istio-0.8 规则配置 官方案例

本文涉及的产品
容器服务 Serverless 版 ACK Serverless,952元额度 多规格
容器服务 Serverless 版 ACK Serverless,317元额度 多规格
简介:

Istio提供了一个简单的配置模型来控制API调用和第4层流量如何跨应用程序部署中的各种服务流动。配置模型允许操作员配置服务级属性,例如断路器,超时,重试,以及设置常见的连续部署任务,例如金丝雀推出,A / B测试,基于%的流量分割的分阶段推出等。

例如,可以使用如下配置来描述将评论服务的100%传入流量发送到版本“v1” 的简单规则:

apiVersion: networking.istio.io/v1alpha3
kind: VirtualService
metadata:
  name: reviews
spec:
  hosts:
  - reviews
  http:
  - route:
    - destination:
        host: reviews
        subset: v1

此配置表示发送到评论服务(在hosts字段中指定)的流量应路由到基础评论服务实例的v1子集。路由subset指定相应目标规则配置中已定义子集的名称:

apiVersion: networking.istio.io/v1alpha3
kind: DestinationRule
metadata:
  name: reviews
spec:
  host: reviews
  subsets:
  - name: v1
    labels:
      version: v1
  - name: v2
    labels:
      version: v2

子集指定一个或多个标识特定于版本的实例的标签。例如,在Istio的Kubernetes部署中,“version:v1”表示只有包含标签“version:v1”的pod才会收到流量。

可以使用istioctl CLI配置规则,也可以使用命令在Kubernetes部署中配置规则kubectl,尽管只会istioctl执行模型验证并建议使用。有关示例,请参阅配置请求路由任务

Istio中有四种流量管理配置资源:VirtualServiceDestinationRuleServiceEntryGateway。下面描述了这些资源的一些重要方面。有关详细信息,请参阅网络参考

虚拟服务

VirtualService定义了控制如何用于服务请求的服务Istio网格内路由的规则。例如,虚拟服务可以将请求路由到不同版本的服务,或者实际上是将请求路由到与请求完全不同的服务。可以根据请求源和目标,HTTP路径和标头字段以及与各个服务版本关联的权重来路由请求。

规则目的地

路由规则对应于VirtualService配置中指定的一个或多个请求目标主机。这些主机可能与实际目标工作负载相同或不同,甚至可能不对应于网格中的实际可路由服务。例如,要使用其内部网格名称或通过主机为审阅服务定义请求的路由规则,可以使用如下字段:reviewsbookinfo.comVirtualServicehosts

hosts:
  - reviews
  - bookinfo.com

hosts字段隐式或显式指定一个或多个完全限定的域名(FQDN)。reviews上面的短名称将隐式扩展为特定于实现的FQDN。例如,在Kubernetes环境中,全名是从VirtualSevice(例如reviews.default.svc.cluster.local)的集群和名称空间派生的。

按源/标头限定规则

可以选择将规则限定为仅应用于符合某些特定条件的请求,例如:

1.限制为特定呼叫者。例如,规则可以指示它仅适用于来自实现评论服务的工作负载(pod)的调用。

apiVersion: networking.istio.io/v1alpha3
kind: VirtualService
metadata:
  name: ratings
spec:
  hosts:
  - ratings
  http:
  - match:
      sourceLabels:
        app: reviews
    ...

sourceLabels取决于服务的实现。例如,在Kubernetes中,它可能与相应Kubernetes服务的pod选择器中使用的标签相同。

2.限制到呼叫者的特定版本。例如,以下规则将前一个示例简化为仅应用于评论服务的版本“v2”的调用。

apiVersion: networking.istio.io/v1alpha3
kind: VirtualService
metadata:
  name: ratings
spec:
  hosts:
  - ratings
  http:
  - match:
    - sourceLabels:
        app: reviews
        version: v2
    ...

3.根据HTTP标头选择规则。例如,如果传入请求包含包含子字符串“user = jason”的“cookie”标头,则以下规则将仅适用于传入请求。

apiVersion: networking.istio.io/v1alpha3
kind: VirtualService
metadata:
  name: reviews
spec:
  hosts:
    - reviews
  http:
  - match:
    - headers:
        cookie:
          regex: "^(.*?;)?(user=jason)(;.*)?$"
    ...

