Envoy原理介绍及线上问题踩坑Pod内共享网络 Pod内共享网络 Virtual inbound -15006 kubelet 拦截指定命名空间 Pod创建请求 xDS Iptables 规则 ./etc/istio/proxy/SDS 证书 获取 配置 文件 可以修改全局注入参数 作用于所有目标空间的 pod 证书更新 Envoy启动流程 Envoy控制面流量 Envoy数据面流量 ./etc/istio/proxy/XDS • 跳过15008、22、15090、15021、 15020系统服务外,其余都通过 REDIRECT(DNAT)保存原始目标地址 后,进入Envoy的15006端口。 Envoy在每个POD网络空间内设置用于拦截流量的iptables规则 Copyright © Huawei Technologies Co., Ltd. All rights reserved. Page 9 Envoy启动配置及xDS 主机可用状态。 • 3. 当收到节点变化EDS消息时,需要通知到工作线程内新上线、下线主机。 • 4. Envoy使用前面提到的TLS方式实现集群状态更新,集群管理器保存一个TLS slot ,类型为ThreadLocalClusterManagerImpl。 当节点变化、DNS解析更新、健康状态变化时,将调用集群管理器的postThreadLocalClusterUpdate方法 • 5.0 码力 | 30 页 | 2.67 MB | 1 年前3
全栈服务网格 - Aeraki 助你在
Istio 服务网格中管理任何七层流量aeraki_meata_locality 自定义属性 2. 在 provider 的 deployment 中通过环境变量设置其所属地域 3. 在 consumer 的 deployment 中通过 label 声明其所处的 region 和 zone 4. 通过 dr 规则启用 locality load balancing https://docs.qq.com/doc/DVnlqUVB1ek1laFBQ MetaProtocol:控制面 通过 Aeraki MetaProtocol Plugin 实现控制面的流量管理规则下发 : 1. Aeraki 从 Istio 中获取 ServicEntry,通过端口命名判断 协议类型(如 tcp-metaprotocol-thrift) 2. 为 MetaProtocol 服务生成数据面所需的 Filter 配置 ,Filter 配置中将 RDS 指向 Aeraki 3.0 码力 | 29 页 | 2.11 MB | 1 年前3
SolarMesh 基于Istio构建的流量监管平台用真实的数据测试 3. 挑个良辰吉日分配流量,宣布更新 Copyright © 2021 Cloud To Go 应用场景 - 异地容灾 通过智能路由实现异地容灾 在SolarMesh中,只需要声明哪些 集群是属于同一个mesh,借助istio 的智能路由能力,同名service将会 获得多集群容灾的能力 流量将会按照策略智能分配到正常 的工作负载上 Copyright © 20210 码力 | 20 页 | 1.29 MB | 1 年前3
Istio + MOSN 在 Dubbo 场景下的探索之路机制获取 Node、Endpoint、 Service、Pod 变化) • 根据用户的配置(CR、MCP 推送,文件) 触发推送流程 推送流程 • 记录变化的资源类型 • 根据变化的资源类型整理本地数据 • 根据变化的资源类型判断需要下发的 xDS资源 • 构建 xDS 资源,下发到连接的 Sidecar10/23 xDS Sidecar 通过动态获取服务信息,对服务的发现 API0 码力 | 25 页 | 3.71 MB | 6 月前3
Istio控制平面组件原理解析uv1版本和v2版本之间的区别 u建立缓存配置 u触发配置生效方式v1版本和v2版本之间的区别 V1 HTTP1 REST JSON/YAML 弱类型 轮询 SDS/CDS/RDS/LDS 奠定控制平面基础 V2 HTTP2 GRPC Proto3 强类型 Push SDS/CDS/RDS/LDS/HDS/ADS/KDS 和Google强强联手 官方博客:The universal data0 码力 | 30 页 | 9.28 MB | 6 月前3
共 5 条
- 1













