自拍偷在线精品自拍偷,亚洲欧美中文日韩v在线观看不卡

淺析Istio組件Envoy的流量管理

網(wǎng)絡(luò) 網(wǎng)絡(luò)管理
Envoy的核心工作內(nèi)容在于對業(yè)務(wù)透明的請求攔截,將所有進(jìn)出流量進(jìn)行管理。對攔截的請求進(jìn)行一定的規(guī)則進(jìn)行安全訪問控制、接入控制、流量控制等諸多方面處理后,發(fā)送給應(yīng)用程序。

背景介紹

微服務(wù)架構(gòu)帶來的開發(fā)便捷性使業(yè)務(wù)功能的開發(fā)周期明顯縮短,通過對于云計算平臺架構(gòu)的原生優(yōu)化,讓業(yè)務(wù)功能的持續(xù)集成與交付更為敏捷。但同時微服務(wù)架構(gòu)也引入了服務(wù)治理的諸多問題:一個應(yīng)用由多個服務(wù)組成,每個服務(wù)有數(shù)個實例,每個實例的運行狀態(tài)又在實時變化,這些催生了服務(wù)間通訊層的出現(xiàn)。通訊層既不與應(yīng)用程序代碼耦合,又能捕獲到底層環(huán)境的動態(tài)變化并作出適當(dāng)?shù)恼{(diào)整,避免業(yè)務(wù)出現(xiàn)單點故障。

1.ServiceMesh簡介

1.1服務(wù)網(wǎng)格(Service Mesh)簡介

服務(wù)網(wǎng)絡(luò)是一個基礎(chǔ)設(shè)施層,用于處理服務(wù)間通信。云原生應(yīng)用有著復(fù)雜的服務(wù)拓?fù)?,服?wù)網(wǎng)格負(fù)責(zé)在這些拓?fù)渲袑崿F(xiàn)請求的可靠傳遞。在實踐中,服務(wù)網(wǎng)格通常實現(xiàn)為一組輕量級網(wǎng)絡(luò)代理,它們與應(yīng)用程序一起部署,但對應(yīng)用程序透明。

從局部看,服務(wù)網(wǎng)格技術(shù)就是在應(yīng)用節(jié)點上部署代理,應(yīng)用將請求發(fā)給代理,由代理完成點對點的路由轉(zhuǎn)發(fā)。

在上面的圖中,如果把左邊圖中的應(yīng)用程序去掉,只呈現(xiàn)出來代理和它們之間的調(diào)用關(guān)系(即右圖)。這時Service Mesh的概念就會清晰:代理和調(diào)用關(guān)系形成完整的網(wǎng)絡(luò),代表服務(wù)間復(fù)雜的調(diào)用關(guān)系,承載著系統(tǒng)內(nèi)的所有應(yīng)用。

1.2服務(wù)網(wǎng)絡(luò)架構(gòu)特點及優(yōu)勢

1)點對點通訊:沒有中心瓶頸。

2對應(yīng)用無入侵:可以支持異構(gòu)技術(shù)產(chǎn)品的集成。同時對應(yīng)用透明,應(yīng)用開發(fā)不再需要關(guān)心復(fù)雜的網(wǎng)絡(luò)通訊實現(xiàn),可以專注業(yè)務(wù)邏輯的實現(xiàn)。

2.Istio及Envoy簡介

Istio是一個由Google,IBM和Lyft團(tuán)隊合作開發(fā)的開源Service Mesh框架。目前已成為ServiceMesh的事實技術(shù)標(biāo)準(zhǔn),被廣泛應(yīng)用于各個行業(yè)的IT架構(gòu)。

Envoy 是用 C++語言開發(fā)的高性能代理,其內(nèi)置服務(wù)發(fā)現(xiàn)、負(fù)載均衡、TLS終止、HTTP/2、GRPC代理、熔斷器、健康檢查,基于百分比流量拆分的灰度發(fā)布、故障注入等功能,用于協(xié)調(diào)服務(wù)網(wǎng)格中所有服務(wù)的入站和出站流量。

