DNS 代理
除了捕获应用流量,Istio 还可以捕获 DNS 请求,以提高网格的性能和可用性。
当 Istio 代理 DNS 时,所有来自应用程序的 DNS 请求将会被重定向到 Sidecar,因为 Sidecar 存储了域名到 IP 地址的映射。如果请求被 Sidecar 处理,它将直接给应用返回响应,避免了对上游DNS服务器的往返。反之,请求将按照标准的/etc/resolv.conf
DNS 配置向上游转发。
虽然 Kubernetes 为 Kubernetes Service
提供了一个开箱即用的 DNS 解析,但任何自定义的 ServiceEntry
都不会被识别。有了这个功能,ServiceEntry
地址可以被解析,而不需要自定义 DNS 服务配置。对于 Kubernetes Service
来说,一样的 DNS 响应,但减少了 kube-dns
的负载,并且提高了性能。
该功能也适用于在 Kubernetes 外部运行的服务。这意味着所有的内部服务都可以被解析,而不需要再使用笨重的运行方法来暴露集群外的 Kubernetes DNS 条目。
开始
此功能默认情况下未启用。要启用该功能,请在安装 Istio 时使用以下设置:
$ cat <<EOF | istioctl install -y -f -
apiVersion: install.istio.io/v1alpha1
kind: IstioOperator
spec:
meshConfig:
defaultConfig:
proxyMetadata:
# Enable basic DNS proxying
ISTIO_META_DNS_CAPTURE: "true"
# Enable automatic address allocation, optional
ISTIO_META_DNS_AUTO_ALLOCATE: "true"
EOF
您也可以在每个 Pod 上启用该功能,通过proxy.istio.io/config
注解。
DNS 捕获
为了尝试 DNS 捕获,首先在外部服务启动一个 ServiceEntry
:
apiVersion: networking.istio.io/v1beta1
kind: ServiceEntry
metadata:
name: external-address
spec:
addresses:
- 198.51.100.0
hosts:
- address.internal
ports:
- name: http
number: 80
protocol: HTTP
如果不开启 DNS 代理功能,请求 address.internal
时可能解析失败。一旦启用,您将收到一个基于 address
配置的响应:
$ curl -v address.internal
* Trying 198.51.100.1:80...
自动分配地址
在上面的示例中,对于发送请求的服务,您有一个预定义的IP地址。但是常规情况下,服务访问外部服务时一般没有一个相对固定的地址,因此需要通过 DNS 代理去访问外部服务。如果 DNS 代理没有足够的信息去返回一个响应的情况下,将需要向上游转发 DNS 请求。
这在 TCP 通讯中是一个很严重的问题。它不像 HTTP 请求,基于 Host
头部去路由。TCP 携带的信息更少,只能在目标 IP 和端口号上路由。由于后端没有稳定的 IP,所以也不能基于其他信息进行路由,只剩下端口号,但是这会导致多个 ServiceEntry
使用 TCP 服务会共享同一端口而产生冲突。
为了解决这些问题,DNS 代理还支持为没有明确定义的 ServiceEntry
自动分配地址。这是通过 ISTIO_META_DNS_AUTO_ALLOCATE
选项配置的。
启用此特性后,DNS 响应将为每个 ServiceEntry
自动分配一个不同的独立地址。然后代理能匹配请求与 IP 地址,并将请求转发到相应的 ServiceEntry
。
尝试配置另外一个 ServiceEntry
:
apiVersion: networking.istio.io/v1beta1
kind: ServiceEntry
metadata:
name: external-auto
spec:
hosts:
- auto.internal
ports:
- name: http
number: 80
protocol: HTTP
resolution: STATIC
endpoints:
- address: 198.51.100.2
现在,发送一个请求:
$ curl -v auto.internal
* Trying 240.240.0.1:80...
您可以看到,请求被发送到一个自动分配的地址 240.240.0.1
上。这些地址将从 240.240.0.0/16
预留的 IP 地址池中挑选出来,以避免与真实的服务发生冲突。