mirror of https://github.com/istio/istio.io.git
zh: rename dir (#3475)
* zh: content/docs/setup/kubernetes/install/minimal update Signed-off-by: ylf <1045438139@qq.com> * zh: content/docs/setup/kubernetes/install/minimal fix ci Signed-off-by: ylf <1045438139@qq.com> * zh: content/docs/setup/kubernetes/install/minimal fix ci Signed-off-by: ylf <1045438139@qq.com> * zh: content/docs/setup/kubernetes/install/minimal fix ci Signed-off-by: ylf <1045438139@qq.com> * zh: content_zh/docs/setup/kubernetes/install/minimal fix ci * zh: content_zh/docs/setup/kubernetes/install/minimal fix ci * zh: content_zh/docs/setup/kubernetes/install/minimal fix ci * zh: content_zh/docs/setup/kubernetes/install/minimal fix ci * zh: content_zh/docs/setup/kubernetes/install/minimal fix ci * zh: content/docs/setup/kubernetes/install/minimal fix ci Signed-off-by: ylf <1045438139@qq.com> * zh: content_zh/docs/tasks/traffic-management/request-times fix dir change name * zh: content_zh/docs/tasks/traffic-management/request-times fix dir change name
This commit is contained in:
parent
18b5d357a4
commit
12b5ffd9ff
|
|
@ -74,7 +74,7 @@ icon: feature-status
|
|||
| [属性表达语言](/zh/docs/reference/config/policy-and-telemetry/expression-language/) | Stable
|
||||
| [Mixer 适配器认证模型](/zh/blog/2017/adapter-model/) | Stable
|
||||
| [Helm](/zh/docs/setup/kubernetes/install/helm/) | Beta
|
||||
| [多集群安装](/zh/docs/setup/kubernetes/multicluster/) | Alpha
|
||||
| [多集群安装](/zh/docs/setup/kubernetes/install/multicluster/) | Alpha
|
||||
| [Kubernetes:Istio 控制平面升级](/zh/docs/setup/kubernetes/) | Beta
|
||||
| [Consul 集成](/zh/docs/setup/consul/quick-start/) | Alpha
|
||||
| 基本配置资源校验 | Alpha
|
||||
|
|
|
|||
|
|
@ -68,6 +68,6 @@ icon: notes
|
|||
|
||||
- 亚马逊的 EKS 服务尚未实现自动 sidecar 注入。通过使用 [Helm 参数](/zh/docs/setup/kubernetes/install/helm) `--set galley.enabled=false` [手动注入](/zh/docs/setup/kubernetes/additional-setup/sidecar-injection/#手工注入-sidecar) sidecar 并关闭 galley,可以在亚马逊的 EKS 中使用 Istio。
|
||||
|
||||
- 在[多集群部署](/zh/docs/setup/kubernetes/multicluster)中,mixer-telemetry 和 mixer-policy 组件不会连接到任何远程集群的 Kubernetes API 端点。这将导致遥测保真度受损,因为与远程集群上的工作负载相关联的一些元数据不完整。
|
||||
- 在[多集群部署](/zh/docs/setup/kubernetes/install/multicluster)中,mixer-telemetry 和 mixer-policy 组件不会连接到任何远程集群的 Kubernetes API 端点。这将导致遥测保真度受损,因为与远程集群上的工作负载相关联的一些元数据不完整。
|
