hasicorp consul v1.14.x 新特性

前言: 最早是因为我在试用consul 1.14.3 的时候遇到8503端口占用的问题。尝试查找问题,能查到的比较少。最后还是在consul官网的一个角落发现grpc_tls 8503的内容。 这里插播一下,consul官网ports table 中对于grpc_tls的端口也没有提及,关于这个我还进行了反馈

https://developer.hashicorp.com/consul/docs/upgrading/upgrade-specific

image.png

Consul 1.14.x
Service Mesh Compatibility
Prior to Consul 1.14, cluster peering or Consul connect were disabled by default. A breaking change was made in Consul 1.14 that:

Service Mesh 兼容性

在Consul 1.14之前,默认情况下禁用cluster peering或Consul连接。Consul 1.14做出了一个突破性的改变:

Cluster Peering is enabled by default. Cluster peering and WAN federation can coexist, so there is no need to disable cluster peering to upgrade existing WAN federated datacenters. To disable cluster peering nonetheless, set peering.enabled to false.

默认情况下已启用cluster peering。cluster peering和WAN联盟可以共存,因此无需禁用cluster peering来升级现有的WAN联盟数据中心。要禁用cluster peering,请将peering.enabled设置为false。

Consul Connect is enabled by default. To disable, set connect.enabled to false.

默认情况下,Consul Connect已启用。要禁用,请将connect.enabled设置为false。

The changes to Consul service mesh in version 1.14 are incompatible with Nomad 1.4.2 and earlier. If you operate Consul service mesh using Nomad 1.4.2 or earlier, do not upgrade to Consul 1.14 until hashicorp/nomad#15266 is fixed.

1.14版中对Consul service mesh的更改与Nomad 1.4.2及更早版本不兼容。如果您使用Nomad 1.4.2或更早版本运行Consul服务网格,请在修复hashicorp/nomad#15266之前不要升级到Consul 1.14。

For 1.14.0, there is a known issue with consul connect envoy. If the command is configured to use TLS for contacting the HTTP API, it will also incorrectly enable TLS for gRPC. Users should not upgrade to 1.14.0 if they are using plaintext gRPC connections in conjunction with TLS-encrypted HTTP APIs.

对于1.14.0,consul connect envoy存在已知问题。如果该命令被配置为使用TLS联系HTTP API,那么它也会错误地为gRPC启用TLS。如果用户将明文gRPC连接与TLS加密的HTTP API结合使用,则不应升级到1.14.0。

Changes to gRPC TLS configuration
Make configuration changes if using ports.grpc in conjunction with any of the following settings that enables encryption:

对gRPC TLS配置的更改

如果将ports.grpc与以下任何启用加密的设置一起使用,请进行配置更改:

tls.grpc
tls.defaults
auto_encrypt
auto_config

Prior to Consul 1.14, it was possible to encrypt communication between Consul and Envoy over ports.grpc using these settings.

在Consul 1.14之前,可以使用这些设置通过ports.grpc加密Consul和Envoy之间的通信。

Consul 1.14 introduces ports.grpc_tls, a new configuration for encrypting communication over gRPC. The existing ports.grpc configuration no longer supports encryption. As of version 1.14, ports.grpc_tls is the only port that serves encrypted gRPC traffic. The default value for the gRPC TLS port is 8503 for Consul servers. To disable the gRPC TLS port, use value -1.

Consul 1.14引入了ports.grpc_tls,这是一种用于通过grpc加密通信的新配置。现有ports.grpc配置不再支持加密。从1.14版起,ports.grpc_tls是唯一一个为加密grpc流量提供服务的端口。对于Consul服务器,gRPC TLS端口的默认值为8503。要禁用gRPC TLS端口,请使用值-1。

If you already use gRPC encryption, change the following fields to ensure compatibility:

如果已使用gRPC加密,请更改以下字段以确保兼容性:

Change ports.grpc to ports.grpc_tls. Refer to the grpc_tls_port documentation for details.

将ports.grpc更改为ports.grpc_tls。有关详细信息,请参阅grpc_tls_port文档。

Change addresses.grpc to addresses.grpc_tls. Refer to the grpc_tls documentation for details.

将addresses.grpc更改为addresses.grpc_tls。有关详细信息,请参阅grpc_tls文档。

Update consul connect envoy command
invocations to specify gRPC CA certificates with one of the new configuration options: -grpc-ca-file or -grpc-ca-path (or their corresponding environment variables).