3.Envoy流量管理的原理

3.1Iptables介紹

Istio調(diào)用Linux中的iptables進(jìn)行流量管理。iptables是一個運行在用戶空間的應(yīng)用軟件,它通過控制Linux內(nèi)核netfilter模塊,來管理網(wǎng)絡(luò)數(shù)據(jù)包的流動與轉(zhuǎn)送,實際上netfilter才是防火墻真正的安全框架。netfilter是Linux網(wǎng)絡(luò)安全大廈的基石,它提供了一整套鉤子(Hook)函數(shù)機制,IP層的5個鉤子點對應(yīng)了iptables的5個內(nèi)置鏈條:

  • PREROUTING:在此DNAT。
  • POSTROUTING:在此SNAT。
  • INPUT:處理輸入給本地進(jìn)程的封包。
  • OUTPUT:處理本地進(jìn)程輸出的封包。
  • FORWARD:處理轉(zhuǎn)發(fā)給其他機器、其他網(wǎng)絡(luò)命名空間的封包。

3.2關(guān)于網(wǎng)絡(luò)入站的IP封包

從網(wǎng)絡(luò)入站的IP封包,先入TREOUTING鏈,而后進(jìn)行路由判斷:

1)如果封包路由目的地是本機:則進(jìn)入INPUT鏈,然后發(fā)給本地進(jìn)程。

2如果封包路由目的地不是本機,并且啟用了IP轉(zhuǎn)發(fā),則進(jìn)入FORWARD鏈,然后通過POSTROUTING鏈,最后經(jīng)過網(wǎng)網(wǎng)絡(luò)接口發(fā)走。

3對于本地進(jìn)程發(fā)往協(xié)議棧的封包,則首先通過OUTPUT鏈,然后通過POSTROUTING鏈,最后經(jīng)過網(wǎng)絡(luò)接口發(fā)走。

3.3關(guān)于自定義鏈

除此以外,我們還可以自定義鏈,但自定義鏈只能被某個默認(rèn)的鏈當(dāng)做動作去調(diào)用才能起作用。

在Kubernetes中Istio通過Admission webhook的機制將Envoy Sidecar自動注入,與應(yīng)用容器運行于同一個Pod中,這種情況下它們將共享網(wǎng)絡(luò)名稱空間,因此也使用同一個網(wǎng)絡(luò)協(xié)議棧。

Istio 給應(yīng)用 Pod 注入的配置主要包括:

1)Init 容器 istio-init:用于Pod中設(shè)置iptables端口轉(zhuǎn)發(fā)。

2) Sidecar 容器 istio-proxy:運行Envoy Sidecar代理。

3.4Iptables配置規(guī)則

在容器初始化后,我們進(jìn)入Sidecar容器切換為root用戶,查看配置的iptables規(guī)則。

iptables -t nat -S

ISTIO_INBOUND 鏈:對所有進(jìn)入Pod但非指定端口(如22)的流量全部重定向至15006端口(Envoy入口流量端口)進(jìn)行攔截處理。

ISTIO_OUTPUT 鏈:將由 istio-proxy 用戶空間發(fā)出且目的地不為localhost的Pod流出流量全部重定向至15001端口(envoy出口流量端口)。其他流量全部直接放行至下一個POSTROUTING鏈,不用被Envoy攔截處理。

整體流量流向示意圖如下圖所示:

1)進(jìn)入Pod的Inbound流量首先被PREROUTING鏈攔截并處理。

2當(dāng)TCP請求進(jìn)入PREROUTING鏈時全部交給ISTIO_INBOUND處理。

-A PREROUTING -p tcp -j ISTIO_INBOUND

3請求目標(biāo)端口非15008/22/15090/15021/15020的TCP請求全部交給ISTIO_IN_REDIRECT處理。

-A ISTIO_INBOUND -p tcp -j ISTIO_IN_REDIRECT

4將發(fā)送到此的TCP請求全部重定向至15006端口(Envoy入口流量端口)

-A ISTIO_IN_REDIRECT -p tcp -j REDIRECT --to-ports 15006

5)在Envoy內(nèi)部處理后,決定將數(shù)據(jù)包轉(zhuǎn)發(fā)到應(yīng)用,這一步對Envoy來說屬于出口流量,會被netfilter攔截轉(zhuǎn)發(fā)至出口流量OUTPUT鏈。

6出站請求,當(dāng)TCP請求進(jìn)入OUTPUT鏈時全部交給ISTIO_OUTPUT處理。

-A OUTPUT -p tcp -j ISTIO_OUTPUT

7匹配出站請求對應(yīng)規(guī)則,請求本地服務(wù),出口為lo網(wǎng)卡同時來自istio-proxy用戶空間,流量返回到它的調(diào)用點中的下一條鏈執(zhí)行,即POSTROUTING鏈 。

