• Istio 入门(六):版本控制



    完整系统教程电子书阅读地址:https://istio.whuanle.cn/

    VirtualService 和 DestinationRule

    VirtualService 与 Service 的关系

    Istio 的 VirtualService 和 Kubernetes 的 Service 都是服务治理的组件,但它们有不同的作用和关系。

    下面是它们之间的关系和区别:

    定义和作用

    Kubernetes 的 Service 主要负责服务发现和负载均衡,它为一组运行相同应用的 Pod 提供一个统一的访问入口。

    而 Istio 的 VirtualService 主要负责定义流量路由规则,实现对服务间流量的细粒度控制。

    关系

    VirtualService 与 Service 是相互关联的。

    在 VirtualService 的定义中,可以指定将流量路由到 Kubernetes 的 Service,VirtualService 会在 Service 的基础上增强流量管理和控制功能

    请一定要注意这里。

    定义 VirtualService 时,需要将流量路由指向到一个 Service。

        route:
        - destination:
            host: productpage
            port:
              number: 9080
    
        route:
        - destination:
            host: productpage.bookinfo.svc.cluster.local
            port:
              number: 9080
    

    但是服务间请求的流量实际上不会到达 Service,因为流量输出到 Envoy 时,Istio 直接间流量转发到对应的 Pod。

    强调过很多次,流量实际上不会到达 Service。

    这里的 Service 为 Envoy 提供了一些关于 Pod 的基础信息,VirtualService 会在 Service 的基础上增强流量管理和控制功能

    image-20230524194411325

    虽然 Istio 使用 Envoy 管理流量,但 Kubernetes 的 Service 仍然在 Istio 中发挥作用。Service 用于定义服务的基本属性,例如服务的名称和端口。Istio 使用这些信息从 Kubernetes API 服务器获取服务的端点,并将这些信息传递给 Envoy 。这样,Envoy 就可以知道如何路由到其他服务。

    功能差异

    Kubernetes 的 Service 提供了基本的负载均衡和服务发现功能,而 Istio 的 VirtualService 提供了更丰富的流量管理能力,如按权重分配流量、请求重试、故障注入、流量镜像等。

    兼容性

    Istio 可以与 Kubernetes 集群无缝集成,VirtualService 和 Service 可共同工作以实现更强大的服务治理功能。Istio 不仅支持 Kubernetes,还可以与其他平台(如 VM、Consul 等)一起使用。

    总之,Istio 的 VirtualService 和 Kubernetes 的 Service 是相辅相成的,它们共同为服务提供了更强大的流量管理和控制功能。在使用 Istio 时,通常需要将 VirtualService 与 Kubernetes 的 Service 结合使用,以实现所需的服务治理目标。

    VirtualService 和 DestinationRule 的关系

    在 Istio 中,VirtualService 和 DestinationRule 是两个关键的自定义资源定义(CRD),它们用于配置和控制服务间的流量路由。

    它们之间的关系可以概括为:VirtualService 定义了流量的路由规则,而 DestinationRule 定义了流量到达目的地后如何进行负载分发和连接池管理

    VirtualService 用于定义流量的路由规则。当请求从一个服务到另一个服务时,VirtualService 可以指定如何将流量路由到不同的目的地(例如,不同的服务实例,版本或子集)。VirtualService 还可以根据请求的属性(如请求头、路径、来源等)对流量进行匹配和分发。此外,VirtualService 可以配置复杂的路由行为,如重试、超时和故障注入等。

    DestinationRule 被用于控制流量的分发和连接池管理。DestinationRule 定义了服务的子集(即服务的不同版本或变体),并指定如何根据负载均衡策略(如轮询、随机、最少连接等)将流量分发到这些子集。此外,DestinationRule 还可以配置连接池设置(如最大连接数、空闲超时等)和传输层安全策略(如 TLS 设置)。

    总之,VirtualService 和 DestinationRule 在 Istio 中共同实现了流量的精细控制。VirtualService 用于定义流量的路由规则,而 DestinationRule 则负责处理流量到达目的地后的负载分发和连接池管理。

    VirtualService 的定义

    VirtualService 的 spec 一共有五大类属性。

    spec:  
      hosts: 
      gateways:  
      http:     
      tls: 
      tcp: 
    

    hosts:这是一个字符串列表,用于指定 VirtualService 应用的目标主机。这些主机可以是 Kubernetes Service 名称,也可以是外部服务的域名。流量将根据这些主机进行路由。

      hosts:  
      - my-service.example.com  
    

    gateways:这是一个字符串列表,用于指定 VirtualService 应用的网关。Istio 网关用于配置进出网格的流量。如果省略此字段,默认情况下,VirtualService 仅适用于网格内部的流量。

      gateways:  
      - my-gateway  
    

    http:此属性包含一个 HTTPRoute 列表,用于定义 HTTP 流量的路由规则。每个 HTTPRoute 可以包含匹配条件、路由目标、重试、超时等配置。

    http 属性是 VirtualService spec 中的一个字段,它包含一个 HTTPRoute 列表,用于定义 HTTP 流量的路由规则。HTTPRoute 包含以下主要属性:

    match:此属性包含一个 HTTPMatchRequest 列表,用于定义流量匹配条件。每个 HTTPMatchRequest 可以包含以下匹配条件:

