基于Envoy的ApiGateway/Ingress Controller项目梳理(二): Contour

Tags: gateway  envoy 

目录

Contour

Contourheptio公司开发的,这是一家做 kubernetes 解决方案的公司,Making it easy to use Envoy as a Kubernetes load balancer介绍了 Contour 的诞生过程,从介绍中可以感受到 Contour 就是单纯的要用 envoy 替代 nginx ,提供一个基于 envoy 的 ingress:

  1. Contour 适用于 Kubernetes1.10 以及以后的版本,用到了 RBAC 功能;
  2. Contour 用名为 IngressRoute 的 CRD 完全取代了 kubernetes 原生的 Ingress,功能更丰富;
  3. Contour 的 Pod 独立工作互不干扰,每个 Pod 中包含一个 Contour 容器、一个标准的 Envoy 容器;
  4. Contour 的 IngressRoute Delegation 功能比较有特色,很创新。

Example-workload/ingressroute是 Contour 的使用示例。

在集群中部署Contour

yaml 文件不复杂,就是定义 CRD、创建 Deployment、设置 RBAC 等,镜像在 gcr.io 上需要翻Q:

$ ./kubectl.sh apply -f https://j.hept.io/contour-deployment-rbac

Contour 部署在名为 heptio-contour 的 namespace 中:

$ ./kubectl.sh -n heptio-contour get svc
NAME      TYPE           CLUSTER-IP    EXTERNAL-IP   PORT(S)                      AGE
contour   NodePort      172.16.9.36   <none>     80:30587/TCP,443:30961/TCP   114s

为了便于查看 envoy 的配置,将 envoy 的admin-adress设置为0.0.0.0,并暴露 9001 端口:

initContainers:
- args:
  - bootstrap
  - --admin-address=0.0.0.0
  - /config/contour.json
...省略...
containers:
  - envoy
  image: docker.io/envoyproxy/envoy:v1.10.0
  ...
  ports:
  - containerPort: 9001
    name: admin
    protocol: TCP
  ...

在svc中添加9001端口:

apiVersion: v1
kind: Service
metadata:
 name: contour
 ...
spec:
 ports:
 - port: 9001
   name: admin
   protocol: TCP
   targetPort: 9001
 ...

然后就可以通过9001查看envoy的状态:

$ ./kubectl.sh  -n heptio-contour get svc -o wide
NAME      TYPE       CLUSTER-IP    EXTERNAL-IP   PORT(S)                                     AGE   SELECTOR
contour   NodePort   172.16.9.36   <none>        80:30587/TCP,443:30961/TCP,9001:32051/TCP   22h   app=contour

contour中envoy的状态

代理到集群内部

创建一个IngressRoute,IngressRoute的用法和Ingress类似,只不过功能更多:

apiVersion: contour.heptio.com/v1beta1
kind: IngressRoute
metadata:
  name: contour-echo-demo
spec:
  virtualhost:
    fqdn: echo.com
  routes:
    - match: /
      services:
        - name: echo
          port: 80

通过contour访问:

$ curl -H "Host:echo.com" 10.10.64.58:30587

Hostname: echo-7df87d5c6d-s4vhq

Pod Information:
	-no pod information available-
......

envoy中route的EDS是指向contour:

contour中envoy的EDS

contour向envoy下发的是pod的ip:

contour中envoy clsuter的状态

代理到集群外部

从 Contour Servie的代码注释可以知道,service 是 endpoints 的名称:

// Service defines an upstream to proxy traffic to
type Service struct {
	// Name is the name of Kubernetes service to proxy traffic.
	// Names defined here will be used to look up corresponding endpoints which contain the ips to route.
	Name string `json:"name"`
// Port (defined as Integer) to proxy traffic to since a service can have multiple defined

代理到集群外部,要创建一个包含外部服务 IP 的 endpoints,然后在 IngressRoute 中指向它。

IngressRoute Delegation(路由级联)

Contour 的 IngressRoute Delegation 比较有特色,定义了 IngressRoute 的级联关系:一个 IngressRoute 可以指向另一个 IngressRoute(支持跨 namespace ),上层 IngressRoute 的配置被下层继承。

