阿里雲istio 部署筆記

前提: 配置好asm 和 ask
參考: https://help.aliyun.com/document_detail/149547.html?spm=a2c4g.11186623.6.566.2ed31d652ld6Aa

這裏有一個非常重要的概念要理清:
kubectl 和 istio 使用的是兩個獨立的 api server 連接, 也就是說: 要客戶機要配置兩份 config

這裏假定: k 爲ask(k8s) , ki 爲 asm 的連接方式

alias k='kubectl --kubeconfig ~/.kube/config_ask'
alias ki='kubectl --kubeconfig ~/.kube/config_asm'

0x01 使用istio連接配置,創建namespace

可以理解爲, istio 是 k8s 向上抽象出來的一層, 爲了能在 istio 看到namespace, 必需使用istio 配置文件, 利用kubectl進行創建 ns.

ki create ns demo
ki label namespace demo istio-injection=enabled

此時, k8s 也是能正常看到這個ns.

0x02 部署應用

使用 k8s 的連接信息, 進行應用發佈:

k apply -f istio-1.10.3/samples/bookinfo/platform/kube/bookinfo.yaml -n demo

完成部署, 可以查看部署情況:

k get po -n demo
k get svc - n demo

0x03 部署網關

使用istio連接配置進行 網關和虛擬服務的發佈:

cd istio-1.10.3/samples/bookinfo/networking
ki apply -f k apply -f ./bookinfo-gateway.yaml -n demo

發佈成功後, 這個查看:

ki get gw -n demo
ki get vs -n demo

至此, 完成所有發佈, 小結一下:
asm 創建完成後, 需要先創建一個默認的 ingressgateway, 這個服務網關用途是爲 asm 創建一個面向集羣外面的一個接口服務網關.

而ki創建的 流量服務相關的, gateway 和 vitrualservice , 是 istio 特有的概念, 所以只能由ki來維護, 同時, 二者皆爲集羣內部的資源.

最後測試了一下集羣外面LB訪問: curl http://10.1.1.2:80/productpage, 可以正常顯示, 本次阿里雲istio初步測試, 順利完成.

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章