    • uri:请求 URI 的匹配条件,可以是前缀匹配、精确匹配或正则表达式匹配。
    • method:请求方法(如 GET、POST 等)的匹配条件。
    • headers:请求头的匹配条件,可以是前缀匹配、精确匹配或正则表达式匹配。
    • queryParams:查询参数的匹配条件,可以是前缀匹配、精确匹配或正则表达式匹配。
    • sourceLabels:流量来源的 Pod 标签匹配条件。
    • gateways:流量来源的网关列表。

    route:此属性包含一个 HTTPRouteDestination 列表,用于定义流量的路由目标。每个 HTTPRouteDestination 包含以下属性:

    • destination:流量的目的地,包括 host(目标主机名)、subset(目标服务子集)和 port(目标端口)。
    • weight:流量分发到此目的地的权重。所有路由目标的权重总和应为 100。

    redirect:此属性用于配置 HTTP 重定向。可以指定重定向的 URI、Authority 和状态码。

    rewrite:此属性用于配置 URI 和 Authority 的重写规则。

    timeout:此属性用于配置请求的超时时间。

    retries:此属性用于配置重试策略,包括尝试次数、每次尝试的超时时间和可重试的状态码。

    fault:此属性用于配置故障注入,包括延迟注入和异常注入。这对于测试和模拟故障场景非常有用。

    mirror:此属性用于配置流量镜像目的地。流量镜像允许将流量复制到另一个服务,用于观察和测试。

    corsPolicy:此属性用于配置 CORS 策略,包括允许的来源、允许的方法、允许的头部等。

    headers:此属性用于配置请求和响应头的操作,包括添加、修改和删除头部。

    tls:此属性包含一个 TLSRoute 列表,用于定义基于 SNI 的 TLS 流量的路由规则。每个 TLSRoute 可以包含匹配条件和路由目标。

    tcp:此属性包含一个 TCPRoute 列表,用于定义 TCP 流量的路由规则。每个 TCPRoute 可以包含匹配条件和路由目标。

    下面是一个 VirtualService 示例。

    apiVersion: networking.istio.io/v1alpha3  
    kind: VirtualService  
    metadata:  
      name: my-virtual-service  
    spec:  
      hosts:  
      - my-service.example.com  
      gateways:  
      - my-gateway  
      http:  
      - match:  
        - uri:  
            prefix: /api/v1  
        route:  
        - destination:  
            host: my-service-v1  
          weight: 90  
        - destination:  
            host: my-service-v2  
          weight: 10  
        retries:  
          attempts: 3  
          perTryTimeout: 2s  
        timeout: 10s  
      - route:  
        - destination:  
            host: my-service-v1  
    

    DestinationRule 的定义

    DestinationRule 的 spec 中一共有三大类属性。

    spec:  
      host: my-service  
      trafficPolicy:  
      subsets:  
    

    host:此属性是一个字符串,用于指定目标主机名。它可以是 Kubernetes Service 名称,也可以是外部服务的域名。

    trafficPolicy:此属性用于配置全局的流量策略,包括负载均衡策略、连接池设置和传输层安全策略。这些设置将应用于所有子集(除非子集中明确覆盖)。

    subsets:此属性包含一个 Subset 列表,用于定义服务的子集(即服务的不同版本或变体)。每个 Subset 包含以下属性:

    • name:子集的名称。
    • labels:子集的标签选择器。这些标签用于选择对应子集的 Kubernetes Pod。
    • trafficPolicy:子集的流量策略。这些设置将覆盖全局的 trafficPolicy

    下面是一个示例:

    apiVersion: networking.istio.io/v1alpha3  
    kind: DestinationRule  
    metadata:  
      name: my-destination-rule  
    spec:  
      host: my-service  
      trafficPolicy:  
        loadBalancer:  
          simple: LEAST_CONN  
        connectionPool:  
          tcp:  
            maxConnections: 100  
          http:  
            http2MaxRequests: 1000  
        tls:  
          mode: ISTIO_MUTUAL  
      subsets:  
      - name: v1  
        labels:  
          version: v1  
        trafficPolicy:  
          loadBalancer:  
            simple: ROUND_ROBIN  
      - name: v2  
        labels:  
          version: v2  
    
  • 相关阅读:
    Subset Selection
    墨者学院 WordPress 远程命令执行漏洞(CVE-2018-15877)
    c语言从入门到实战——数组
    scanpy filter总结
    MindSpore静态图模式下如何实现获取网络中间层的输出
    2022Nginx入门教程,图文超详细
    星际争霸之小霸王之小蜜蜂(十四)--资本家的眼泪
    多商户商城系统功能拆解24讲-平台端分销会员
    关于普通混凝土的组成材料,下列说法正确的是
    Springboot 小巧简便的限流器使用 RateLimiter
  • 原文地址:https://www.cnblogs.com/whuanle/p/17538687.html