0
点赞
收藏
分享

微信扫一扫

【服务网格架构】Envoy 部署类型


【服务网格架构】Envoy 部署类型_java

Envoy可用于各种不同的场景,但是在跨基础架构中的所有主机进行网格部署时,它是最有用的。本节介绍三种推荐的部署类型,其复杂程度越来越高。

服务到服务

  • 服务到出口监听器
  • 服务到服务入口监听器
  • 可选的外部服务出口监听器
  • 发现服务集成
  • 配置模板

服务加上前台代理服务

  • 配置模板

服务到服务,前端代理和双重代理

  • 配置模板

服务到服务

【服务网格架构】Envoy 部署类型_大数据_02

上图显示了使用Envoy作为面向服务架构(SOA)内部的所有流量的通信总线的最简单的Envoy部署。在这种情况下,Envoy公开了几个用于本地来源流量的监听器,以及用于服务流量的服务。

服务到服务出口监听器

这是应用程序与基础结构中的其他服务交谈的端口。例如,http:// localhost:9001。HTTP和gRPC请求使用HTTP / 1.1主机头或HTTP / 2:机构头来指示请求发往哪个远程群集。Envoy根据配置中的细节处理服务发现,负载平衡,速率限制等。服务只需要了解当地的特使,不需要关心网络拓扑结构,无论是在开发还是在生产中运行。

此侦听器支持HTTP / 1.1或HTTP / 2,具体取决于应用程序的功能。

服务到服务入口监听器

这是远程特使想要与当地特使交谈时使用的端口。例如,http:// localhost:9211。传入的请求被路由到配置的端口上的本地服务。可能会涉及多个应用程序端口,具体取决于应用程序或负载平衡需求(例如,如果服务同时需要HTTP端口和gRPC端口)。当地的特使根据需要进行缓冲,断路等。

我们的默认配置对所有特使通信都使用HTTP / 2,而不管应用程序在离开本地特使时是否使用HTTP / 1.1或HTTP / 2。HTTP / 2通过长期连接和显式重置通知提供更好的性能。

可选的外部服务出口监听器

通常,本地服务要与之通话的每个外部服务都使用明确的出口端口。这样做是因为一些外部服务SDK不轻易支持覆盖主机头以允许标准的HTTP反向代理行为。例如,http:// localhost:9250可能被分配给发往DynamoDB的连接。我们建议为所有外部服务保持一致并使用本地端口路由,而不是为某些外部服务使用主机路由,为其他服务使用专用本地端口路由。

发现服务集成

建议的服务配置服务使用外部发现服务进行所有群集查找。这为Envoy提供了在执行负载平衡,统计收集等时可能使用的最详细的信息。

配置模板

源代码发行版包含一个服务配置示例服务,与Lyft在生产环境中运行的版本非常相似。浏览此处获取更多信息。

服务加上前台代理服务

【服务网格架构】Envoy 部署类型_物联网_03

上图显示了服务配置,位于用作HTTP L7边缘反向代理的Envoy群集之后。反向代理提供以下功能:

  • 终止TLS。
  • 支持HTTP / 1.1和HTTP / 2。
  • 完整的HTTP L7路由支持。
  • 与服务通过标准入口端口来服务Envoy集群,并使用发现服务进行主机查找。因此,前面的特使主机和任何其他的特使主机一样工作,除了他们没有与另一个服务搭配在一起。这意味着以相同的方式运行并发出相同的统计数据。

配置模板

源码分发包括一个与Lyft在生产环境中运行的版本非常相似的示例前端代理配置。浏览此处获取更多信息。

服务到服务,前端代理和双重代理

【服务网格架构】Envoy 部署类型_linux_04

上图显示了作为双代理运行的另一个Envoy群集的前端代理配置。双重代理背后的想法是,尽可能地将TLS和客户端连接终止到用户(TLS握手的较短往返时间,较快的TCP CWND扩展,较少的数据包丢失机会等),会更高效。在双重代理中终止的连接然后被复用到在主数据中心中运行的长期存在的HTTP / 2连接上。

在上图中,在区域1中运行的前置Envoy代理通过TLS相互认证和固定证书与在区域2中运行的前置Envoy代理进行身份验证。这允许在区域2中运行的前端Envoy实例信任通常不可信的传入请求的元素(例如x前转的HTTP标头)。

配置模板

源码分发包含一个与Lyft在生产中运行的版本非常相似的示例双重代理配置。浏览此处获取更多信息。

举报

相关推荐

0 条评论