文件名称:istio_federation_demo:K8S上两个Istio群集之间的跨区域路由
文件大小:84KB
文件格式:ZIP
更新时间:2024-05-15 05:47:19
federation envoy istio Shell
使用Istio网关与Istio进行跨群集通信的简单演示。 这两个Istio群集可能在相同或不同的区域中,也可能在内部/外部部署,甚至可能使用不同的平台(例如,K8S和CF)。 运营商通过Ingress网关在通用DNS后缀(例如* .global)下显式公开群集中的一项或多项服务。 可以通过添加一个Istio ServiceEntry对象来授予对远程群集的访问权限,该对象指向与该远程群集关联的所有主机的相应远程群集的入口网关。 设置路由规则(虚拟服务),以便从群集到远程群集的流量始终穿过本地出口网关。 通过专用的出口网关对所有出口流量进行汇总,简化了策略实施,流量清理等工作。 即使此处使用了自定义DNS名称,也无需进行其他DNS设置。 核心DNS将* .global中的所有主机解析为无效的IP(例如1.1.1.1),从而允许流量退出应用程序并由边车捕获。 一旦流量到达边车,便通过HTT
【文件预览】:
istio_federation_demo-master
----client.yaml(1KB)
----run_demo_from_laptop.sh(6KB)
----route-rules()
--------5-service-entry-for-egress-to-ingress-with-all-remote-ports.yaml(746B)
--------8-virtual-service-for-ingress-to-foosvc.yaml(427B)
--------4-virtual-service-for-egress-to-ingress-for-foosvc.yaml(424B)
--------7-ingress-gateway-with-mtls-for-foosvc.yaml(362B)
--------1-service-entry-for-sidecar-to-egress-for-foosvc.yaml(778B)
--------3-egress-gateway-with-mtls-for-foosvc.yaml(379B)
--------2-mtls-destination-rule-for-sidecar-to-egress-for-foosvc.yaml(447B)
--------0-enable-global-mtls.yaml(147B)
--------6-mtls-destination-rule-for-ingress-to-foosvc.yaml(515B)
----istio.yaml(117KB)
----Federation-setup.png(52KB)
----server.yaml(779B)
----provision_cluster_int_ca.sh(1KB)
----LICENSE(11KB)
----README.md(2KB)
----istio-citadel-standalone.yaml(2KB)
----coredns.yaml(3KB)
----crds.yaml(22KB)