使用 Envoy 启用速率限制
此任务向您展示如何使用 Envoy 的本地速率限制来动态地将流量限制到 Istio 服务。 在本任务中,您将通过允许的入口网关为 productpage
服务应用全局速率限制在服务的所有实例中, 每分钟 1 次请求。此外,您将为每个项目应用一个本地速率限制,允许 productpage
实例每分钟处理 4 个请求。 通过这种方式,您将确保 productpage
服务通过入口网关每分钟最多处理一个请求,但是每个 productpage
实例可以处理每分钟最多 4 个请求,允许任何网格内通信。
开始之前
速率限制
Envoy 支持两种速率限制:全局和本地。全局速率使用全局 gRPC 速率限制服务为整个网格提供速率限制。 本地速率限制用于限制每个服务实例的请求速率。本地速率限制可以与全局速率限制一起使用, 以减少负载全局速率限制服务。
在本任务中,您将使用全局速率限制和本地速率限制来配置 Envoy,以对特定路径的服务流量进行速率限制。
全局速率限制
Envoy 可以为您的网格设置全局速率限制。 Envoy 中的全局速率限制使用 gRPC API 向速率限制服务请求配额。 下文使用的参考实现后端,是用 Go 语言编写并使用 Redis 作为缓存。
参考下面的 ConfigMap 配置限流规则, 将
/productpage
的限制速率为每分钟 1 次,用于后续高级示例的api
值, 并将其他所有请求的速率限制为每分钟 100 次。$ kubectl apply -f - <<EOF
apiVersion: v1
kind: ConfigMap
metadata:
name: ratelimit-config
data:
config.yaml: |
domain: ratelimit
descriptors:
- key: PATH
value: "/productpage"
rate_limit:
unit: minute
requests_per_unit: 1
- key: PATH
value: "api"
rate_limit:
unit: minute
requests_per_unit: 2
- key: PATH
rate_limit:
unit: minute
requests_per_unit: 100
EOF
创建一个全局速率限制服务,它实现 Envoy 的速率限制服务协议。 作为参考,可以在这里找到一个演示配置, 它是基于 Envoy 提供的参考实现。
$ kubectl apply -f @samples/ratelimit/rate-limit-service.yaml@
对
ingressgateway
应用EnvoyFilter
,以使用 Envoy 的全局速率限制过滤器来启用全局速率限制。此 patch 将
envoy.filters.http.ratelimit
Envoy 全局限流过滤器插入到HTTP_FILTER
链中。rate_limit_service
字段指定外部速率限制服务,在本例中为outbound|8081||ratelimit.default.svc.cluster.local
。$ kubectl apply -f - <<EOF
apiVersion: networking.istio.io/v1alpha3
kind: EnvoyFilter
metadata:
name: filter-ratelimit
namespace: istio-system
spec:
workloadSelector:
# 同一个命名空间内通过 label 匹配
labels:
istio: ingressgateway
configPatches:
# 您要修改的 Envoy 配置
- applyTo: HTTP_FILTER
match:
context: GATEWAY
listener:
filterChain:
filter:
name: "envoy.filters.network.http_connection_manager"
subFilter:
name: "envoy.filters.http.router"
patch:
operation: INSERT_BEFORE
# 在 HTTP 过滤器链中添加 Envoy 速率限制过滤器。
value:
name: envoy.filters.http.ratelimit
typed_config:
"@type": type.googleapis.com/envoy.extensions.filters.http.ratelimit.v3.RateLimit
# 域名可以是任何东西!将其与 ratelitter 服务配置相匹配
domain: ratelimit
failure_mode_deny: true
timeout: 10s
rate_limit_service:
grpc_service:
envoy_grpc:
cluster_name: outbound|8081||ratelimit.default.svc.cluster.local
authority: ratelimit.default.svc.cluster.local
transport_api_version: V3
EOF
对定义限速路由配置的
ingressgateway
应用另一个EnvoyFilter
。 对于来自名为bookinfo.com:80
的虚拟主机的任何路由,这增加了 速率限制动作。$ kubectl apply -f - <<EOF
apiVersion: networking.istio.io/v1alpha3
kind: EnvoyFilter
metadata:
name: filter-ratelimit-svc
namespace: istio-system
spec:
workloadSelector:
labels:
istio: ingressgateway
configPatches:
- applyTo: VIRTUAL_HOST
match:
context: GATEWAY
routeConfiguration:
vhost:
name: ""
route:
action: ANY
patch:
operation: MERGE
# 应用速率限制规则。
value:
rate_limits:
- actions: # 此处的任何操作
- request_headers:
header_name: ":path"
descriptor_key: "PATH"
EOF
全局速率限制高级示例