如果提供了多个标头,则所有相应的标头必须匹配才能应用规则。

可以同时设置多个标准。在这种情况下,取决于嵌套,应用AND或OR语义。如果多个条件嵌套在单个匹配子句中,则条件为AND。例如,以下规则仅适用于请求的来源是“reviews:v2”并且存在包含“user = jason”的“cookie”标题。

apiVersion: networking.istio.io/v1alpha3
kind: VirtualService
metadata:
  name: ratings
spec:
  hosts:
  - ratings
  http:
  - match:
    - sourceLabels:
        app: reviews
        version: v2
      headers:
        cookie:
          regex: "^(.*?;)?(user=jason)(;.*)?$"
    ...

相反,如果条件出现在单独的匹配子句中,则只能应用其中一个条件(OR语义):

apiVersion: networking.istio.io/v1alpha3
kind: VirtualService
metadata:
  name: ratings
spec:
  hosts:
  - ratings
  http:
  - match:
    - sourceLabels:
        app: reviews
        version: v2
    - headers:
        cookie:
          regex: "^(.*?;)?(user=jason)(;.*)?$"
    ...

在服务版本之间拆分流量

每个路由规则标识在激活规则时要调用的一个或多个加权后端。每个后端对应于目标服务的特定版本,其中版本可以使用标签表示。如果存在多个具有指定标签的已注册实例,则它们将根据为服务配置的负载平衡策略进行路由,或者默认为循环。

例如,以下规则会将评论服务的25%流量路由到具有“v2”标签的实例,将剩余流量(即75%)路由到“v1”。

apiVersion: networking.istio.io/v1alpha3
kind: VirtualService
metadata:
  name: reviews
spec:
  hosts:
    - reviews
  http:
  - route:
    - destination:
        host: reviews
        subset: v1
      weight: 75
    - destination:
        host: reviews
        subset: v2
      weight: 25

超时和重试

默认情况下,http请求的超时为15秒,但这可以在路由规则中覆盖,如下所示:

apiVersion: networking.istio.io/v1alpha3
kind: VirtualService
metadata:
  name: ratings
spec:
  hosts:
    - ratings
  http:
  - route:
    - destination:
        host: ratings
        subset: v1
    timeout: 10s

也可以在路由规则中指定给定http请求的重试次数。可以按如下方式设置最大尝试次数,或者在默认或覆盖的超时期限内尽可能多的尝试次数:

apiVersion: networking.istio.io/v1alpha3
kind: VirtualService
metadata:
  name: ratings
spec:
  hosts:
    - ratings
  http:
  - route:
    - destination:
        host: ratings
        subset: v1
    retries:
      attempts: 3
      perTryTimeout: 2s

请注意,还可以基于每个请求覆盖请求超时和重试。

有关超时控制的演示,请参阅请求超时任务

在请求路径中注入错误

路由规则可以指定在将http请求转发到规则的相应请求目的地时要注入的一个或多个故障。故障可以是延迟或中止。

以下示例将向评级微服务的“v1”版本的10%请求中引入5秒延迟。

apiVersion: networking.istio.io/v1alpha3
kind: VirtualService
metadata:
  name: ratings
spec:
  hosts:
  - ratings
  http:
  - fault:
      delay:
        percent: 10
        fixedDelay: 5s
    route:
    - destination:
        host: ratings
        subset: v1

另一种故障中止可用于过早终止请求,例如,模拟故障。

以下示例将向评级服务“v1” 返回10%请求的HTTP 400错误代码。

apiVersion: networking.istio.io/v1alpha3
kind: VirtualService
metadata:
  name: ratings
spec:
  hosts:
  - ratings
  http:
  - fault:
      abort:
        percent: 10
        httpStatus: 400
    route:
    - destination:
        host: ratings
        subset: v1

有时延迟和中止故障一起使用。例如,以下规则将审核服务“v2”的所有请求延迟5秒到评级服务“v1”,然后中止10%:

apiVersion: networking.istio.io/v1alpha3
kind: VirtualService
metadata:
  name: ratings
spec:
  hosts:
  - ratings
  http:
  - match:
    - sourceLabels:
        app: reviews
        version: v2
    fault:
      delay:
        fixedDelay: 5s
      abort:
        percent: 10
        httpStatus: 400
    route:
    - destination:
        host: ratings
        subset: v1

要查看故障注入操作,请参阅故障注入任务

HTTP路由规则优先

当给定目的地有多个规则时,它们按照它们出现的顺序进行评估VirtualService,即列表中的第一个规则具有最高优先级。

为什么优先重要?每当特定服务的路由故事纯粹基于权重时,就可以在单个规则中指定。另一方面,当使用其他标准(例如,来自特定用户的请求)来路由流量时,将需要不止一个规则来指定路由。这是必须仔细考虑规则优先级的地方,以确保以正确的顺序评估规则。

