- html - 出于某种原因,IE8 对我的 Sass 文件中继承的 html5 CSS 不友好?
- JMeter 在响应断言中使用 span 标签的问题
- html - 在 :hover and :active? 上具有不同效果的 CSS 动画
- html - 相对于居中的 html 内容固定的 CSS 重复背景?
我有两个 Istio 集群,它们使用复制的控制平面并运行 Kiali。在每个集群中,我有两个交互的应用程序,但我在 Kiali 仪表板中看不到它们之间的流量。相反,流量显示为通过直通集群。
应用程序使用 kubernetes 服务名称进行交互,并且它们交互正确,只是没有在 Kiali 中正确显示。
关于可能是什么问题的任何想法?或者这是预期的行为(我对 Istio 还是新手)。
最佳答案
据我所知,这是使用直通选项时的预期行为。检查下面的 istiobyexample 链接,它确切地显示了它是如何工作的。
When ALLOW_ANY is enabled, Istio uses an Envoy cluster called PassthroughCluster, enforced by sidecar proxy, to monitor the egress traffic.
看看 kiali documentation关于那个
Requests going to PassthroughCluster (or BlackHoleCluster) are requests that did not get routed to a defined service or service entry, and instead end up at one of these built-in Istio request handlers. See Monitoring Blocked and Passthrough External Service Traffic for more information.
Unexpected routing to these nodes does not indicate a Kiali problem, you’re seeing the actual routing being performed by Istio. In general it is due to a misconfiguration and/or missing Istio sidecar. Less often but possible is an actual issue with the mesh, like a sync issue or evicted pod.
Use Kiali’s Workloads list view to ensure sidecars are not missing. Use Kiali’s Istio Config list view to look for any config validation errors.
还有一个 example在 istiobyexample.dev .
To start, let's use an Istio installation with the default ALLOW_ANY option for egress. This means that idgen's requests to httpbin are allowed with no additional configuration. When ALLOW_ANY is enabled, Istio uses an Envoy cluster called PassthroughCluster, enforced by idgen's sidecar proxy, to monitor the egress traffic.
An Envoy cluster is a backend (or “upstream”) set of endpoints, representing an external service. The Istio sidecar Envoy proxy applies filters to intercepted requests from an application container. Based on these filters, Envoy sends traffic to a specific route. And a route specifies a cluster to send traffic to.
The Istio Passthrough cluster is set up so that the backend is the original request destination. So when ALLOW_ANY is enabled for egress traffic, Envoy will simply “pass through” idgen's request to httpbin.
With this configuration, if we send recipe ID requests through the IngressGateway, idgen can successfully call httpbin. This traffic appears as PassthroughCluster traffic in the Kiali service graph - we'll need to add a ServiceEntry in order for httpbin to get its own service-level telemetry. (We'll do this in a moment.)
But if we drill down in Prometheus, and find the istio_total_requests metric, we can see that PassthroughCluster traffic is going to a destinationservice called httpbin.org.
希望你觉得这很有用。
关于kubernetes - 为什么我的服务间流量显示在 Kiali 的直通集群中,我们在Stack Overflow上找到一个类似的问题: https://stackoverflow.com/questions/61633167/
我有两个 Istio 集群,它们使用复制的控制平面并运行 Kiali。在每个集群中,我有两个交互的应用程序,但我在 Kiali 仪表板中看不到它们之间的流量。相反,流量显示为通过直通集群。 应用程序使
我有两个 Istio 集群,它们使用复制的控制平面并运行 Kiali。在每个集群中,我有两个交互的应用程序,但我在 Kiali 仪表板中看不到它们之间的流量。相反,流量显示为通过直通集群。 应用程序使
我已经按照 here 的描述安装了 Istio。 为此,我使用了 istioctl manifest apply --set profile=demo。然后安装bookinfo应用程序。 并使用 ku
我正在尝试在我的默认网关上公开 kiali。我有其他服务适用于默认命名空间中的应用程序,但无法将流量路由到 istio 命名空间中的任何内容 apiVersion: networking.istio.
我已经使用 Helm 安装了 ISTIO。我忘了启用 grafana、kiali 和 jaeger。安装 istio 后如何启用上述所有服务? 最佳答案 这里是 howto : 来自官方仓库。 你需要
我已部署 istio 在我的 eks 集群与 演示 轮廓。 演示 有 琪莉用它部署。 的访问密码kiali 仪表板 是( 用户名:admin , 密码:admin )。我能够使用此凭据访问我的仪表板。
我已经使用 Helm 安装了 ISTIO。我忘了启用 grafana、kiali 和 jaeger。安装 istio 后如何启用上述所有服务? 最佳答案 这里是 howto : 来自官方仓库。 你需要
我已经安装了 kiali operator 并尝试从 Ingress 上的 URL(x.x.x.x/kiali) 加载 UI。以下是我在加载 url 时得到的文本。 response 404 (bac
我正在 azure kubernetes 服务 (AKS) 中部署 istio,但有以下问题: 是否可以使用内部负载均衡器部署 istio。看起来它默认部署在带有公共(public)负载均衡器的 Az
我一直在尝试在启用了 Istio(测试版)的 GKE 集群上安装 Kiali,我正在按照官方文档使用 this link 安装 Kiali。但由于 GCP 将 Prometheus 的名称从 "Pro
我是一名优秀的程序员,十分优秀!