首页 > TAG信息列表 > envoy

如何在 ACK 中使用 MSE Ingress

简介: 本文将为大家分享一下 Ingress 标准 和 实现的趋势,介绍一下 MSE Ingress 在这个趋势下的优势和实践,为大家做关键入口选择多一些参考。 作者:彦林   随着云原生架构的普及,K8s 通过 Ingress 标准逐步把流量网关标准化,微服务网关作为微服务的入口正在加速跟流量网关融

Envoy 流量迁移

流量迁移 通过在路由中配置运行时对象选择特定路由以及相应集群的概率的变动,从而实现将虚拟主机中特定路由的流量逐渐从一个集群迁移到另一个集群; 在路由匹配方面,Envoy在检测到第一个匹配时即终止后续检测;因而,流量迁移应该如此配置 配置两个使用相同的match条件的路由条目

Envoy tcp_proxy配置

环境说明 envoy:Front Proxy, 地址为 172.31.1.2 webserver01:后端服务,地址为 172.31.1.11 webserver01:后端服务,地址为 172.31.1.12 envoy配置文件 static_resources: listeners: name: listener_0 address: socket_address: { address: 0.0.0.0, port_value: 80 }

Envoy http-egress配置

环境说明 envoy:Front Proxy, 地址为 172.31.4.2 webserver01:后端服务,地址为 172.31.4.11 webserver01:后端服务,地址为 172.31.4.12 egress配置文件 static_resources: listeners: - name: listener_0 address: socket_address: { address: 127.0.0.1, port_value: 80

Envoy监控

环境信息 ## 使用Prometheus和Grafana监控Envoy Mesh ### 架构示意图 ##### Envoy Mesh使用的网络: 172.31.70.0/24 ##### 10个Service: - front-envoy:Front Proxy,地址为172.31.70.10- 6个后端服务  - service_a_envoy和service_a:对应于Envoy中的service_a集群,会调用service_b

envoy 动态路由配置信息查看

envoy 通过静态配置和动态配置接口共同决定 路由配置信息。在contour + envoy 的部署使用模式下,envoy 的静态配置中主要定义了如何从contour 获取动态配置信息,而contour 作为 envoy 的控制面 xds server运行,将从k8s 集群 的ingress 资源描述中获取到的路由信息通过xds发送给 envo

Istio 中实现客户端源 IP 的保持

作者 尹烨,腾讯专家工程师, 腾讯云 TCM 产品负责人。在 K8s、Service Mesh 等方面有多年的实践经验。 导语 对于很多后端服务业务,我们都希望得到客户端源 IP。云上的负载均衡器,比如,腾讯云 CLB 支持将客户端源IP传递到后端服务。但在使用 istio 的时候,由于 istio ingressgateway 以及

K8s 网关选型初判:Nginx 还是 Envoy?

作者:张添翼(澄潭) 为了避免混淆,我们先对一些关键定义做一些厘清: 传统网关:未作容器化改造,未启用 K8s,通过流量网关与业务网关两层网关来构建,流量网关提供全局性的、与后端业务无关的策略配置,例如 Tengine 就是典型的流量网关;业务网关提供独立业务域级别的、与后端业务紧耦合策略配

[Istio是什么?] 还不知道你就out了,一文40分钟快速理解

@目录前言Istio是什么?服务网格是什么?应用场景为什么使用Istio?流量管理介绍istio架构EnvoySidecarIstiod虚拟服务(VirtualService)为什么使用虚拟服务?栗子路由规则匹配条件Destination路由规则优先级路由规则的更多内容目标规则(DestinationRule)负载均衡选项网关(Gateway)栗子Side

Envoy-1

envoy把到达E,F的信息从API-Server读取到后动态注入到A的sidecar(envoy). 东西向流量: 服务到服务间 南北向流量: 入口网关, api网关,ingress 网关, 出向网关Egress   envoy对数据的处理流程   envoy以sidecar模式工作时,作为入向只需要把请求带到A , 但作为出向才是重要的,要作为A

Envoy 手动TLS场景1-front-tls

1、环境 K8S:   CA和NFS: 主机名    IP                  OS                                 OpenSSL版本     NFS版本 ha01       10.0.8.131    Ubuntu 20.04.3 LTS       1.1.1f                  v4 2、结构拓扑   3

Envoy配置使用

Envoy配置使用 Envoy代理有两个常见用途。一是用作服务代理(sidecar),二是用作网关。 用作sidecar时,Envoy是一个位于服务旁边的四层或七层的应用代理,可以生成指标、应用策略和控制流量。 用作API网关时,Envoy作为一个“前置代理”接受inbound流量,核对请求中的信息并将其定向到目的地。

服务网格 ASM 年终总结:最终用户如何使用服务网格?