广义路由规范的一种常见模式是提供一个或多个更高优先级的规则,这些规则通过源/头限定规则,然后提供单个基于权重的规则,最后没有匹配条件,以提供所有其他情况的流量的加权分布。

例如,以下VirtualService包含2个规则,它们一起指定对包含名为“Foo”且值为“bar”的标题的评论服务的所有请求将被发送到“v2”实例。所有剩余的请求将被发送到“v1”。

apiVersion: networking.istio.io/v1alpha3
kind: VirtualService
metadata:
  name: reviews
spec:
  hosts:
  - reviews
  http:
  - match:
    - headers:
        Foo:
          exact: bar
    route:
    - destination:
        host: reviews
        subset: v2
  - route:
    - destination:
        host: reviews
        subset: v1

请注意,基于标头的规则具有更高的优先级。如果它较低,这些规则将无法按预期工作,因为基于权重的规则(没有特定的匹配标准)将首先进行评估,然后将所有流量简单地路由到“v1”,甚至包括匹配“Foo”的请求“头。一旦找到适用于传入请求的规则,它将被执行并且规则评估过程将终止。这就是为什么在存在多个规则时仔细考虑每个规则的优先级非常重要的原因。

目标规则

一个DestinationRule配置组策略后应用的请求VirtualService已经发生路由。它们旨在由服务所有者编写,描述断路器,负载平衡器设置,TLS设置等。

DestinationRule还定义subsets了相应目标主机的可寻址(即,命名版本)。VirtualService在将流量发送到特定版本的服务时,这些子集用于路由规范。

以下DestinationRule配置评论服务的策略和子集:

apiVersion: networking.istio.io/v1alpha3
kind: DestinationRule
metadata:
  name: reviews
spec:
  host: reviews
  trafficPolicy:
    loadBalancer:
      simple: RANDOM
  subsets:
  - name: v1
    labels:
      version: v1
  - name: v2
    labels:
      version: v2
    trafficPolicy:
      loadBalancer:
        simple: ROUND_ROBIN
  - name: v3
    labels:
      version: v3

请注意,可以在单个DestinationRule配置中指定多个策略(例如,默认和特定于v2)。

断路器

可以根据许多标准(例如连接和请求限制)设置简单的断路器。

例如,以下DestinationRule设置对评论服务版本“v1”后端的100个连接的限制。

apiVersion: networking.istio.io/v1alpha3
kind: DestinationRule
metadata:
  name: reviews
spec:
  host: reviews
  subsets:
  - name: v1
    labels:
      version: v1
    trafficPolicy:
      connectionPool:
        tcp:
          maxConnections: 100

有关断路器控制的演示,请参阅断路任务

DestinationRule评估

与路由规则类似,策略与特定主机相关联,但如果它们是特定于子集,则激活取决于路由规则评估结果。

规则评估过程中的第一步评估VirtualService对应于所请求主机的路由规则(如果有任何已定义的),以确定当前请求将被路由到的目标服务的子集(即,特定版本)。接下来,评估与所选子集相对应的策略集(如果有的话)以确定它们是否适用。

注意:要记住的算法的一个细微之处在于,只有在明确路由到相应的子集时,才会应用为特定子集定义的策略。例如,考虑以下配置,作为为评论服务定义的唯一规则(即,相应的路由规则中没有路由规则)VirtualService

apiVersion: networking.istio.io/v1alpha3
kind: DestinationRule
metadata:
  name: reviews
spec:
  host: reviews
  subsets:
  - name: v1
    labels:
      version: v1
    trafficPolicy:
      connectionPool:
        tcp:
          maxConnections: 100

由于没有为评论服务定义特定的路由规则,因此将应用默认的循环路由行为,有时可能会调用“v1”实例,如果“v1”是唯一运行的版本,甚至可能总是如此。然而,由于默认路由是在较低级别完成的,因此永远不会调用上述策略。规则评估引擎将不知道最终目标,因此无法将子集策略与请求匹配。

您可以通过以下两种方式之一修复上述示例。您可以将流量策略上移一级以使其适用于任何版本:

apiVersion: networking.istio.io/v1alpha3
kind: DestinationRule
metadata:
  name: reviews
spec:
  host: reviews
  trafficPolicy:
    connectionPool:
      tcp:
        maxConnections: 100
  subsets:
  - name: v1
    labels:
      version: v1

