istio

    0

    1答えて

    Kubernetesに自動サイドカーインジェクションでIstioをインストールしようとしています。私の環境は3つのマスターと2つのノードで構成され、Azureコンテナサービスマーケットプレイス製品を使用してAzureで構築されました。 hereのドキュメントに続いて、私は今までRBACとDynamicAdmissionControlを有効にしています。私はこれを達成するために、/etc/kuber

    1

    1答えて

    LBからのHTTPリクエストがサービスAに転送されたとします。サービスAはサービスBを呼び出し、BはCなどを呼び出します。 実際のリクエストパラメータ、データなどを自動的に埋め込むことは可能ですか?制御プレーン)を使用していますか?

    0

    1答えて

    私はK8sクラスタのサービスメッシュとしてIstioを評価するチュートリアルに従っていますが、何らかの理由でサービスのカップルが正常に動作する:私はサービスに接続しようとした場合、しかし、 # kubectl exec -ti ${CLIENT} -- curl -v service-two:80 Defaulting container name to app. Use 'kubectl d

    1

    2答えて

    私は現在、IstioとKubernetesのトークを見ており、サイドカーの使用に伴うサービスの管理について言及しています。私はそれが何であるか分かりません。

    0

    1答えて

    ロードバランサでSSL接続を本質的に終了するイングレスルールでTLS接続を設定してKubernetesクラスタを保護しています。ここまでは順調ですね。 ロードバランサからKubernetesクラスタで実行されている各サービスへの接続を保護することが理にかなっているかどうかという疑問が生じました。 Kubernetesがどのように動作するかについての私の理解は、プライベートIPが変更されないことを保

    2

    1答えて

    k8経由のIstio展開の一環として、エンボイコンテナを展開しました。 各Envoyプロキシコンテナは、k8のポッド内のアプリコンテナの横に「サイドカー」としてインストールされます。 アプリケーション内からHTTPトラフィックを開始できますが、Redisサーバー(別の特権プロキシを持つ別のコンテナ)に接続しようとすると、envoyに接続してHTTP/1.1 400 Bad Requestメッセージ

    0

    1答えて

    のEnvは、例えばBluemix上で実行することはできませんカーネルコマンドをサポートしていない最小のLinuxがコンテナにインストールされているため、失敗しました。

    0

    1答えて

    kubernetesでのistioデプロイメント中に、またはKubernetesサービス用にkube-injectを実行するとき、クラスタ名をどのように設定できますか? 私が働く組織では、Kubernetesによって作成されたサービスは形式 my-service.my-namespace.svc.my-cluster.local のFQDNを持っている。しかし、私はkubernetesサービス、展

    1

    1答えて

    Istio対応サービスAは、httpという名前のポート8080を公開しているため、Istioはメッシュ内部からL7ロードバランシングを実行します。 この8080ポートには、Istioサイドカーを持たないポッド/サービスBからアクセスする方法があるかどうかを知りたいと思います。そのような場合には、トラフィックが次のようになります。 B -> A Envoy -> A または B -> A この方法で