Как получить доступ к созданной панели istio - PullRequest
0 голосов
/ 03 мая 2019

Я установил istio на kubernetes без руля.

Я вижу, что модули и службы создаются в пространстве имен istio-system.

Все сервисы, такие как графана, Прометей, созданы, и их порты не открыты.

Поскольку служба балансировки нагрузки создается так, что в AWS также создается один балансировщик нагрузки, я хотел получить доступ к панели мониторинга grafana, prometheus и т. Д. Из внешней сети через вновь созданную конечную точку балансировки нагрузки, но эта панель не доступна из балансировщика нагрузки. конечная точка.

Я пробовал переадресацию портов, рекомендованную istio docs:

kubectl -n istio-system port-forward $(kubectl -n istio-system get pod -l app=grafana -o jsonpath='{.items[0].metadata.name}') 3000:3000 & 

Они работают только с http://localhost:3000, но недоступны с http://publicip:3000

NAME                     TYPE           CLUSTER-IP       EXTERNAL-IP                                                              PORT(S)                                                                                                                                      AGE
grafana                  ClusterIP      172.20.192.71    <none>                                                                   3000/TCP                                                                                                                                     1m
istio-citadel            ClusterIP      172.20.111.103   <none>                                                                   8060/TCP,15014/TCP                                                                                                                           1m
istio-egressgateway      ClusterIP      172.20.123.112   <none>                                                                   80/TCP,443/TCP,15443/TCP                                                                                                                     1m
istio-galley             ClusterIP      172.20.45.229    <none>                                                                   443/TCP,15014/TCP,9901/TCP                                                                                                                   1m
istio-ingressgateway     LoadBalancer   172.20.94.157    xxxx-yyyy.us-west-2.elb.amazonaws.com   15020:31336/TCP,80:31380/TCP,443:31390/TCP,31400:31400/TCP,15029:32146/TCP,15030:30126/TCP,15031:31506/TCP,15032:30501/TCP,15443:31053/TCP   1m
istio-pilot              ClusterIP      172.20.27.87     <none>                                                                   15010/TCP,15011/TCP,8080/TCP,15014/TCP                                                                                                       1m
istio-policy             ClusterIP      172.20.222.108   <none>                                                                   9091/TCP,15004/TCP,15014/TCP                                                                                                                 1m
istio-sidecar-injector   ClusterIP      172.20.240.198   <none>                                                                   443/TCP                                                                                                                                      1m
istio-telemetry          ClusterIP      172.20.157.227   <none>                                                                   9091/TCP,15004/TCP,15014/TCP,42422/TCP                                                                                                       1m
jaeger-agent             ClusterIP      None             <none>                                                                   5775/UDP,6831/UDP,6832/UDP                                                                                                                   1m
jaeger-collector         ClusterIP      172.20.92.248    <none>                                                                   14267/TCP,14268/TCP                                                                                                                          1m
jaeger-query             ClusterIP      172.20.168.197   <none>                                                                   16686/TCP                                                                                                                                    1m
kiali                    ClusterIP      172.20.236.20    <none>                                                                   20001/TCP                                                                                                                                    1m
prometheus               ClusterIP      172.20.21.205    <none>                                                                   9090/TCP                                                                                                                                     1m
tracing                  ClusterIP      172.20.231.66    <none>                                                                   80/TCP                                                                                                                                       1m
zipkin                   ClusterIP      172.20.200.32    <none>                                                                   9411/TCP                                                                                                                                     1m

Как показано выше, я пытаюсь получить доступ к приборной панели grafana с помощью балансировщика нагрузки, а также перенаправления портов, но у меня нет приборной панели grafana

Ответы [ 2 ]

0 голосов
/ 07 мая 2019

Вы можете создать Istio Gateway и VirtualService , чтобы пересылать ваши запросы в службу grafana, работающую по умолчанию на порт 3000

Во-первых, давайте проверим grafana и istio-ingressgatewayservice

kubectl get svc grafana istio-ingressgateway -n istio-system
NAME                   TYPE           CLUSTER-IP      EXTERNAL-IP                                                               PORT(S)                                                                                                                                      AGE
grafana                ClusterIP      100.71.67.105   <none>                                                                    3000/TCP                                                                                                                                     18h
istio-ingressgateway   LoadBalancer   100.64.42.106   <Public IP address>   15020:31766/TCP,80:31380/TCP,443:31390/TCP,31400:31400/TCP,15029:32576/TCP,15030:30728/TCP,15031:31037/TCP,15032:31613/TCP,15443:32501/TCP   18h

Итак, у нас grafana запущен сервис, прослушивающий порт 3000, и по умолчанию istio-ingressgateway Сервис LoadBalancer работает с назначенным публичным IP-адресом.

Затем мы создаем gatewayчтобы использовать этот LoadBalancer по умолчанию.

$ kubectl apply -f - <<EOF
apiVersion: networking.istio.io/v1alpha3
kind: Gateway
metadata:
  name: grafana-gateway
  namespace: istio-system # Use same namespace with backend service
spec:
  selector:
    istio: ingressgateway # use Istio default gateway implementation
  servers:
  - port:
      number: 80
      name: HTTP
      protocol: HTTP
    hosts:
    - "*"
EOF

Затем настройте маршрут на grafana service для трафика, входящего через этот шлюз:

$ kubectl apply -f - <<EOF
apiVersion: networking.istio.io/v1alpha3
kind: VirtualService
metadata:
  name: grafana
  namespace: istio-system # Use same namespace with backend service
spec:
  hosts:
  - "*"
  gateways:
  - grafana-gateway # define gateway name
  http:
  - match:
    - uri:
        prefix: "/"
    route:
    - destination:
        port:
          number: 3000 # Backend service port
        host: grafana # Backend service name
EOF

Затем нажмите http://<public_ip_istio_ingressgateway>, вы должны увидетьГрафическая панель

Надеюсь, это будет полезно для вас.

0 голосов
/ 05 мая 2019
kubectl -n istio-system  port-forward svc/kiali 20001

Затем нажмите http://localhost:20001/kiali/

...