或者,更好的是,为服务定义正确的路由规则。例如,您可以为“reviews:v1”添加简单的路由规则。

apiVersion: networking.istio.io/v1alpha3
kind: VirtualService
metadata:
  name: reviews
spec:
  hosts:
  - reviews
  http:
  - route:
    - destination:
        host: reviews
        subset: v1

虽然默认的Istio行为可以方便地将流量从任何源发送到目标服务的所有版本而不设置任何规则,但只要需要版本区分,就需要规则。因此,从一开始就为每个服务设置默认规则通常被认为是Istio中的最佳实践。

服务条目

一个ServiceEntry用于添加额外的条目成Istio内部维护的服务注册。它最常用于启用对Istio服务网格之外的服务的请求。例如,以下内容ServiceEntry可用于允许外部调用*.foo.com域下托管的服务。

apiVersion: networking.istio.io/v1alpha3
kind: ServiceEntry
metadata:
  name: foo-ext-svc
spec:
  hosts:
  - *.foo.com
  ports:
  - number: 80
    name: http
    protocol: HTTP
  - number: 443
    name: https
    protocol: HTTPS

ServiceEntry使用该hosts字段指定a的目标,该字段可以是完全限定域名或通配符域名。它表示允许访问网格中的服务的一个或多个服务的白名单集。

ServiceEntry不限于外部服务配置,它可以有两种类型:网状内部或网状外部。网状内部条目与所有其他内部服务类似,但用于向网格显式添加服务。它们可用于添加服务,作为扩展服务网格的一部分,以包括非托管基础架构(例如,添加到基于Kubernetes的服务网格的VM)。网格外部条目表示网格外部的服务。对于他们来说,mTLS身份验证被禁用,并且在客户端执行策略实施,而不是在通常的服务器端执行内部服务请求。

只要服务条目使用匹配引用服务,服务条目就可以与虚拟服务和目标规则结合使用hosts。例如,以下规则可与上述ServiceEntry规则结合使用,为外部服务的调用设置10秒超时bar.foo.com

apiVersion: networking.istio.io/v1alpha3
kind: VirtualService
metadata:
  name: bar-foo-ext-svc
spec:
  hosts:
    - bar.foo.com
  http:
  - route:
    - destination:
        host: bar.foo.com
    timeout: 10s

外部目的地支持重定向和转发流量,定义重试,超时和故障注入策略的规则。然而,加权(基于版本)路由是不可能的,因为没有外部服务的多个版本的概念。

有关访问外部服务的更多信息,请参阅出口任务

网关

网关配置HTTP / TCP流量负载平衡器,在网格的边缘最常用操作,以实现入口流量为应用程序。

与Kubernetes Ingress不同,Istio Gateway仅配置L4-L6功能(例如,要暴露的端口,TLS配置)。然后,用户可以使用标准的Istio规则来控制HTTP请求以及Gateway通过绑定VirtualService到它来进入的TCP流量。

例如,以下简单Gateway配置负载均衡器以允许主机的外部https流量bookinfo.com进入网格:

apiVersion: networking.istio.io/v1alpha3
kind: Gateway
metadata:
  name: bookinfo-gateway
spec:
  servers:
  - port:
      number: 443
      name: https
      protocol: HTTPS
    hosts:
    - bookinfo.com
    tls:
      mode: SIMPLE
      serverCertificate: /tmp/tls.crt
      privateKey: /tmp/tls.key

要配置相应的路由,VirtualService必须为同一主机定义a 并绑定到Gateway使用gateways配置中的字段:

apiVersion: networking.istio.io/v1alpha3
kind: VirtualService
metadata:
  name: bookinfo
spec:
  hosts:
    - bookinfo.com
  gateways:
  - bookinfo-gateway # <---- bind to gateway
  http:
  - match:
    - uri:
        prefix: /reviews
    route:
    ...

有关完整的入口网关示例,请参阅入口任务

虽然主要用于管理入口流量,Gateway但也可用于模拟纯内部或出口代理。无论位置如何,所有网关都可以以相同的方式进行配置和控制。有关详细信息,请参阅网关参考

 

https://istio.io/docs/concepts/traffic-management/rules-configuration/

 

总结:

Istio中有四种流量管理配置资源:VirtualServiceDestinationRuleServiceEntryGateway

 

VirtualService:

VirtualService定义了控制如何用于服务请求的服务Istio网格内路由的规则。例如,虚拟服务可以将请求路由到不同版本的服务,或者实际上是将请求路由到与请求完全不同的服务。可以根据请求源和目标,HTTP路径和标头字段以及与各个服务版本关联的权重来路由请求。

