控制 Ingress 流量

    此任务描述如何配置 Istio 以使用 Istio 在服务网格外部公开服务 Gateway

    • 按照安装指南中的说明设置 Istio 。

    • 确保您当前的目录是 istio 目录。

    • 启动 样本,该样本将用作要在外部公开的目标服务。

    如果您已启用自动注入 Sidecar,请执行

    否则就必须在部署 httpbin 应用程序之前手动注入 Sidecar:

    Zip

    1. $ kubectl apply -f <(istioctl kube-inject -f @samples/httpbin/httpbin.yaml@)
    • 按照以下小节中的说明确定 Ingress IP 和端口。
    1. $ kubectl get svc istio-ingressgateway -n istio-system
    2. NAME TYPE CLUSTER-IP EXTERNAL-IP PORT(S) AGE
    3. istio-ingressgateway LoadBalancer 172.21.109.129 130.211.10.121 80:31380/TCP,443:31390/TCP,31400:31400/TCP 17h

    如果 EXTERNAL-IP 有值(IP 地址或主机名),则说明您的环境具有可用于 Ingress 网关的外部负载均衡器。如果 EXTERNAL-IP 值是 <none>(或一直是 <pending> ),则说明可能您的环境并没有为 Ingress 网关提供外部负载均衡器的功能。在这种情况下,您可以使用 Service 的 方式访问网关。

    使用外部负载均衡器时确定 IP 和端口

    1. $ export INGRESS_HOST=$(kubectl -n istio-system get service istio-ingressgateway -o jsonpath='{.status.loadBalancer.ingress[0].ip}')
    2. $ export INGRESS_PORT=$(kubectl -n istio-system get service istio-ingressgateway -o jsonpath='{.spec.ports[?(@.name=="http2")].port}')
    3. $ export SECURE_INGRESS_PORT=$(kubectl -n istio-system get service istio-ingressgateway -o jsonpath='{.spec.ports[?(@.name=="https")].port}')

    请注意,在某些环境中,外部负载均衡器可能需要使用主机名而不是 IP 地址。在这种情况下,上一节命令输出中的 EXTERNAL-IP 的值就不是 IP 地址,而是一个主机名,上面的命令将无法设置 INGRESS_HOST 环境变量。在这种情况下,使用以下命令来更正 INGRESS_HOST 值:

    1. $ export INGRESS_HOST=$(kubectl -n istio-system get service istio-ingressgateway -o jsonpath='{.status.loadBalancer.ingress[0].hostname}')

    确定使用 Node Port 时的 ingress IP 和端口

    如果您确定您的环境没有外部负载均衡器,请按照这些说明操作。

    确定端口:

    1. $ export INGRESS_PORT=$(kubectl -n istio-system get service istio-ingressgateway -o jsonpath='{.spec.ports[?(@.name=="http2")].nodePort}')
    2. $ export SECURE_INGRESS_PORT=$(kubectl -n istio-system get service istio-ingressgateway -o jsonpath='{.spec.ports[?(@.name=="https")].nodePort}')

    确定 ingress IP 的具体方法取决于集群提供商。

    • GKE:

    您需要创建防火墙规则以允许 TCP 流量进入 ingress gateway 服务的端口。运行以下命令以允许 HTTP 端口,安全端口(HTTPS)或两者的流量。

    1. $ gcloud compute firewall-rules create allow-gateway-http --allow tcp:$INGRESS_PORT
    2. $ gcloud compute firewall-rules create allow-gateway-https --allow tcp:$SECURE_INGRESS_PORT
    • IBM Cloud Kubernetes 服务免费版本:
    1. $ bx cs workers <cluster-name or id>
    2. $ export INGRESS_HOST=<public IP of one of the worker nodes>
    • Minikube:
    1. $ export INGRESS_HOST=$(minikube ip)
    • Docker For Desktop:
    1. $ export INGRESS_HOST=127.0.0.1
    • 其他环境(例如 IBM Cloud Private等):
    1. $ export INGRESS_HOST=$(kubectl get po -l istio=ingressgateway -n istio-system -o 'jsonpath={.items[0].status.hostIP}')

    Ingress Gateway 描述了在网格边缘操作的负载平衡器,用于接收传入的 HTTP/TCP 连接。它配置暴露的端口、协议等,但与 不同,它不包括任何流量路由配置。流入流量的流量路由使用 Istio 路由规则进行配置,与内部服务请求完全相同。

