Kourier 网关介绍

简介: Kourier 是一个基于Envoy实现的轻量级网关,是专门对于 Knative Serving 服务访问提供的一个网关实现。本文做个简单的介绍

导读

Kourier 是一个基于Envoy实现的轻量级网关,是专门对于 Knative Serving 服务访问提供的一个网关实现。

特性

• 提供 Knative revisions 流量分发
• 支持 gRPC 服务.
• 支持超时和重试.
• 支持TLS
• 支持外部认证授权.

Kourier 部署

我们支持两种方式部署使用 Kourier:
• Kourier 社区部署:0.19.0版本
阿里云容器服务 Knative 目前也已集成 Kourier 0.19.0 版本, 并且以 addon 组件形式提供支持。在容器服务托管版Kubernetes中, Kourier 已经作为了 Knative 的默认使用网关。

服务访问

这里我们创建一个简单的helloworld的服务进行访问测试。

apiVersion: serving.knative.dev/v1
kind: Service
metadata:
  name: helloworld-go
spec:
  template:
    spec:
      containers:
      - image: registry.cn-hangzhou.aliyuncs.com/knative-sample/helloworld-go:73fbdd56
        env:
        - name: TARGET
          value: "Knative"

执行命令部署:
kubectl apply -f helloworld.yaml

kubectl get ksvc
NAME            URL                                        LATESTCREATED         LATESTREADY           READY   REASON
helloworld-go   http://helloworld-go.default.example.com   helloworld-go-msq9q   helloworld-go-msq9q   True

获取服务访问 IP:

richard@B-N3TEMD6P-1650 kourier % kubectl -n knative-serving get svc kourier
NAME      TYPE           CLUSTER-IP     EXTERNAL-IP      PORT(S)                      AGE
kourier   LoadBalancer   172.21.4.211   47.107.243.210   80:31711/TCP,443:31637/TCP   47h

测试访问:

curl -H "host: helloworld-go.default.example.com"  http://47.107.243.210 -v
*   Trying 47.107.243.210...
* TCP_NODELAY set
* Connected to 47.107.243.210 (47.107.243.210) port 80 (#0)
> GET / HTTP/1.1
> Host: helloworld-go.default.example.com
> User-Agent: curl/7.64.1
> Accept: */*
>
< HTTP/1.1 200 OK
< content-length: 15
< content-type: text/plain; charset=utf-8
< date: Fri, 15 Jan 2021 09:12:47 GMT
< x-envoy-upstream-service-time: 0
< server: envoy
<
Hello Knative!
* Connection #0 to host 47.107.243.210 left intact
* Closing connection 0

使用证书

Kouier 支持TLS,那么实际如何使用呢?这里也简单介绍一下
创建证书:

openssl genrsa -out tls.key 4096
openssl req -subj "/CN=*.example.com/L=*.example.com" -sha256  -new -key tls.key -out tls.csr
echo subjectAltName = DNS:helloworld-go.default.example.com,DNS:helloworld-go.default.example.cn > extfile.cnf
openssl x509 -req -days 3650 -sha256 -in tls.csr -signkey tls.key -out tls.crt -extfile extfile.cnf

创建secret:

kubectl -n knative-serving create secret tls kourier-cert --key tls.key --cert tls.crt

配置证书:
修改命名空间 knative-serving中的deployment: kourier-control, 配置证书信息:
• CERTS_SECRET_NAMESPACE: 证书 secret 所在的命名空间
• CERTS_SECRET_NAME:证书 secret 名称

kubectl -n knative-serving edit deploy kourier-control
...
   spec:
      containers:
      - env:
        - name: CERTS_SECRET_NAMESPACE
          value: knative-serving
        - name: CERTS_SECRET_NAME
          value: kourier-cert
...

保存上述修改之后, kourier-control会重新启动

kubectl -n knative-serving get po kourier-control-54888647cc-w6gqr
NAME                               READY   STATUS    RESTARTS   AGE
kourier-control-54888647cc-w6gqr   1/1     Running   0          10s

