(使用 Istio 0.5.1,kubectl 1.9.1/1.9.0 用于客户端/服务器,minikube 0.25.0)
我正在尝试让 Istio EgressRules 与 Kubernetes 服务一起使用,但遇到了一些麻烦。
我尝试通过 3 种方式设置 EgressRules:
- 指向另一个域(如 www.google.com)的 ExternalName 服务
- 没有选择器但有关联的端点对象的服务(对于有 IP 地址但没有 DNS 名称的服务)
- (用于比较)没有 Kubernetes 服务,只是一个 EgressRule
ext-service.default.svc.cluster.local
我想我可以使用Kubernetes服务的 FQDN 作为基于 HTTP 的 EgressRule 目标服务(如
对于前者,我创建了以下yaml
文件:
kind: Service
apiVersion: v1
metadata:
name: ext-service
spec:
type: ExternalName
externalName: www.google.com
---
apiVersion: config.istio.io/v1alpha2
kind: EgressRule
metadata:
name: ext-egress-rule
spec:
destination:
service: ext-service.default.svc.cluster.local
ports:
- port: 443
protocol: https
对于后者,我创建了这个yaml
文件(我只是 ping 了 google 并获取了 IP 地址):
kind: Endpoints
apiVersion: v1
metadata:
name: ext-service
subsets:
- addresses:
- ip: 216.58.198.78
ports:
- port: 443
---
kind: Service
apiVersion: v1
metadata:
name: ext-service
spec:
ports:
- protocol: TCP
port: 443
targetPort: 443
---
apiVersion: config.istio.io/v1alpha2
kind: EgressRule
metadata:
name: ext-service-egress-rule
spec:
destination:
service: ext-service.default.svc.cluster.local
ports:
- port: 443
protocol: https
在这两种情况下,在应用程序代码中,我访问:
http://ext-service.default.svc.cluster.local:443
我的假设是流量会像这样流动:
[[ app -> envoy proxy -> (tls origination) -> kubernetes service ]] -> external service
[[ ... ]]
服务网格(以及 Kubernetes 集群)的边界在哪里
结果:
- 该
ExternalName
服务几乎按预期工作,但它把我带到了谷歌的 404 页面(有时响应似乎是空的,不知道如何具体复制一个或另一个) 带有 Endpoint 对象的服务不起作用,而是打印此消息(通过 Golang 发出请求时,但我认为这并不重要):
这有时也会给出空洞的回应。
我想使用 Kubernetes 服务(即使它用于外部流量)有几个原因:
- 您不能将 IP 地址用于 EgressRule 的目标服务。从出口规则配置:“出口规则的目的地......可以是完全限定或通配符域名”。
- 对于没有域名的外部服务(一些没有 DNS 名称的本地遗留/单体服务),我希望应用程序能够不是通过 IP 地址而是通过 kube-dns(或Istio 相关的类似)名称。
- (与上一个相关)我喜欢 Kubernetes 服务提供的额外抽象层,因此我可以在不更改 EgressRule 的情况下更改底层目标(除非我弄错了,这不是构建它的正确方法)。EgressRule 是否旨在完全替换 Kubernetes 服务以处理外部流量,而不创建额外的 Kubernetes 服务?
在应用程序代码中使用https://
不是一个选项,因为这样请求将不得不禁用 TLS 验证,因为 kube-dns 名称与证书上的任何名称都不匹配。它也不会被观察到。
如果我使用以下 EgressRule(没有任何 Kubernetes 服务),通过访问 Google 可以http://www.google.com:443
正常工作,获得我期望的准确 html 表示:
apiVersion: config.istio.io/v1alpha2
kind: EgressRule
metadata:
name: google-egress-rule
spec:
destination:
service: www.google.com
ports:
- port: 443
protocol: https
我看到有一个 TCP EgressRule,但我宁愿不必为每个 IP 块指定规则。从TCP 出口:“在 TCP 出口规则中,与基于 HTTP 的出口规则相反,目的地由 IP 或 CIDR 表示法中的 IP 块指定。”。
此外,我仍然希望来自 L7 而不是 L4 的基于 HTTP 的可观察性,所以我更喜欢基于 HTTP 的出口。(使用 TCP Egresses,“应用程序产生的 HTTPS 流量将被 Istio 视为不透明的 TCP”)。
任何帮助将 Kubernetes 服务作为 EgressRule 的“目标服务”(或帮助理解为什么在这种情况下这不是必需的)都值得赞赏。谢谢!