作者:叶剑宏 背景 阿里云服务网格 ASM 于 2020 年 2 月公测,近 2 年的时间,已有大量用户采用其作为生产应用的服务治理平台。阿里云服务网格 ASM 基于开源 Istio 构建。同时,Istio 仍然年轻,2021 年我们看到 Istio 不少新的进展,eBPF、Multi-buffer、Proxyless 等,每一次 Istio 的变化都

云原生的年代service mesh不止Istio,还有另一个选择-Kuma

     Kuma、Kuma   什么是Kuma   官方给出的解释:A modern distributed Control Plane with a bundled Envoy Proxy integration.   (一个与Envoty代理组件捆绑在一起的现代化分布式控制平面)。   简单来说Kuma就是基于Envoy作为数据平面的控制平面组件。   可能

istio 日志打印 request body 和respon body

envoyfilter.yaml apiVersion: networking.istio.io/v1alpha3 kind: EnvoyFilter metadata: name: reviews-lua namespace: default #应用的名称空间 spec: workloadSelector: labels: app: crm-bms #app label configPatches: - applyTo: HTTP_FILTER m

istio1.6.14

      在 istio 1.6.14  中 envoy 1.14.x 不支持 HTTP Connect 方法, 当设置了 http proxy 后,发送 https 请求,envoy 会返回错误,使得 https 请求失败,需配置绕过 sidecar 的 ip 段来回避此 bug        pks 服务访问用户集群 api server 时,网络不通,必须通过正向代理来访问

envoy安装

一 ubuntu安装envoy ~# sudo apt update ~# sudo apt install apt-transport-https gnupg2 curl lsb-release ~# curl -sL 'https://deb.dl.getenvoy.io/public/gpg.8115BA8E629CC074.key' | sudo gpg --dearmor -o /usr/share/keyrings/getenvoy-keyring.gpg Verify t

envoy- 优先级调度

  root@user:/opt/servicemesh_in_practise/Cluster-Manager/priority-levels# cat front-envoy-v2.yaml admin: access_log_path: "/dev/null" address: socket_address: address: 0.0.0.0 port_value: 9901 static_resources: listeners

envoy--circuit-breaker--outlier_detection

  root@user:/opt/servicemesh_in_practise/Cluster-Manager/circuit-breaker# cat front-envoy.yaml admin: access_log_path: "/dev/null" address: socket_address: { address: 0.0.0.0, port_value: 9901 } static_resources: listeners: - addr

如何从docker容器内访问宿主机

最近搞envoy代理,拉了envoyproxy/envoy:latest的镜像,本地进行了一次测试,但是碰到了代理失败的情况,记录一下整个过程。 配置代理 参考envoyproxy官方前端代理示例配置作为蓝本,改成了自己的配置。内容如下: static_resources: listeners: - address: socket_address:

Envoy实现.NET架构的网关(五)集成Redis实现限流

什么是限流 限流即限制并发量,限制某一段时间只有指定数量的请求进入后台服务器,遇到流量高峰期或者流量突增时,把流量速率限制在系统所能接受的合理范围之内,不至于让系统被高流量击垮。而Envoy可以通过envoy.filters.http.ratelimit插件实现限流。 限流服务 Envoy实现限流需要依赖限

Envoy实现.NET架构的网关(四)集成IdentityServer4实现OAuth2认证

什么是OAuth2认证 简单说,OAuth 就是一种授权机制。数据的所有者告诉系统,同意授权第三方应用进入系统,获取这些数据。系统从而产生一个短期的进入令牌(token),用来代替密码,供第三方应用使用。而IdentityServer4就是一个开源的OAuth2认证系统。网关与IdentityServer4集成之后,我们可以避

Envoy实现.NET架构的网关(三)代理GRPC

什么是GRPC gRPC是一种与语言无关的高性能远程过程调用 (RPC) 框架。gRPC 的主要好处是: 现代、高性能、轻量级的 RPC 框架。 契约优先的 API 开发,默认使用协议缓冲区,与语言无关的实现。 可用于多种语言的工具来生成强类型服务器和客户端。 支持客户端、服务器和双向流调用。 通过

Envoy实现.NET架构的网关(三)代理GRPC

什么是GRPC gRPC是一种与语言无关的高性能远程过程调用 (RPC) 框架。gRPC 的主要好处是: 现代、高性能、轻量级的 RPC 框架。 契约优先的 API 开发,默认使用协议缓冲区,与语言无关的实现。 可用于多种语言的工具来生成强类型服务器和客户端。 支持客户端、服务器和双向流调用。 通过

Envoy实现.NET架构的网关(二)基于控制平面的动态配置

什么是控制平面 上一篇我们讲了文件系统的动态配置,这次我们来看看通过Control Panel来配置Envoy。控制平面就是一个提供Envoy配置信息的单独服务,我们可以通过这个服务来修改Envoy的配置。官方为我们提供了两种已经实现好的控制面板。   go控制面板:https://github.com/envoyproxy/