Istio 允许所有出口流量
Istio to allow all egress traffic
如何允许 Istio 的所有出站流量?
我尝试了以下方法:
- 禁用出口网关和
使用 --set global.proxy.includeIPRanges="0.0.0.0/0\,0.0.0.0/0"
绕过 Sidecar
None 的选项有效,值得一提的是我使用的是 kubernetes 1.11.2
我假设您遵循了 this,这几乎就是做到这一点的方法。
确保更新命名空间上的 istio-sidecar-injector
ConfigMap
并重新启动 pods。
@user399256 如果您使用的是 helm 图表,您只需在 values.yaml 下编辑它
比您必须按照以下说明实施更改:this
实际上有没有人尝试使用 global.proxy.includeIPRanges: "0.0.0.0" 允许所有流量?有用吗?有没有更优雅的方式?
做 **global.proxy.includeIPRanges: "0.0.0.0" ** 不会起作用。它可能默认为 0.0.0.0。
global.proxy.includeIPRanges 告诉 istio 网格中包含哪些 IP,而您想要相反的结果。
因此,如果您的 k8s svc CIDR 是 10.244.0.0/16,请执行 global.proxy.includeIPRanges: "10.244.0.0/16" 所有超出该范围的内容都将绕过 istio
如何允许 Istio 的所有出站流量?
我尝试了以下方法:
- 禁用出口网关和 使用 --set global.proxy.includeIPRanges="0.0.0.0/0\,0.0.0.0/0" 绕过 Sidecar
None 的选项有效,值得一提的是我使用的是 kubernetes 1.11.2
我假设您遵循了 this,这几乎就是做到这一点的方法。
确保更新命名空间上的 istio-sidecar-injector
ConfigMap
并重新启动 pods。
@user399256 如果您使用的是 helm 图表,您只需在 values.yaml 下编辑它 比您必须按照以下说明实施更改:this 实际上有没有人尝试使用 global.proxy.includeIPRanges: "0.0.0.0" 允许所有流量?有用吗?有没有更优雅的方式?
做 **global.proxy.includeIPRanges: "0.0.0.0" ** 不会起作用。它可能默认为 0.0.0.0。 global.proxy.includeIPRanges 告诉 istio 网格中包含哪些 IP,而您想要相反的结果。
因此,如果您的 k8s svc CIDR 是 10.244.0.0/16,请执行 global.proxy.includeIPRanges: "10.244.0.0/16" 所有超出该范围的内容都将绕过 istio