    让我们看看如何为 Gateway 在 HTTP 80 端口上配置流量。

    • 创建一个 Istio Gateway
    • 为通过 Gateway 进入的流量配置路由:
    1. apiVersion: networking.istio.io/v1alpha3
    2. kind: VirtualService
    3. metadata:
    4. name: httpbin
    5. spec:
    6. hosts:
    7. - "httpbin.example.com"
    8. gateways:
    9. - httpbin-gateway
    10. - match:
    11. - uri:
    12. prefix: /status
    13. - uri:
    14. prefix: /delay
    15. route:
    16. - destination:
    17. port:
    18. number: 8000
    19. host: httpbin
    20. EOF

    网关列表指定,只有通过我们的要求 httpbin-gateway 是允许的。所有其他外部请求将被拒绝,并返回 404 响应。

    请注意,在此配置中,来自网格中其他服务的内部请求不受这些规则约束,而是简单地默认为循环路由。要将这些(或其他规则)应用于内部调用,我们可以将特殊值 mesh 添加到 gateways 的列表中。

    • 使用 curl 访问 httpbin 服务:
    1. $ curl -I -HHost:httpbin.example.com http://$INGRESS_HOST:$INGRESS_PORT/status/200
    2. HTTP/1.1 200 OK
    3. server: envoy
    4. date: Mon, 29 Jan 2018 04:45:49 GMT
    5. content-type: text/html; charset=utf-8
    6. access-control-allow-origin: *
    7. access-control-allow-credentials: true
    8. content-length: 0
    9. x-envoy-upstream-service-time: 48

    请注意,这里使用该 -H 标志将 Host HTTP Header 设置为 “httpbin.example.com”。这一操作是必需的,因为上面的 Ingress Gateway 被配置为处理 “httpbin.example.com”,但在测试环境中没有该主机的 DNS 绑定,只是将请求发送到 Ingress IP。

    • 访问任何未明确公开的其他 URL,应该会看到一个 HTTP 404 错误:
    1. $ curl -I -HHost:httpbin.example.com http://$INGRESS_HOST:$INGRESS_PORT/headers
    2. HTTP/1.1 404 Not Found
    3. date: Mon, 29 Jan 2018 04:45:49 GMT
    4. server: envoy

    在浏览器中输入 httpbin 服务的地址是不会生效的,这是因为因为我们没有办法让浏览器像 curl 一样装作访问 httpbin.example.com。而在现实世界中,因为有正常配置的主机和 DNS 记录,这种做法就能够成功了——只要简单的在浏览器中访问由域名构成的 URL 即可,例如

    要解决此问题以进行简单的测试和演示,我们可以在 GatewayVirtualService 配置中为主机使用通配符值 *。例如,如果我们将 Ingress 配置更改为以下内容:

    1. $ kubectl apply -f - <<EOF
    2. kind: Gateway
    3. metadata:
    4. name: httpbin-gateway
    5. spec:
    6. selector:
    7. istio: ingressgateway # use Istio default gateway implementation
    8. servers:
    9. - port:
    10. number: 80
    11. name: http
    12. protocol: HTTP
    13. hosts:
    14. - "*"
    15. ---
    16. apiVersion: networking.istio.io/v1alpha3
    17. kind: VirtualService
    18. metadata:
    19. name: httpbin
    20. spec:
    21. hosts:
    22. - "*"
    23. gateways:
    24. - httpbin-gateway
    25. http:
    26. - match:
    27. - uri:
    28. prefix: /headers
    29. route:
    30. - destination:
    31. port:
    32. number: 8000
    33. host: httpbin
    34. EOF

    接下来就可以在浏览器的 URL 中使用 $INGRESS_HOST:$INGRESS_PORT(也就是 192.168.99.100:31380)进行访问,输入 http://192.168.99.100:31380/headers 网址之后,应该会显示浏览器发送的请求 Header。

    Gateway 配置资源允许外部流量进入 Istio 服务网,并使 Istio 的流量管理和策略功能可用于边缘服务。

    在前面的步骤中,我们在 Istio 服务网格中创建了一个服务,并展示了如何将服务的 HTTP 端点暴露给外部流量。

    1. $ kubectl delete gateway httpbin-gateway
    2. $ kubectl delete --ignore-not-found=true -f @samples/httpbin/httpbin.yaml@