更新consul connect特使命令调用,以使用一个新的配置选项指定gRPC CA证书:-gRPC CA file或-gRPC CA path(或其相应的环境变量)。

Changes to peering

peering 的更新

Cluster peering was released in Consul 1.13 as an experimental feature. In Consul 1.14, cluster peering has been improved and is now considered stable. All experimental peering connections created by 1.13 should be deleted prior to upgrading, as they will no longer be compatible with 1.14.

集群对等在Consul 1.13中作为实验性功能发布。在Consul 1.14中,集群对等得到了改进,现在被认为是稳定的。1.13创建的所有实验性对等连接应在升级之前删除,因为它们将不再与1.14兼容。

©著作权归作者所有,转载或内容合作请联系作者
  • 序言:七十年代末,一起剥皮案震惊了整个滨河市,随后出现的几起案子,更是在滨河造成了极大的恐慌,老刑警刘岩,带你破解...
    沈念sama阅读 216,692评论 6 501
  • 序言:滨河连续发生了三起死亡事件,死亡现场离奇诡异,居然都是意外死亡,警方通过查阅死者的电脑和手机,发现死者居然都...
    沈念sama阅读 92,482评论 3 392
  • 文/潘晓璐 我一进店门,熙熙楼的掌柜王于贵愁眉苦脸地迎上来,“玉大人,你说我怎么就摊上这事。” “怎么了?”我有些...
    开封第一讲书人阅读 162,995评论 0 353
  • 文/不坏的土叔 我叫张陵,是天一观的道长。 经常有香客问我,道长,这世上最难降的妖魔是什么? 我笑而不...
    开封第一讲书人阅读 58,223评论 1 292
  • 正文 为了忘掉前任,我火速办了婚礼,结果婚礼上,老公的妹妹穿的比我还像新娘。我一直安慰自己,他们只是感情好,可当我...
    茶点故事阅读 67,245评论 6 388
  • 文/花漫 我一把揭开白布。 她就那样静静地躺着,像睡着了一般。 火红的嫁衣衬着肌肤如雪。 梳的纹丝不乱的头发上,一...
    开封第一讲书人阅读 51,208评论 1 299
  • 那天,我揣着相机与录音,去河边找鬼。 笑死,一个胖子当着我的面吹牛,可吹牛的内容都是我干的。 我是一名探鬼主播,决...
    沈念sama阅读 40,091评论 3 418
  • 文/苍兰香墨 我猛地睁开眼,长吁一口气:“原来是场噩梦啊……” “哼!你这毒妇竟也来了?” 一声冷哼从身侧响起,我...
    开封第一讲书人阅读 38,929评论 0 274
  • 序言:老挝万荣一对情侣失踪,失踪者是张志新(化名)和其女友刘颖,没想到半个月后,有当地人在树林里发现了一具尸体,经...
    沈念sama阅读 45,346评论 1 311
  • 正文 独居荒郊野岭守林人离奇死亡,尸身上长有42处带血的脓包…… 初始之章·张勋 以下内容为张勋视角 年9月15日...
    茶点故事阅读 37,570评论 2 333
  • 正文 我和宋清朗相恋三年,在试婚纱的时候发现自己被绿了。 大学时的朋友给我发了我未婚夫和他白月光在一起吃饭的照片。...
    茶点故事阅读 39,739评论 1 348
  • 序言:一个原本活蹦乱跳的男人离奇死亡,死状恐怖,灵堂内的尸体忽然破棺而出,到底是诈尸还是另有隐情,我是刑警宁泽,带...
    沈念sama阅读 35,437评论 5 344
  • 正文 年R本政府宣布,位于F岛的核电站,受9级特大地震影响,放射性物质发生泄漏。R本人自食恶果不足惜,却给世界环境...
    茶点故事阅读 41,037评论 3 326
  • 文/蒙蒙 一、第九天 我趴在偏房一处隐蔽的房顶上张望。 院中可真热闹,春花似锦、人声如沸。这庄子的主人今日做“春日...
    开封第一讲书人阅读 31,677评论 0 22
  • 文/苍兰香墨 我抬头看了看天上的太阳。三九已至,却和暖如春,着一层夹袄步出监牢的瞬间,已是汗流浃背。 一阵脚步声响...
    开封第一讲书人阅读 32,833评论 1 269
  • 我被黑心中介骗来泰国打工, 没想到刚下飞机就差点儿被人妖公主榨干…… 1. 我叫王不留,地道东北人。 一个月前我还...
    沈念sama阅读 47,760评论 2 369
  • 正文 我出身青楼,却偏偏与公主长得像,于是被迫代替她去往敌国和亲。 传闻我的和亲对象是个残疾皇子,可洞房花烛夜当晚...
    茶点故事阅读 44,647评论 2 354

推荐阅读更多精彩内容