响应,50%的请求由v2版本响应。 实现灰度发布的流程如下: 部署虚拟机服务灰度版本:在虚拟机2上部署httptest-canary应用,作为虚拟机服务灰度版本v2。 添加虚拟机服务灰度版本到网格:创建v2版本的WorkloadEntr
虚拟机服务配置故障注入 故障注入是一种评估系统可靠性的有效方法,故意在待测试的系统中引入故障,从而测试其健壮性和应对故障的能力。有两种类型的故障注入,可以在转发前延迟(delay)请求,模拟缓慢的网络或过载的服务,也可以中断(abort)HTTP请求,并返回一个特定的HTTP状态
比如虚拟机上的非容器化服务是否可以像容器化服务一样进行流量治理?虚拟机如何访问容器中的服务?是否可以将容器和虚拟机纳入一个统一的控制平面来管理? 本文介绍一种通过为虚拟机安装代理来实现虚拟机治理的方案,可以有效解决以上几个问题。 解决方案 原理上网格可以提供对容器和虚拟机同等的
企业版 网格支持虚拟机治理,其他类型不支持,本文档后续章节均以1.8.4网格版本为例。 支持v1.19及以上版本集群。 支持扁平和非扁平网络架构。 如果是多集群,需要集群在同一个VPC,否则虚拟机与其他VPC集群网络不通。 不支持容器隧道网络集群。 不支持虚拟机和容器实例属于同一个服务。
y.env 备份虚拟机iptables规则 在ECS虚拟机上执行以下命令: iptables-save > ~/iptables.backup 请确保网络三层连通性: 为了保证虚拟机与CCE集群的Pod互通,准备的虚拟机需要与CCE集群处于同一VPC内。 虚拟机需放通安全组,入方
验证服务访问 虚拟机服务访问容器服务 容器服务访问虚拟机服务 虚拟机服务访问虚拟机服务 父主题: 虚拟机治理
网格数据面代理转发应答数据给调用方。 在这个过程中,重点是第六步,原来服务端的JWT认证功能迁移到了网格代理上。网格数据面从控制面配置的认证策略中获取验证JWT令牌的公钥,可以是jwks(JSON Web Key Set)上配置的公钥,也可以是从jwksUri配置的公钥地址获取到的公钥。获得公钥后,网格代
有状态工作负载(即Kubernetes中的“StatefulSets”):Pod之间不完全独立,具有稳定的持久化存储和网络标示,以及有序的部署、收缩和删除等特性。如:mysql-HA、etcd。 实例(Pod) Pod是Kubernetes部署应用或服务的最小的基本单位。一个Pod 封装多
卸载ASM-PROXY 如果已完成虚拟机治理任务,可以将其中的ASM-PROXY卸载,释放资源。 删除已添加的iptables规则 以root用户登录虚拟机。 执行以下命令删除添加的istio iptables规则。 iptables -t nat -D PREROUTING -p
网格控制面支持对Dubbo治理规则的配置。支持灰度发布、负载均衡、访问授权等服务管理。 网关访问保留源IP 服务通过网关访问时,默认情况下,目标容器中看到的不是客户端的源IP,如果需要保留源IP,请参考本节指导操作。 虚拟机治理 容器与虚拟机共存将是一个长期的过程,但容器化的趋势不变,通过为虚拟机安装代理
Istio版本支持机制 本文为您介绍应用服务网格(ASM)的Istio版本支持机制。 版本支持 网格维护 ASM最多同时支持Istio三个大版本的维护。假设现存维护的是v1.17、v1.15、v1.13三个版本。当v1.18版本商用后,之前较早的版本v1.13将被停用。 版本约束
页数),以及关于书籍的一些评论。 Bookinfo应用由四个单独的服务构成,几个服务是由不同的语言编写的。这些服务对应用服务网格ASM并无依赖,但是构成了一个有代表性的服务网格的例子,即由多个服务、多个语言构成,且reviews服务具有多个版本。这四个服务的说明如下: produ
Istio是一个提供连接、保护、控制以及观测功能的开放平台,通过提供完整的非侵入式的微服务治理解决方案,能够很好的解决云原生服务的管理、网络连接以及安全管理等服务网络治理问题。 随着微服务的大量应用,其构成的分布式应用架构在运维、调试和安全管理等维度变得更加复杂,开发者需要面临更大的挑战,如:服务发现、负
流量治理 虚拟机服务添加网关和路由 虚拟机服务灰度发布 虚拟机服务配置故障注入 父主题: 虚拟机治理
间下所有Deployment类型的Pod,新生成的Pod去除istio-proxy sidecar。 已勾选的命名空间,若存在未注入的Pod,将会重启该工作负载的所有Pod以注入sidecar。若不存在未注入的Pod,将不会重启。 :已有服务关联的Pod不会自动注入istio-proxy