1、按源/标头限定规则

2、在服务版本之间拆分流量

3、超时和重试

4、在请求路径中注入错误

5、HTTP路由规则优先

 

DestinationRule:

DestinationRule配置组策略后应用的请求VirtualService已经发生路由。它们旨在由服务所有者编写,描述断路器,负载平衡器设置,TLS设置等。

1、destinationRule还定义subsets

2、断路器

 

ServiceEntry: 访问外部请求

用于添加额外的条目成Istio内部维护的服务注册。它最常用于启用对Istio服务网格之外的服务的请求。例如,以下内容ServiceEntry可用于允许外部调用*.foo.com域下托管的服务。

 

Gateway:与Kubernetes Ingress不同,Istio Gateway仅配置L4-L6功能(例如,要暴露的端口,TLS配置)。然后,用户可以使用标准的Istio规则来控制HTTP请求以及Gateway通过绑定VirtualService到它来进入的TCP流量。

 

简而言之:

流程

Gateway (路径匹配) > VirtualService(规则,权重匹配) > DestinationRule(目标服务,断路器) > 具体服务

ServiceEntry: 访问外部请求

相关实践学习
通过Ingress进行灰度发布
本场景您将运行一个简单的应用,部署一个新的应用用于新的发布,并通过Ingress能力实现灰度发布。
容器应用与集群管理
欢迎来到《容器应用与集群管理》课程,本课程是“云原生容器Clouder认证“系列中的第二阶段。课程将向您介绍与容器集群相关的概念和技术,这些概念和技术可以帮助您了解阿里云容器服务ACK/ACK Serverless的使用。同时,本课程也会向您介绍可以采取的工具、方法和可操作步骤,以帮助您了解如何基于容器服务ACK Serverless构建和管理企业级应用。 学习完本课程后,您将能够: 掌握容器集群、容器编排的基本概念 掌握Kubernetes的基础概念及核心思想 掌握阿里云容器服务ACK/ACK Serverless概念及使用方法 基于容器服务ACK Serverless搭建和管理企业级网站应用
目录
相关文章
|
5月前
|
存储 JSON 监控
Higress Controller**不是将配置信息推送到Istio的内存存储里面的**。
【2月更文挑战第30天】Higress Controller**不是将配置信息推送到Istio的内存存储里面的**。
46 1
|
JSON Rust 安全
Istio Ambient Mesh Ztunnel实现剖析(1)配置解析
前言在Istio Ambient Mesh中,社区引入了名为ztunnel的新组件,ztunnel的名字来源于Zero-Trust Tunnel,即零信任管道,Ztunnel 旨在专注于Ambient Mesh中工作负载4层安全能力,例如 mTLS、身份验证、L4 授权,而无需进行七层流量解析。ztunnel 确保流量高效、安全地传输到负责七层处理的Waypoint Proxy或在对端无waypo
341 0
|
2月前
|
Prometheus Kubernetes 网络协议
Istio 的配置分析
Istio 的配置分析
40 1
|
2月前
|
Prometheus 网络协议 Cloud Native
Istio中的流量配置
Istio中的流量配置
43 1
|
Cloud Native 数据可视化 测试技术
云原生Istio案例实战 3
云原生Istio案例实战
118 0
|
Kubernetes Cloud Native Perl
云原生Istio案例实战 2
云原生Istio案例实战
141 0
|
存储 Prometheus 监控
云原生Istio案例实战 1
云原生Istio案例实战
197 0
|
5月前
|
Shell Python Perl
深入理解Istio流量管理的熔断配置
创建目标规则,访问 httpbin 服务时应用熔断配置 在 fortio 服务中向 httpbin 服务的发出并发请求
150 3
深入理解Istio流量管理的熔断配置
|
12月前
|
Kubernetes 监控 Go
在Kubernetes上安装和配置Istio:逐步指南,展示如何在Kubernetes集群中安装和配置Istio服务网格
在Kubernetes上安装和配置Istio:逐步指南,展示如何在Kubernetes集群中安装和配置Istio服务网格
204 0
|
Kubernetes Cloud Native Go
MoE 系列(三)|使用 Istio 动态更新 Go 扩展配置
上一篇我们用 Go 扩展实现了 Basic Auth,体验了 Go 扩展从 Envoy 接受配置。之所以这么设计,是想复用 Envoy 原有的 xDS 配置推送通道,今天我们就来体验一番,云原生的配置变更。
下一篇
无影云桌面