此示例使用正则表达式来匹配 /api/*
uri
并使用 VirtualService http 名称来定义在路由级别插入的速率限制操作。 前面示例中插入的 PATH 值 api
开始发挥作用。
更改 VirtualService,前缀
/api/v1/products
被移动到名为api
的路由中:$ kubectl apply -f - <<EOF
apiVersion: networking.istio.io/v1
kind: VirtualService
metadata:
name: bookinfo
spec:
gateways:
- bookinfo-gateway
hosts:
- '*'
http:
- match:
- uri:
exact: /productpage
- uri:
prefix: /static
- uri:
exact: /login
- uri:
exact: /logout
route:
- destination:
host: productpage
port:
number: 9080
- match:
- uri:
prefix: /api/v1/products
route:
- destination:
host: productpage
port:
number: 9080
name: api
EOF
应用 EnvoyFilter 在结果为 1 到 99 的任一路由级别添加速率限制操作:
$ kubectl apply -f - <<EOF
apiVersion: networking.istio.io/v1alpha3
kind: EnvoyFilter
metadata:
name: filter-ratelimit-svc-api
namespace: istio-system
spec:
workloadSelector:
labels:
istio: ingressgateway
configPatches:
- applyTo: HTTP_ROUTE
match:
context: GATEWAY
routeConfiguration:
vhost:
name: "*:8080"
route:
name: "api"
patch:
operation: MERGE
value:
route:
rate_limits:
- actions:
- header_value_match:
descriptor_key: "PATH"
descriptor_value: "api"
headers:
- name: ":path"
safe_regex_match:
google_re2: {}
regex: "/api/v1/products/[1-9]{1,2}"
EOF
本地速率限制
Envoy 支持 L4 连接和 HTTP 请求的 本地速率限制。
这允许您在代理本身的实例级应用速率限制,而无需调用任何其他服务。
下面的 EnvoyFilter
为通过 productpage
服务的任何流量启用了本地速率限制。 HTTP_FILTER
patch 会插入 envoy.filters.http.local_ratelimit
本地 Envoy 过滤器 到 HTTP 连接管理器过滤器链中。本地速率限制过滤器的令牌桶 被配置为允许每分钟 4 个请求。该过滤器还配置为添加 x-local-rate-limit
响应头到被阻塞的请求。
在 Envoy 速率限制页面 中提到的统计数据默认是禁用的,您可以在部署期间使用以下注解启用它们:
template:
metadata:
annotations:
proxy.istio.io/config: |-
proxyStatsMatcher:
inclusionRegexps:
- ".*http_local_rate_limit.*"
$ kubectl apply -f - <<EOF
apiVersion: networking.istio.io/v1alpha3
kind: EnvoyFilter
metadata:
name: filter-local-ratelimit-svc
namespace: istio-system
spec:
workloadSelector:
labels:
app: productpage
configPatches:
- applyTo: HTTP_FILTER
match:
context: SIDECAR_INBOUND
listener:
filterChain:
filter:
name: "envoy.filters.network.http_connection_manager"
patch:
operation: INSERT_BEFORE
value:
name: envoy.filters.http.local_ratelimit
typed_config:
"@type": type.googleapis.com/udpa.type.v1.TypedStruct
type_url: type.googleapis.com/envoy.extensions.filters.http.local_ratelimit.v3.LocalRateLimit
value:
stat_prefix: http_local_rate_limiter
token_bucket:
max_tokens: 4
tokens_per_fill: 4
fill_interval: 60s
filter_enabled:
runtime_key: local_rate_limit_enabled
default_value:
numerator: 100
denominator: HUNDRED
filter_enforced:
runtime_key: local_rate_limit_enforced
default_value:
numerator: 100
denominator: HUNDRED
response_headers_to_add:
- append: false
header:
key: x-local-rate-limit
value: 'true'
EOF
上述配置对所有 vhosts/routes 都进行本地速率限制。或者,您可以将其限制为特定的路由。
下面的 EnvoyFilter
为 productpage
服务的 9080 端口的任何流量启用了本地速率限制。 与前面的配置不同,HTTP_FILTER
patch 中不包含 token_bucket
。token_bucket
被定义在第二个(HTTP_ROUTE
