先檢視這篇文章k8s~envoy的部署
當在Kubernetes中使用Envoy的WASM過濾器時,WASM過濾器會與Envoy一起部署在同一個Pod中,並與後端服務進行通訊。以下是一個簡單的關係圖示意:
+----------------------+
| Kubernetes |
| Cluster |
+----------|-----------+
|
|
+----------v-----------+
| |
| Pod |
| |
| +------------------+ |
| | Envoy | |
| | with WASM | |
| | Filter | |
| +------------------+ |
| | Backend App | |
| +------------------+ |
| |
+----------------------+
在這個示意圖中,我們有一個執行在Kubernetes中的Pod,其中包含了Envoy和後端服務兩個容器。Envoy與WASM過濾器一起作為Sidecar代理與後端服務一起執行,負責處理流量轉發、負載均衡、安全策略等功能。後端服務則是實際提供業務功能的應用程式。
wasm部署過程
WASM過濾器可以在Envoy中攔截請求並對其進行修改或增強,然後將請求傳送到後端服務。這種部署模式允許WASM過濾器直接與Envoy共享相同的網路名稱空間,並透過Envoy來與後端服務通訊。
在Kubernetes中應用Envoy的Filter並實現WebAssembly(WASM)的過濾器涉及以下幾個步驟:
-
準備WASM模組:
- 編寫你的WASM模組,其中包含Envoy的Filter邏輯。確保你的WASM模組包含了你期望的Filter行為,比如認證、日誌記錄等。
- 編譯WASM模組,以確保其與Envoy相容。
-
配置Envoy Filter:
-
在你的Envoy配置檔案中,新增一個Filter配置,指定使用你的WASM模組。
-
在配置檔案中,你可能需要新增類似以下的部分:
filters: - name: envoy.filters.http.wasm config: name: "my_wasm_filter" root_id: "my_root_id" vm_config: code: local: filename: "/etc/wasm/ip-rate-limit/main.wasm" runtime: "envoy.wasm.runtime.v8" configuration: "@type": "type.googleapis.com/google.protobuf.StringValue" value: | { "ttlSecond": 60, "burst": 3 }
-
- 請根據實際情況替換
my_wasm_filter
、my_root_id
、/etc/wasm/ip-rate-limit/main.wasm
。 - 如果你的envoy部署在k8s裡,那上面的檔案應該是envoy pod裡的路徑,你可以透過pvc進行指定pv,(pv對應儲存類或者持久類)
-
部署Envoy配置:
- 將更新後的Envoy配置部署到Rancher or k8s中。
-
監控日誌和錯誤:
- 監控Envoy的日誌以檢視是否有任何關於WASM Filter的錯誤或警告。確保Envoy能夠成功載入和執行你的WASM模組。
-
測試Filter行為:
- 傳送請求到Envoy並確保WASM Filter按照預期進行操作。可以透過檢視Envoy的日誌、觀察返回的請求或使用其他除錯工具來驗證Filter的行為。
envoy版本的注意項
- envoyproxy/envoy:v1.21-latest,對應10000埠
- envoyproxy/envoy 對應80埠
完成的envoy.yaml配置
admin:
access_log_path: /tmp/admin_access.log
address:
socket_address: { address: 0.0.0.0, port_value: 9901 } #envoy後臺系統的埠
static_resources:
listeners:
- name: listener_0
address:
socket_address: { address: 0.0.0.0, port_value: 10000 } #envoy路由的埠
filter_chains:
- filters:
- name: envoy.filters.network.http_connection_manager
typed_config:
"@type": type.googleapis.com/envoy.extensions.filters.network.http_connection_manager.v3.HttpConnectionManager
scheme_header_transformation:
scheme_to_overwrite: https
stat_prefix: ingress_http
route_config:
name: local_route
virtual_hosts:
- name: local_service
domains: ["*"]
routes:
- match:
prefix: "/"
route:
cluster: httpbin
http_filters:
- name: wasmdemo
typed_config:
"@type": type.googleapis.com/udpa.type.v1.TypedStruct
type_url: type.googleapis.com/envoy.extensions.filters.http.wasm.v3.Wasm
value:
config:
name: wasmdemo
vm_config:
runtime: envoy.wasm.runtime.v8
code:
local:
filename: /etc/wasm/ip-rate-limit/main.wasm
configuration:
"@type": "type.googleapis.com/google.protobuf.StringValue"
value: |
{
"ttlSecond": 60,
"burst": 3
}
- name: envoy.filters.http.router
clusters:
- name: httpbin
connect_timeout: 30s
type: LOGICAL_DNS
# Comment out the following line to test on v6 networks
dns_lookup_family: V4_ONLY
lb_policy: ROUND_ROBIN
load_assignment:
cluster_name: httpbin
endpoints:
- lb_endpoints:
- endpoint:
address:
socket_address:
address: httpbin_app_service.app_namespace
port_value: 8080
最後,我們把envoy服務的10000埠公開出去,在叢集外就可以訪問它了,你的wasm就可以被啟用了;當然將10000埠公開出現的方法有很多,比較通用的方式是將它透過ingress或者阿里higress進行代理,更靈活。