检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
企业版网格添加集群时,选择非扁平网络,为什么查询不到ELB? 企业版网格添加集群时,如果选择非扁平网络,ASM会为集群创建一个东西向流量网关,需要绑定一个私网负载均衡实例ELB,作为其他集群流量的入口。ASM会查询集群所处VPC下的所有私网ELB(如果ELB绑定了公网IP会被过滤
ASM套餐价格中不包含APM服务费用,推荐购买APM服务享受全方位的服务性能监控:APM计费模式介绍。 ASM套餐价格不包含用户使用华为云上的资源费用(弹性云服务器、CCE集群管理费、ELB费用等),相关链接如下: 集群创建费用详见:云容器引擎价格详情。 更多价格详情请参见:产品价格详情。
添加服务 添加的对外访问方式不能生效,如何排查? 一键创建体验应用为什么启动很慢? 一键创建体验应用部署成功以后,为何不能访问页面? 创建服务网关时,提示500错误 添加路由时,为什么选不到对应的服务? 如何解决应用数据获取失败的问题? 如何为普通任务(Job)和定时任务(CronJob)类型负载注入sidecar
如何调整istio-proxy容器resources requests取值? ASM支持HTTP/1.0吗? 服务网格如何支持自定义网段或端口拦截规则? 网关如何配置最大并发流max_concurrent_streams Istio CNI与Init容器兼容性问题
sidecar,如需重启,请选择“是”,重启服务将会暂时中断您的业务。 建议您选择重启已有服务,如果不重启,会引起如下异常:当前网格卸载后,集群重新启用网格的情况下,网关会访问失败。 卸载服务网格将会卸载Istio控制面组件及数据面sidecar。 卸载后,应用的对外访问方式将无法继续使用,请将旧的对外访问方式改为用service方式对外发布。
Istio-ingressgateway高可用性配置指导 网关工作负载 网关Service
和istio-egressgateway-{revision} deployment,labels和原有网关实例相同。 若您在其他命名空间自行创建了istio-ingressgateway网关,升级过程中会自动将网关按照金丝雀的方式升级到新版本:istio-ingressgateway-{revision}-{namespace}
原集群卸载重装方案 网格使用了流量治理规则,envoyfilter等配置 对外ip端口可替换 客户业务可重新部署 新建集群和网格方案 仅使用了网格网关能力 业务允许闪断 使用ingress中转方案 业务多集群 业务允许小时级别中断 1.0企业版多集群场景(使用原集群创建网格) 业务多集群
容Kubernetes和Istio生态,其功能包括负载均衡、熔断、限流等多种治理能力。 企业版网格支持对多个集群进行管理,且支持服务跨集群通信。 流程说明 为集群开通Istio的流程包含以下步骤: 图1 为集群开通Istio的流程图 父主题: 为集群开通Istio(ASM 2.0)
需要注意的是,在部署新网格版本控制面时,istio-ingressgateway和istio-egressgateway的新版本也会同时部署,新老网格版本的网关将同时工作。 操作步骤 登录应用服务网格控制台,单击服务网格的名称,进入网格详情页面。 在左侧导航栏选择“网格配置”,单击“升级”页签。 选择可升级版本,单击”版本升级”。
、servicerolebindings 、policies。若您在当前版本存在即将废弃的资源,则需要删除后再升级。 升级前检查网关配置信息时,Istio 网关标签错误。 解决办法:Istio 网关标签(matchLabels)必须为 {app: istio-ingressgateway, istio:
网格功能约束 使用网格进行服务治理时,服务和工作负载(Deployment)必须是一一对应关系,不允许多个服务对应一个工作负载,因为可能出现灰度发布、网关访问等功能异常。 旧版ASM与新版ASM区别 对于同一个网格,建议不要在旧版ASM页面和新版ASM页面交替使用,因为会有一些数据兼容性问题。
移到云原生的容器和网格运行环境上来。 优势 无侵入的迁移方案:对于大量当前使用传统SDK开发的服务,当要使用服务网格能力时,ASM提供了一套迁移业务无侵入的迁移方案。在服务调用方将Outbound的流量引流到网格的数据面上来。即短路原有SDK里的服务发现和负载均衡,直接通过Kub
安全 配置安全策略 JWT认证原理 在ASM中对入口网关进行JWT请求认证 父主题: 用户指南(新版)
ernetes Secret中加载私钥和证书。对于Istio1.8及更高版本,Secret通过XDS API从Istiod传送到网关或工作负载。 网关或工作负载部署应该只能访问存储在其命名空间内的Kubernetes Secret中的凭证(TLS证书和私钥)。但是,Istiod中
虚拟机服务访问虚拟机服务 启动ASM-PROXY后,虚拟机服务之间可以互相访问,如下图所示。 验证流程 准备两台ECS虚拟机。 虚拟机1请参考部署ASM-PROXY部署PROXY,虚拟机2可以不用部署。但请确保虚拟机间网络正常,且安全组、防火墙已放通。 在虚拟机1上部署httptest应用。
安全层,并提供了底层安全的通信通道,管理服务通信的认证、授权和加密,提供Pod到Pod、服务到服务的通信安全。开发人员在这个安全基础设施层上只需专注于应用程序级别的安全性。 多集群安全:在多集群场景下ASM提供了全局的服务访问安全。多个集群的网格共享一套根证书,给数据面的服务实例
y.env 备份虚拟机iptables规则 在ECS虚拟机上执行以下命令: iptables-save > ~/iptables.backup 请确保网络三层连通性: 为了保证虚拟机与CCE集群的Pod互通,准备的虚拟机需要与CCE集群处于同一VPC内。 虚拟机需放通安全组,入方
虚拟机服务配置故障注入 故障注入是一种评估系统可靠性的有效方法,故意在待测试的系统中引入故障,从而测试其健壮性和应对故障的能力。有两种类型的故障注入,可以在转发前延迟(delay)请求,模拟缓慢的网络或过载的服务,也可以中断(abort)HTTP请求,并返回一个特定的HTTP状态
如果实例(Pod)需要跨集群通信,集群需要使用ENI网络模型,且集群之间网络互通,可以处于同一VPC内,也可以将多个集群的VPC通过其他方式(对等连接、云连接等)连通。网络连通请参见如何通过对等连接打通两个集群的VPC网络,实现实例跨集群通信?。 CCE集群和CCE Turb