||||
|
||||
- 当前有 Kubernetes 清单文件可用于独立启用 Citadel 或执行 Citadel 运行状况检查。这些模型还没有通过 Helm 实现。有关详细信息,请参见 [Issue 6922](https://github.com/istio/istio/issues/6922)。
|
||||
|
|
|
|||
|
|
@ -18,7 +18,7 @@ attribution: The Istio Team
|
|||
|
||||
自 0.8 发布以来,我们添加了一些重要的新功能,更重要的是将许多现有的功能标记为 Beta 表明它们可以用于生产。这在[发行说明](/zh/about/notes/1.0/)中有更详细的介绍,但值得一提是:
|
||||
|
||||
- 现在可以将多个 Kubernetes 集群[添加到单个网格中](/zh/docs/setup/kubernetes/multicluster),并启用跨集群通信和一致的策略实施。多集群支持现在是 Beta。
|
||||
- 现在可以将多个 Kubernetes 集群[添加到单个网格中](/zh/docs/setup/kubernetes/install/multicluster),并启用跨集群通信和一致的策略实施。多集群支持现在是 Beta。
|
||||
- 通过网格实现对流量的细粒度控制的网络 API 现在是 Beta。使用网关显式建模 ingress 和 egress 问题,允许运维人员[控制网络拓扑](/zh/blog/2018/v1alpha3-routing/)并满足边缘的访问安全要求。
|
||||
- 现在可以[增量上线](/zh/docs/tasks/security/mtls-migration)双向 TLS,而无需更新服务的所有客户端。这是一项关键功能,可以解除在现有生产上部署采用 Istio 的障碍。
|
||||
- Mixer 现在支持[开发进程外适配器](https://github.com/istio/istio/wiki/Out-Of-Process-gRPC-Adapter-Dev-Guide)。这将成为在即将发布的版本中扩展 Mixer 的默认方式,这将使构建适配器更加简单。
|
||||
|
|
|
|||
|
|
@ -44,7 +44,7 @@ Pod 包含一个 sidecar 代理,该代理作为 Istio 网格的一部分,负
|
|||
|
||||
## 实践:Istio 流量路由
|
||||
|
||||
一种实践的简单方法是首先按照[平台设置](/zh/docs/setup/kubernetes/platform-setup/)说明设置 Kubernetes 环境,然后使用 [Helm](/zh/docs/setup/kubernetes/install/minimal/) 安装仅包含流量管理组件(ingress gateway、egress gateway、Pilot)的 Istio。下面的示例使用 [Google Kubernetes Engine](https://cloud.google.com/gke)。
|
||||
一种实践的简单方法是首先按照[平台设置](/zh/docs/setup/kubernetes/platform-setup/)说明设置 Kubernetes 环境,然后使用 [Helm](/zh/docs/setup/kubernetes/install/helm/) 安装仅包含流量管理组件(ingress gateway、egress gateway、Pilot)的 Istio。下面的示例使用 [Google Kubernetes Engine](https://cloud.google.com/gke)。
|
||||
|
||||
首先,**安装并配置 [GKE](/zh/docs/setup/kubernetes/platform-setup/gke/)**:
|
||||
|
||||
|
|
@ -56,7 +56,7 @@ $ kubectl create clusterrolebinding cluster-admin-binding \
|
|||
--user=$(gcloud config get-value core/account)
|
||||
{{< /text >}}
|
||||
|
||||
然后,**[安装 Helm](https://docs.helm.sh/using_helm/#installing-helm) 并[生成 Istio 最小配置安装](/zh/docs/setup/kubernetes/install/minimal/)** -- 只有流量管理组件:
|
||||
然后,**[安装 Helm](https://docs.helm.sh/using_helm/#installing-helm) 并[生成 Istio 最小配置安装](/zh/docs/setup/kubernetes/install/helm/)** -- 只有流量管理组件:
|
||||
|
||||
{{< text bash >}}
|
||||
$ helm template install/kubernetes/helm/istio \
|
||||
|
|
|
|||
|
|
@ -39,7 +39,7 @@ Istio 支持将一个应用程序的服务以多种拓扑分布,而不仅仅