IngressRoute Delegation 的典型用法是,在最上层的 IngressRoute 中配置域名等通用信息,在下层 IngressRoute 中只配置各自的路径相关信息,无需重复设置通用信息。

用 IngressRoute Delegation 实现蓝绿部署非常方便!只需要在上层 IngressRoute 中稍作修改,切换到另一个下级 IngressRoute,例如:

apiVersion: contour.heptio.com/v1beta1
kind: IngressRoute
metadata: 
  name: blue-green-root
  namespace: default
spec: 
  virtualhost:
    fqdn: blue-green.bar.com
  routes: 
    - match: / 
      delegate:
        name: blue # Changing this to `green` will immediately switch to the other ingressroute object
                   # This can be helpful for testing different ingressroute configs
                   # or for improved UX doing blue/green application deployments

初步印象

Contour 是一个很简练的项目,它的定位是 kubernetes 的一个附加组件,专注发挥 envoy 自身的功能,没有繁杂花哨的设计。

好的方面

  1. 简单精炼,容易上手;
  2. 充分利用envoy自身的功能,整体结构清晰明了,配置简单;
  3. 自定义CRD,管理方便;
  4. IngressRoute的级联设计非常有特色,用级联功能做蓝绿部署非常方便。

不好的方面

  1. 已经实现的功能较少,主要实现了http、websocket、tcp代理、https、权重配置、探活、rewrite等功能,Qos限速、认证、流量复制等功能尚未实现;
  2. 热度较低,fork 229,贡献人员57人,以后的发展可能比较缓慢;
  3. 用自定义的IngressRoute,完全绕过了kubernetes内置的Ingress。

envoy

  1. 2 分钟把握 Envoy 的脉络,适应新场景的 envoy 有哪些不同?能做什么?
  2. 基于Envoy的ApiGateway/Ingress Controller项目梳理(总结)
  3. 基于Envoy的ApiGateway/Ingress Controller项目梳理(四): Istio
  4. 基于Envoy的ApiGateway/Ingress Controller项目梳理(三): Gloo
  5. 基于Envoy的ApiGateway/Ingress Controller项目梳理(二): Contour
  6. 基于Envoy的ApiGateway/Ingress Controller项目梳理(一): Ambassador
  7. Envoy Proxy使用介绍教程(九): envoy的应用方法与使用约束
  8. Envoy Proxy使用介绍教程(八): envoy动态配置-聚合发现ADS的使用方法
  9. Envoy Proxy使用介绍教程(七): envoy动态配置xDS的使用方法
  10. Envoy Proxy使用介绍教程(六): envoy一些简单功能/基础配置的使用方法
  11. Envoy Proxy使用介绍教程(五): envoy的配置文件完全展开介绍
  12. Envoy Proxy使用介绍教程(四): envoy源代码走读&启动过程分析
  13. Envoy Proxy使用介绍教程(三): envoy设计思路、配置文件和功能特性概览
  14. Envoy Proxy使用介绍教程(二): envoy源代码阅读、集成开发环境(IDE)
  15. Envoy Proxy使用介绍教程(一): 新型L3~L7层访问代理软件Envoy的使用

gateway

  1. 公众号文章同步: istio 的目标是去掉中心化网关吗?
  2. kubernetes 中的容器设置透明代理,自动在 HTTP 请求头中注入 Pod 信息
  3. kubernetes ingress-nginx http 请求复制功能与 nginx mirror 的行为差异
  4. 开源的api网关gloo的源代码粗略阅读
  5. 基于Envoy的ApiGateway/Ingress Controller项目梳理(总结)
  6. 基于Envoy的ApiGateway/Ingress Controller项目梳理(四): Istio
  7. 基于Envoy的ApiGateway/Ingress Controller项目梳理(三): Gloo
  8. 基于Envoy的ApiGateway/Ingress Controller项目梳理(二): Contour
  9. 基于Envoy的ApiGateway/Ingress Controller项目梳理(一): Ambassador
  10. nginx、kong、enovy代理转发功能的性能测试结果对比

推荐阅读

Copyright @2011-2019 All rights reserved. 转载请添加原文连接,合作请加微信lijiaocn或者发送邮件: [email protected],备注网站合作

友情链接:  系统软件  程序语言  运营经验  水库文集  网络课程  微信网文  发现知识星球