验证服务:
测试访问, 我们这里通过证书访问网关:

curl -H "host: helloworld-go.default.example.com" -k --cert tls.crt --key tls.key https://47.107.243.210 -v
*   Trying 47.107.243.210...
* TCP_NODELAY set
* Connected to 47.107.243.210 (47.107.243.210) port 443 (#0)
* ALPN, offering h2
* ALPN, offering http/1.1
* successfully set certificate verify locations:
*   CAfile: /etc/ssl/cert.pem
  CApath: none
* TLSv1.2 (OUT), TLS handshake, Client hello (1):
* TLSv1.2 (IN), TLS handshake, Server hello (2):
* TLSv1.2 (IN), TLS handshake, Certificate (11):
* TLSv1.2 (IN), TLS handshake, Server key exchange (12):
* TLSv1.2 (IN), TLS handshake, Server finished (14):
* TLSv1.2 (OUT), TLS handshake, Client key exchange (16):
* TLSv1.2 (OUT), TLS change cipher, Change cipher spec (1):
* TLSv1.2 (OUT), TLS handshake, Finished (20):
* TLSv1.2 (IN), TLS change cipher, Change cipher spec (1):
* TLSv1.2 (IN), TLS handshake, Finished (20):
* SSL connection using TLSv1.2 / ECDHE-RSA-AES256-GCM-SHA384
* ALPN, server did not agree to a protocol
* Server certificate:
*  subject: CN=*.example.com; L=*.example.com
*  start date: Jan 15 02:37:00 2021 GMT
*  expire date: Jan 13 02:37:00 2031 GMT
*  issuer: CN=*.example.com; L=*.example.com
*  SSL certificate verify result: self signed certificate (18), continuing anyway.
> GET / HTTP/1.1
> Host: helloworld-go.default.example.com
> User-Agent: curl/7.64.1
> Accept: */*
>
< HTTP/1.1 200 OK
目录
相关文章
|
算法 Unix API
指数退避(Exponential backoff)在网络请求中的应用
## 一、背景 最近做云服务 API 测试项目的过程中,发现某些时候会大批量调用 API,从而导致限流的报错。在遇到这种报错时,传统的重试策略是每隔一段时间重试一次。但由于是固定的时间重试一次,重试时又会有大量的请求在同一时刻涌入,会不断地造成限流。 这让我回想起两年前在查阅[Celery Task 文档](http://docs.celeryproject.org/en/latest
14455 1
EMQ
|
网络协议 安全 物联网
QUIC 协议:特性、应用场景及其对物联网/车联网的影响
了解 QUIC 协议的特性优势与应用场景,以及新一代物联网传输协议 MQTT over QUIC 如何为各类消息传输场景带来提升。
EMQ
1492 1
QUIC 协议:特性、应用场景及其对物联网/车联网的影响
|
安全
教你如何10分钟搭建一个网站?
在快节奏的互联网上,做很多时间都需要快,包括网站搭建、也可以做到快速搭建,今天给大家分享一个10分钟搭建网站的过程
706 3
|
人工智能 物联网 UED
Soundwave:语音对齐黑科技!开源模型秒解翻译问答,听懂情绪波动
Soundwave 是香港中文大学(深圳)开源的语音理解大模型,专注于语音与文本的智能对齐和理解,支持语音翻译、语音问答、情绪识别等功能,广泛应用于智能语音助手、语言学习等领域。
907 13
Soundwave:语音对齐黑科技!开源模型秒解翻译问答,听懂情绪波动
|
Kubernetes 安全 Serverless
基于Service Mesh管理Knative流量最佳实践
Istio扩展了Kubernetes,以建立可编程、应用程序感知的服务网格(Service Mesh)。Istio与Knative结合使用,可以为Serverless应用工作负载带来标准、通用的流量管理、可观测和安全性能力。
基于Service Mesh管理Knative流量最佳实践
|
运维 Ubuntu 安全
阿里云OS Copilot智能助手深度评测报告:一位系统管理员的真实体验
### 阿里云OS Copilot智能助手深度评测报告:系统管理员的真实体验 作为一名负责30+台跨平台服务器的系统管理员,我在部署新集群时首次深度体验了OS Copilot。通过多系统部署、核心功能测试及效能分析,发现其在自动化运维方面表现出色,特别是在故障诊断和批量配置上效率大幅提升。但也提出了一些改进建议,如增强安全机制和提供REST API接口。总体而言,OS Copilot已从“智能助手”进化为“运维副驾驶”,建议运维团队结合CI/CD管道进行深度集成。
600 0
|
弹性计算 编解码 Cloud Native
全景剖析阿里云容器网络数据链路(二)—— Terway ENI
本文是[全景剖析容器网络数据链路]第二部分,主要介绍Kubernetes Terway ENI模式下,数据面链路的转转发链路。
1441 7
全景剖析阿里云容器网络数据链路(二)—— Terway ENI
|
SQL 数据挖掘 API
ibis:极具潜力的Python数据分析新框架
ibis:极具潜力的Python数据分析新框架
506 6
|
Kubernetes Perl 容器
在k8S中,Service怎么关联Pod的?
在k8S中,Service怎么关联Pod的?