|
|||
|
||||
要在集群中实现单个 Istio 服务网格,您需要配置一个公共根 CA 并复制所有集群中共享的 service 和 namespace。跨集群通信发生在各个集群的 Istio 网关上。所有集群都共享策略实施和安全性的控制。
|
||||
|
||||
在这个配置中,每个集群中的工作负载都可以像平常一样使用 Kubernetes DNS 后缀们访问其他本地 service,例如`foo.ns1.svc.cluster.local`。为了给远程集群中的 service 提供DNS解析,Istio 包含了 一个 CoreDNS 服务器,此服务器被配置为可以处理 `<name>。<namespace> .global` 形式的 service 名称。例如,从任何集群到 `foo.ns1.global` 的调用将解析到任意集群 namespace `ns1` 中运行的 `foo` service。要进行这种多集群配置,请访问我们提供的[带网关指令的多控制平面](/zh/docs/setup/kubernetes/multicluster/gateways/)页面。
|
||||
在这个配置中,每个集群中的工作负载都可以像平常一样使用 Kubernetes DNS 后缀们访问其他本地 service,例如`foo.ns1.svc.cluster.local`。为了给远程集群中的 service 提供DNS解析,Istio 包含了 一个 CoreDNS 服务器,此服务器被配置为可以处理 `<name>。<namespace> .global` 形式的 service 名称。例如,从任何集群到 `foo.ns1.global` 的调用将解析到任意集群 namespace `ns1` 中运行的 `foo` service。要进行这种多集群配置,请访问我们提供的[带网关指令的多控制平面](/zh/docs/setup/kubernetes/install/multicluster/gateways/)页面。
|
||||
|
||||
### 单一控制平面拓扑
|
||||
|
||||
|
|
@ -50,7 +50,7 @@ Istio 支持将一个应用程序的服务以多种拓扑分布,而不仅仅
|
|||
caption="Istio 网格跨越多个 Kubernetes 集群,通过 VPN 直接访问远程 pod"
|
||||
>}}
|
||||
|
||||
在此配置中,Istio 控制平面部署在其中一个集群上,而所有其他集群上运行一个更简单的远程 Istio 配置,以将它们连接到单个 Istio 控制平面,该平面将所有 Envoy 作为单个网格进行管理。各个集群上的 IP 地址不得重叠,且需注意远程集群上的 service 的 DNS 解析不是自动的。用户需要在每个参与集群上复制 service。您可以在我们提供的[使用 VPN 指令的单一控制平面](/zh/docs/setup/kubernetes/multicluster/vpn/)中找到设置这种多集群拓扑的详细步骤。
|
||||
在此配置中,Istio 控制平面部署在其中一个集群上,而所有其他集群上运行一个更简单的远程 Istio 配置,以将它们连接到单个 Istio 控制平面,该平面将所有 Envoy 作为单个网格进行管理。各个集群上的 IP 地址不得重叠,且需注意远程集群上的 service 的 DNS 解析不是自动的。用户需要在每个参与集群上复制 service。您可以在我们提供的[使用 VPN 指令的单一控制平面](/zh/docs/setup/kubernetes/install/multicluster/vpn/)中找到设置这种多集群拓扑的详细步骤。
|
||||
|
||||
如果设置具有全局 pod-to-pod 连接的环境很困难或不可能,您仍然可以使用 Istio 网关并和启用 Istio Pilot 的位置感知服务路由功能(也即`水平分割 EDS(Endpoint Discovery Service,终端发现服务)`)来配置单个控制平面拓扑。此方法仍需要从所有集群到 Kubernetes API server 的连接,例如在一个托管的 Kubernetes 平台上,其 API server 运行的网络可以被所有租户集群访问。如果无法做到这一点,那么多控制平面拓扑可能是更好的选择
|
||||
|
||||
|
|
|
|||
|
|
@ -25,7 +25,7 @@ Mixer 是负责提供策略控制和遥测收集的 Istio 组件:
|
|||
|
||||
除了这些纯粹的功能方面,Mixer 还具有如下所述的[可靠性和可扩展性](#可靠性和延迟)方面的优势。
|
||||
|
||||
策略执行和遥测收集完全由配置驱动。可以[完全禁用这些功能](/zh/docs/setup/kubernetes/install/minimal/),并免除在 Istio 部署中运行 Mixer 组件的必要性。
|
||||
策略执行和遥测收集完全由配置驱动。可以[完全禁用这些功能](/zh/docs/setup/kubernetes/install/helm/),并免除在 Istio 部署中运行 Mixer 组件的必要性。
|
||||
|
||||
## 适配器
|
||||
|
||||
|
|
|
|||
|
|