)patch 中,其中包含 envoy.filters.http.local_ratelimit
本地 Envoy 过滤器所用的 typed_per_filter_config
,用于路由到虚拟主机 inbound|http|9080
。
$ kubectl apply -f - <<EOF
apiVersion: networking.istio.io/v1alpha3
kind: EnvoyFilter
metadata:
name: filter-local-ratelimit-svc
namespace: istio-system
spec:
workloadSelector:
labels:
app: productpage
configPatches:
- applyTo: HTTP_FILTER
match:
context: SIDECAR_INBOUND
listener:
filterChain:
filter:
name: "envoy.filters.network.http_connection_manager"
patch:
operation: INSERT_BEFORE
value:
name: envoy.filters.http.local_ratelimit
typed_config:
"@type": type.googleapis.com/udpa.type.v1.TypedStruct
type_url: type.googleapis.com/envoy.extensions.filters.http.local_ratelimit.v3.LocalRateLimit
value:
stat_prefix: http_local_rate_limiter
- applyTo: HTTP_ROUTE
match:
context: SIDECAR_INBOUND
routeConfiguration:
vhost:
name: "inbound|http|9080"
route:
action: ANY
patch:
operation: MERGE
value:
typed_per_filter_config:
envoy.filters.http.local_ratelimit:
"@type": type.googleapis.com/udpa.type.v1.TypedStruct
type_url: type.googleapis.com/envoy.extensions.filters.http.local_ratelimit.v3.LocalRateLimit
value:
stat_prefix: http_local_rate_limiter
token_bucket:
max_tokens: 4
tokens_per_fill: 4
fill_interval: 60s
filter_enabled:
runtime_key: local_rate_limit_enabled
default_value:
numerator: 100
denominator: HUNDRED
filter_enforced:
runtime_key: local_rate_limit_enforced
default_value:
numerator: 100
denominator: HUNDRED
response_headers_to_add:
- append: false
header:
key: x-local-rate-limit
value: 'true'
EOF
验证结果
验证全局速率限制
向 Bookinfo 示例发送通信流。在您的浏览器访问 http://$GATEWAY_URL/productpage
网站或使用以下命令:
$ for i in {1..2}; do curl -s "http://$GATEWAY_URL/productpage" -o /dev/null -w "%{http_code}\n"; sleep 3; done
200
429
$ for i in {1..3}; do curl -s "http://$GATEWAY_URL/api/v1/products/${i}" -o /dev/null -w "%{http_code}\n"; sleep 3; done
200
200
429
$GATEWAY_URL
是在 Bookinfo 示例中设置的值。
对于 /productpage
,您将看到第一个请求通过,但随后的每个请求都将在一分钟内得到 429 响应。 而对于 /api/v1/products/*
,您需要触发两次 1 到 99 之间的任意数字,直到在一分钟内收到 429 响应。
验证本地速率限制
虽然入口网关的全局速率限制将对 productpage
服务的请求限制在每分钟 1 个请求,但 productpage
实例的本地速率限制允许每分钟 4 个请求。
为了确认这一点,使用下面的 curl
命令从 ratings
Pod 发送内部 productpage
请求:
$ kubectl exec "$(kubectl get pod -l app=ratings -o jsonpath='{.items[0].metadata.name}')" -c ratings -- bash -c 'for i in {1..5}; do curl -s productpage:9080/productpage -o /dev/null -w "%{http_code}\n"; sleep 1; done'
200
200
200
200
429
您应该看到每个 productpage
实例的请求次数每分钟不超过 4 个。
清理
$ kubectl delete envoyfilter filter-ratelimit -nistio-system
$ kubectl delete envoyfilter filter-ratelimit-svc -nistio-system
$ kubectl delete envoyfilter filter-ratelimit-svc-api -nistio-system
$ kubectl delete envoyfilter filter-local-ratelimit-svc -nistio-system
$ kubectl delete cm ratelimit-config
$ kubectl delete -f @samples/ratelimit/rate-limit-service.yaml@