Size: a a a

2020 October 19

YB

Yura Beznos in Istio_ru
Я думал изначально, что через переменные задать можно, но похоже нет.
источник

4

4c74356b41 in Istio_ru
м, если чарт\оператор поддерживают
источник

4

4c74356b41 in Istio_ru
источник

c

cybervagabond 🧝🏻‍♂️... in Istio_ru
Всем ку, кто может поделиться знанием.
Кто сетапил Kiali с помощью helm-chart-a (оператор или просто)
https://github.com/kiali/helm-charts
не могу сообразить как серверу сказать, что пром находится в другом неймспейсе)
источник

4

4c74356b41 in Istio_ru
kiali:
 enabled: true
 tag: v1.18.3
 contextPath: ""
 resources:
   limits:
     memory: 1Gi
   requests:
     memory: 250Mi
 prometheusAddr: "http://prometheus-operated.monitoring:9090"
источник

4

4c74356b41 in Istio_ru
это из истио чарта, но идея должна быть такая же
источник

А

Артемий in Istio_ru
источник

c

cybervagabond 🧝🏻‍♂️... in Istio_ru
огонь, благодарю за выручку)
попробую сейчас через оператора поставить
жесть у них там за ансибл шарят))
источник

c

cybervagabond 🧝🏻‍♂️... in Istio_ru
а правильно ли понимаю если например есть балансер, который принимает api запросы:
client —> cloudlflare —> ingress-gateway(load balancer) —> istio-gateway(kind: Gateway) —> virtual_service
на балансировшик прилетает шифрованный трафик, а с балансировщика уже идет разтерминированный трафик на gateway?

kind: Gateway
metadata:
 name: api-gateway
spec:
 selector:
   istio: ingressgateway
 servers:
   - port:
       number: 80
       name: http
       protocol: HTTP
     hosts:
       - "api-staging.org.com"

похоже на бред, понимаю)
просто в envoy летит опять https трафик, получается он снова шифруется?
источник

А

Артемий in Istio_ru
Gateway же виртуальная хрень, которая настраивает ingress-gateway, а с него идет напрямую в под в соответствии с virtual-service и destination-rule, и вероятно из-за mtls трафик между istio-ingressgateway и pod:istio-proxy шифруется куберовскими ключами уже, и потом от istio-proxy в приложение просто http
источник
2020 October 20

SV

Sergey Volchkov in Istio_ru
cat <<EOF | kubectl apply -f -
apiVersion: networking.istio.io/v1alpha3
kind: Gateway
metadata:
 name: mygateway
spec:
 selector:
   istio: ingressgateway # use istio default ingress gateway
 servers:
 - port:
     number: 443
     name: https
     protocol: HTTPS
   tls:
     mode: SIMPLE
     credentialName: httpbin-credential # must be the same as secret
   hosts:
   - httpbin.example.com
EOF
источник

SV

Sergey Volchkov in Istio_ru
Видно разницу?
источник

4

4c74356b41 in Istio_ru
с чем
источник
2020 October 22

PS

Pavel Serebryakov in Istio_ru
всем привет!

Изучаю истио, возник вопрос как работает балансировка.

В истио правила балансировки описываются в destinationrule.  Как я понял, envoy в каждом поде выполняет клиентскую балансировку на основе этих правил. Т.е. envoy шлет запросы непосредственно в поды.

Но во всех примерах создается куберовский сервис (который так же балансирует поды), и без этого сервиса приложение не работает. Т е получается envoy шлет запросы в кубер Service.

Может кто то пояснить как связаны destinationrule и кубер Service ?

Может есть какие то статьи, где детальнее описано как работает балансировка в Istio?
источник

SV

Sergey Volchkov in Istio_ru
Сайдкар истио находится в поде
источник

SV

Sergey Volchkov in Istio_ru
Балансировка куба идет по подам
источник

SV

Sergey Volchkov in Istio_ru
Было бы странно чтобы в Кубе  были поды без сервисов
источник

SW

Smith Wesson in Istio_ru
@serb21 можно для начала с этой статьей ознакомиться ;)

https://habr.com/ru/company/southbridge/blog/441616/
источник

PS

Pavel Serebryakov in Istio_ru
Спасибо. хорошая статья.
—-
Istio настраивает Envoy на основе сервисов и конечных точек в кластере Kubernetes и использует умные функции маршрутизации и балансировки нагрузки Envoy, чтобы обойти сервис Kubernetes. Вместо проксирования по одному IP Envoy подключается прямо к IP пода. Для этого Istio сопоставляет конфигурацию Kubernetes с конфигурацией Envoy.
—--

Хотелось бы больше конкретики, истио из сервисов получает перечень ендпоинтов и передает их в каждый envoy + протокол по которому идет траффик?

Протокол нужен для реализации circuit breaker, типа если HTTP то можно исопльзовать HTTP код ответа?
источник

PS

Pavel Serebryakov in Istio_ru
Sergey Volchkov
Было бы странно чтобы в Кубе  были поды без сервисов
в кубе да.

Вопрос про истио, по логике VirtualService и DestinationRule полностью заменяют куберовский сервис. Истио по другому реализует балансировку. Но без куберовского сервиса траффик не идет и я не понимаю зачем куберовский сервис нужен истио
источник