@ -10,7 +10,7 @@ keywords: [kubernetes,multicluster]
|
|||
|
||||
## 开始之前 {#before-you-begin}
|
||||
|
||||
* 根据[使用网关连接多控制平面](/zh/docs/setup/kubernetes/multicluster/gateways/)的介绍,建立两个 Istio 网格组成的集群环境。
|
||||
* 根据[使用网关连接多控制平面](/zh/docs/setup/kubernetes/install/multicluster/gateways/)的介绍,建立两个 Istio 网格组成的集群环境。
|
||||
|
||||
* 用 `kubectl` 的 `--context` 参数来访问两个不同的集群。用下面的命令列出配置文件中的 `context`(上下文):
|
||||
|
||||
|
|
|
|||
|
|
@ -304,7 +304,7 @@ $ kubectl label secret ${CLUSTER_NAME} istio/multiCluster=true -n ${NAMESPACE}
|
|||
|
||||
## 卸载
|
||||
|
||||
除了按照[基于 VPN 的多集群卸载](/zh/docs/setup/kubernetes/multicluster/vpn/)操作之外,还应该执行以下步骤:
|
||||
除了按照[基于 VPN 的多集群卸载](/zh/docs/setup/kubernetes/install/multicluster/vpn/)操作之外,还应该执行以下步骤:
|
||||
|
||||
1. 删除 Google Cloud 防火墙规则:
|
||||
|
||||
|
|
|
|||
|
|
@ -5,7 +5,7 @@ weight: 70
|
|||
keywords: [kubernetes,multicluster]
|
||||
---
|
||||
|
||||
此示例演示了如何在[基于 VPN 的多集群安装指导](/zh/docs/setup/kubernetes/multicluster/vpn/) 的帮助下使用 Istio 的多集群功能连接两个
|
||||
此示例演示了如何在[基于 VPN 的多集群安装指导](/zh/docs/setup/kubernetes/install/multicluster/vpn/) 的帮助下使用 Istio 的多集群功能连接两个
|
||||
[IBM Cloud Private](https://www.ibm.com/cloud/private) 集群。
|
||||
|
||||
## 创建 IBM Cloud Private 集群
|
||||
|
|
@ -122,7 +122,7 @@ IBM Cloud Private 默认使用 Calico Node-to-Node Mesh 来管理容器网络。
|
|||
|
||||
## 为多集群安装 Istio
|
||||
|
||||
[跟随基于 VPN 的多集群安装步骤](/zh/docs/setup/kubernetes/multicluster/vpn/) 来在 `cluster-1` 和 `cluster-2` 集群上分别安装并配置本地 Istio 控制平面和远程 Istio。
|
||||
[跟随基于 VPN 的多集群安装步骤](/zh/docs/setup/kubernetes/install/multicluster/vpn/) 来在 `cluster-1` 和 `cluster-2` 集群上分别安装并配置本地 Istio 控制平面和远程 Istio。
|
||||
|
||||
此示例使用 `cluster-1` 作为本地 Istio 控制平面,`cluster-2` 作为远程 Istio。
|
||||
|
||||
|
|
|
|||
|
|
@ -5,7 +5,7 @@ weight: 75
|
|||
keywords: [kubernetes,multicluster,hybrid]
|
||||
---
|
||||
|
||||
本文示例演示了如何使用 Istio 多集群功能,借助 [基于 VPN 的多集群设置](/zh/docs/setup/kubernetes/multicluster/vpn/)将 [IBM Cloud Private](https://www.ibm.com/cloud/private) 和 [IBM Cloud Kubernetes Service](https://console.bluemix.net/docs/containers/container_index.html) 两个集群连接起来。
|
||||
本文示例演示了如何使用 Istio 多集群功能,借助 [基于 VPN 的多集群设置](/zh/docs/setup/kubernetes/install/multicluster/vpn/)将 [IBM Cloud Private](https://www.ibm.com/cloud/private) 和 [IBM Cloud Kubernetes Service](https://console.bluemix.net/docs/containers/container_index.html) 两个集群连接起来。