-A ISTIO_OUTPUT -m owner --uid-owner 1337 -j RETURN -A ISTIO_OUTPUT -m owner 
--gid-owner 1337 -j RETURN

8Sidecar發(fā)出的請求到達(dá)目標(biāo)應(yīng)用。

9目標(biāo)應(yīng)用處理完業(yè)務(wù)邏輯后響應(yīng)Sidecar,這一步對應(yīng)用來說屬于出口流量,再次被netfilter攔截轉(zhuǎn)發(fā)至出口流量OUTPUT鏈。

10 出站請求,當(dāng)TCP請求進(jìn)入OUTPUT鏈時全部交給ISTIO_OUTPUT處理。

-A OUTPUT -p tcp -j ISTIO_OUTPUT

11請求下一個服務(wù)/響應(yīng)請求,即請求非本地服務(wù)同時不來自istio-proxy用戶空間,流量被轉(zhuǎn)發(fā)至ISTIO_REDIRECT鏈。

-A ISTIO_OUTPUT -j ISTIO_REDIRECT

12將重定向于此的TCP協(xié)議請求流量全部重定向至15001端口(Envoy出口流量端口)。

-A ISTIO_REDIRECT -p tcp -j REDIRECT --to-ports 15001

13在Envoy內(nèi)部處理后,決定將數(shù)據(jù)包對外轉(zhuǎn)發(fā),這一步對Envoy來說屬于出口流量,會被netfilter攔截轉(zhuǎn)發(fā)至出口流量OUTPUT鏈。

14出站請求,當(dāng)TCP請求進(jìn)入OUTPUT鏈時全部交給ISTIO_OUTPUT處理。

-A OUTPUT -p tcp -j ISTIO_OUTPUT

15請求非本地的服務(wù),出口不為lo網(wǎng)卡同時來自istio-proxy用戶空間則跳過了ISTIO_REDIREC處理,直接RETURN到下一個鏈,即POSTROUTING鏈

-A ISTIO_OUTPUT -m owner --uid-owner 1337 -j RETURN -A ISTIO_OUTPUT -m owner 
--gid-owner 1337 -j RETURN

16POSTROUTING鏈處理完成后,根據(jù)路由表選擇合適的網(wǎng)卡發(fā)送Outbound流量。

4.總結(jié)

Envoy的核心工作內(nèi)容在于對業(yè)務(wù)透明的請求攔截,將所有進(jìn)出流量進(jìn)行管理。對攔截的請求進(jìn)行一定的規(guī)則進(jìn)行安全訪問控制、接入控制、流量控制等諸多方面處理后,發(fā)送給應(yīng)用程序。通過使用Envoy,可以使開發(fā)者專注于應(yīng)用功能的開發(fā),不用考慮復(fù)雜的網(wǎng)絡(luò)通訊。

責(zé)任編輯:武曉燕 來源: 匠心獨運維妙維效
相關(guān)推薦

2023-12-25 07:46:35

GatewayAPI開源

2023-11-09 07:23:57

Istio路由分析

2021-07-28 06:26:33

Istio 流量管理微服務(wù)

2023-11-07 07:46:02

GatewayKubernetes

2023-12-05 07:21:17

IstioEnvoy

2021-11-01 08:16:26

模型Istio服務(wù)

2021-07-27 06:51:53

Istio 微服務(wù)Service Mes

2023-12-12 07:30:54

IstioWasm前端

2024-04-28 08:24:27

分布式架構(gòu)Istio

2010-10-08 14:31:00

網(wǎng)絡(luò)流量監(jiān)測

2009-07-15 11:02:32

Swing組件

2025-03-27 05:25:00

2009-09-22 16:14:41

ViewBox組件

2010-06-07 14:23:40

Linux流量監(jiān)控

2023-11-07 17:32:31

Istiok8s

2011-12-29 15:35:39

Web

2009-08-03 16:27:17

2023-10-07 08:59:02

2021-03-17 21:34:44

Linux內(nèi)存管理

2009-08-05 16:53:14

ASP.NET組件設(shè)計
點贊
收藏

51CTO技術(shù)棧公眾號