|
||||
|
||||
## 设置两个集群
|
||||
|
||||
|
|
@ -80,7 +80,7 @@ keywords: [kubernetes,multicluster,hybrid]
|
|||
|
||||
## 多集群安装 Istio
|
||||
|
||||
按照[基于 VPN 的多集群安装步骤](/zh/docs/setup/kubernetes/multicluster/vpn/)进行安装和配置
|
||||
按照[基于 VPN 的多集群安装步骤](/zh/docs/setup/kubernetes/install/multicluster/vpn/)进行安装和配置
|
||||
IBM Cloud Private 和 IBM Cloud Kubernetes Service 上的本地 Istio 控制平面和 Istio 远程控制。
|
||||
|
||||
此示例使用 IBM Cloud Private 作为 Istio 本地控制平面,使用 IBM Cloud Kubernetes Service 作为 Istio 远程控制平面。
|
||||
|
|
|
|||
|
|
@ -31,7 +31,7 @@ Istio 提供多种安装路径,具体取决于您的 Kubernetes 平台。
|
|||
要快速测试 Istio 的功能,您可以:
|
||||
|
||||
- 在[没有 Helm 的情况下在 Kubernetes](/zh/docs/setup/kubernetes/install/kubernetes/) 上安装 Istio
|
||||
- 执行 Istio 的[最小安装](/zh/docs/setup/kubernetes/install/minimal/)
|
||||
- 执行 Istio 的[最小安装](/zh/docs/setup/kubernetes/install/helm/)
|
||||
|
||||
## 安装 Istio 用于生产
|
||||
|
||||
|
|
@ -40,14 +40,14 @@ Istio 提供多种安装路径,具体取决于您的 Kubernetes 平台。
|
|||
如果在支持的平台上运行 Kubernetes,则可以按照说明进行操作
|
||||
特定于您的 Kubernetes 平台:
|
||||
|
||||
- [Alibaba Cloud Kubernetes Container Service](/zh/docs/setup/kubernetes/install/alicloud/)
|
||||
- [Google Kubernetes Engine](/zh/docs/setup/kubernetes/install/gke/)
|
||||
- [IBM Cloud](/zh/docs/setup/kubernetes/install/ibm/)
|
||||
- [Alibaba Cloud Kubernetes Container Service](/zh/docs/setup/kubernetes/install/platform/alicloud/)
|
||||
- [Google Kubernetes Engine](/zh/docs/setup/kubernetes/install/platform/gke/)
|
||||
- [IBM Cloud](/zh/docs/setup/kubernetes/install/platform/ibm/)
|
||||
|
||||
如果要通过容器网络接口安装和使用 Istio
|
||||
(CNI),访问我们的 [CNI 指南](/zh/docs/setup/kubernetes/install/cni/)。
|
||||
(CNI),访问我们的 [CNI 指南](/zh/docs/setup/kubernetes/additional-setup/cni/)。
|
||||
|
||||
如果要执行多集群设置,请访问我们的 [Multicluster 安装文档](/zh/docs/setup/kubernetes/multicluster/)。
|
||||
如果要执行多集群设置,请访问我们的 [Multicluster 安装文档](/zh/docs/setup/kubernetes/install/multicluster/)。
|
||||
|
||||
## 向网格添加服务
|
||||
|
||||
|
|
|
|||
|
|
@ -1,121 +0,0 @@
|
|||
---
|
||||
title: Istio 最小化安装
|
||||
description: 使用 Helm 最小化安装 Istio 。
|
||||
weight: 30
|
||||
keywords: [kubernetes,helm,minimal]
|
||||
icon: helm
|
||||
---
|
||||
|
||||
使用 Helm 最小化安装和配置 Istio 的快速入门指南。
|
||||
|
||||
此最小安装提供了 Istio 的流量管理功能。
|
||||
|
||||
## 前置条件
|
||||
|
||||
请参考快速入门指南中描述的[前置条件](/zh/docs/setup/kubernetes/install/kubernetes/#前置条件)。
|
||||
|
||||
## 安装步骤
|
||||
|
||||
您可以使用两种互斥的选项来安装Istio:
|
||||
- 如要使用 Kubernetes 清单文件来安装 Istio,请按照[选项 #1](#option-1) 的说明进行操作。
|
||||
- 如要使用 [Helm 的 Tiller pod](https://helm.sh/) 来管理 Istio 发布,请按照 [选项 #2](#option-2) 的说明进行操作。
|
||||
|
||||
### 选项 1:通过 Helm 命令 `helm template` 安装 {#option-1}
|
||||
|
||||
如您的集群中没有部署 [Tiller](https://github.com/kubernetes/helm/blob/master/docs/architecture.md#components) 并且您也不打算安装它时,请使用此选项。
|
||||
|
||||
1. 通过 `kubectl apply` 安装所有的 Istio [自定义资源定义(CRD)](https://kubernetes.io/docs/concepts/extend-kubernetes/api-extension/custom-resources/#customresourcedefinitions),等待几秒钟以便 CRD 被提交到 Kube api-server:
|
||||
|
||||
{{< text bash >}}
|
||||
$ for i in install/kubernetes/helm/istio-init/files/crd*yaml; do kubectl apply -f $i; done
|
||||
{{< /text >}}
|
||||
|
||||
1. 将 Istio 核心组件渲染到一个名为 `istio-minimal.yaml` 的 Kubernetes 清单文件中:
|
||||
|
||||
{{< text bash >}}
|
||||
$ cat @install/kubernetes/namespace.yaml@ > $HOME/istio-minimal.yaml
|
||||
$ helm template install/kubernetes/helm/istio --name istio --namespace istio-system \
|
||||
--values install/kubernetes/helm/istio/values-istio-minimal.yaml >> $HOME/istio-minimal.yaml
|
||||
{{< /text >}}
|
||||
|
||||
1. 使用该清单文件安装 Pilot 组件:
|
||||
|
||||
{{< text bash >}}
|
||||
$ kubectl apply -f $HOME/istio-minimal.yaml
|
||||
{{< /text >}}
|
||||
|
||||
### 选项 2:通过 `helm install` 命令安装 Helm 和 Tiller {#option-2}
|
||||
|
||||
本选项允许您使用 Helm 和 [Tiller](https://github.com/kubernetes/helm/blob/master/docs/architecture.md#components) 管理 Istio 的生命周期。
|
||||
|
||||
1. 如果还没有为 Tiller 设置 service account,请先创建一个:
|
||||
|
||||
{{< text bash >}}
|
||||
$ kubectl apply -f install/kubernetes/helm/helm-service-account.yaml
|
||||
{{< /text >}}
|
||||
|
||||
1. 使用已安装的 service account 将 Tiller 安装到您的集群:
|
||||
|
||||
{{< text bash >}}
|
||||
$ helm init --service-account tiller
|
||||
{{< /text >}}
|
||||
|
||||
1. 安装 `istio-init` chart 以引导所有的 Istio CRD:
|
||||
|
||||
{{< text bash >}}
|
||||
$ helm install install/kubernetes/helm/istio-init --name istio-init --namespace istio-system
|
||||
{{< /text >}}
|
||||
|
||||
1. 使用下列命令,验证全部 `58` 个 Istio CRD 均已被提交到 Kubernetes api-server:
|
||||
|
||||
{{< text bash >}}
|
||||
$ kubectl get crds | grep 'istio.io\|certmanager.k8s.io' | wc -l
|
||||
58
|
||||
{{< /text >}}
|
||||
|
||||
1. 安装 `istio` chart:
|
||||
|
||||
{{< text bash >}}
|
||||
$ helm install install/kubernetes/helm/istio --name istio-minimal --namespace istio-system \
|
||||
--values install/kubernetes/helm/istio/values-istio-minimal.yaml
|
||||
{{< /text >}}
|
||||
|
||||
1. 确保 `istio-pilot-*` 的 pod 已经被部署并且其容器已经拉起并运行:
|
||||
|
||||
{{< text bash >}}
|
||||
$ kubectl get pods -n istio-system
|
||||
NAME READY STATUS RESTARTS AGE
|
||||
istio-pilot-58c65f74bc-2f5xn 1/1 Running 0 1m
|
||||
{{< /text >}}
|
||||
|
||||
## 卸载
|
||||
|
||||
- 对于选项 1,使用 `kubectl` 卸载:
|
||||
|
||||
{{< text bash >}}
|
||||
$ kubectl delete -f $HOME/istio-minimal.yaml
|
||||
{{< /text >}}
|
||||
|
||||
- 对于选项 2,使用 Helm 卸载:
|
||||
|
||||
{{< warning >}}
|
||||
Uninstalling this chart does not delete Istio's registered CRDs. Istio, by design, expects
|
||||
CRDs to leak into the Kubernetes environment. As CRDs contain all the runtime configuration
|
||||
data needed to configure Istio. Because of this, we consider it better for operators to
|
||||
explicitly delete the runtime configuration data rather than unexpectedly lose it.
|
||||
{{< /warning >}}
|
||||
|
||||
{{< text bash >}}
|
||||
$ helm delete --purge istio-minimal
|
||||
$ helm delete --purge istio-init
|
||||
{{< /text >}}
|
||||
|
||||
- 如果需要,请运行下列命令删除所有 CRD:
|
||||
|
||||
{{< warning >}}
|
||||
Deleting CRDs deletes any configuration changes that you have made to Istio.
|
||||
{{< /warning >}}
|
||||
|
||||
{{< text bash >}}
|
||||
$ for i in install/kubernetes/helm/istio-init/files/crd*yaml; do kubectl delete -f $i; done
|
||||
{{< /text >}}
|
||||
|
|
@ -4,7 +4,7 @@ description: 通过直连远程 pods 实现多 Kubernetes 集群安装 Istio 网
|
|||
weight: 5
|
||||
keywords: [kubernetes,multicluster,federation,vpn]
|
||||
aliases:
|
||||
- /zh/docs/setup/kubernetes/multicluster
|
||||
- /zh/docs/setup/kubernetes/install/multicluster
|
||||
---
|
||||
|
||||
这是一个关于当每个集群中的 pod 可以直连访问其他集群中的 pod 时,可以跨多个集群安装 Istio 网格的说明。
|
||||
|
|
@ -3,4 +3,4 @@ title: 分布式追踪所需的最小 Istio 配置是什么?
|
|||
weight: 13
|
||||
---
|
||||
|
||||
启用了追踪功能的 Istio [最小配置文件](/zh/docs/setup/kubernetes/install/minimal/)是 Istio 与 Zipkin 兼容后端集成所需的全部内容。
|
||||
启用了追踪功能的 Istio [最小配置文件](/zh/docs/setup/kubernetes/install/helm/)是 Istio 与 Zipkin 兼容后端集成所需的全部内容。
|
||||
Loading…
Reference in New Issue