使用Istio对某个服务进行限流控制测试

每日一句:今天最好的表现,是明天最低的要求!

因为要对微服务项目进行流量限制,于是就是学习了下istio的官网教程,下面示例代码需要改成你自己的服务名就可生效了。

开启限流

  • istio默认是开启的,为false表示已经开启了。

kubectl -n istio-system get cm istio -o jsonpath="{@.data.mesh}" | grep disablePolicyChecks

  • 没有启动的话,修改一下就可以了

istioctl manifest apply --set values.global.disablePolicyChecks=false

限流的组成部分

限速配置分为两个部分

client Side

  • QuotaSpec: 定义客户端应该请求的配额名称和数量 (指定quota)

  • QuotaSpecBinding: 有条件的将QuotaSpec与一项或多项服务相关联(把quota spec绑定到你想要绑定的服务上去。如果是service:'*' ,则把所有服务都绑定到QuotaSpec上)

Mixer Side

  • quota instance : 定义Mixer如何确定(根据那些字段)配额

  • memquota handler : 定义memquota适配器(adapter)配置

  • quota rule: 定义何时将配额实例调度到memquota适配器(为handler指定对应的instance)

  • 生产系统中建议使用redisquota,两种配置是一样的。
  • redis的话,修改redisServerUrl 和rateLimitAlgorithm两个字段就可用了。
  • Redis quota 依赖redis server 来储存quota values, redis作为一个共享的数据储存

代码示例

  • 定义了上面的5个对象:

apiVersion: config.istio.io/v1alpha2

kind: memquota

metadata:

  name: handler

  namespace: istio-system

spec:

  quotas:

  - name: requestcount.quota.istio-system

    maxAmount: 500

    validDuration: 1s

    # The first matching override is applied.

    # A requestcount instance is checked against override dimensions.

    overrides:

    # The following override applies to 'reviews' regardless

    # of the source.

    - dimensions:

        destination: reviews

      maxAmount: 1

      validDuration: 5s

    # The following override applies to 'productpage' when

    # the source is a specific ip address.

    - dimensions:

        destination: productpage

        source: "10.28.11.20"

      maxAmount: 500

      validDuration: 1s

    # The following override applies to 'productpage' regardless

    # of the source.

    - dimensions:

        destination: productpage

      maxAmount: 2

      validDuration: 5s

---

apiVersion: config.istio.io/v1alpha2

kind: quota

metadata:

  name: requestcount

  namespace: istio-system

spec:

  dimensions:

    source: request.headers["x-forwarded-for"] | "unknown"

    destination: destination.labels["app"] | destination.service.name | "unknown"

    destinationVersion: destination.labels["version"] | "unknown"

---

apiVersion: config.istio.io/v1alpha2

kind: QuotaSpec

metadata:

  name: request-count

  namespace: istio-system

spec:

  rules:

  - quotas:

    - charge: 1

      quota: requestcount

---

apiVersion: config.istio.io/v1alpha2

kind: QuotaSpecBinding

metadata:

  name: request-count

  namespace: istio-system

spec:

  quotaSpecs:

  - name: request-count

    namespace: istio-system

  services:

  - name: productpage

    namespace: default

    #  - service: '*'  # Uncomment this to bind *all* services to request-count

---

apiVersion: config.istio.io/v1alpha2

kind: rule

metadata:

  name: quota

  namespace: istio-system

spec:

  # quota only applies if you are not logged in.

  # match: match(request.headers["cookie"], "user=*") == false

  actions:

  - handler: handler.memquota

    instances:

    - requestcount.quota

代码内容解释

  • memquota里面4个不同的限速方案:
  1. 如果下面的没有匹配的,默认每秒最大500个请求

  2. 如果目标服务是reviews, 每5s最多1个请求

  3. 如果目标服务是productpage and source is 10.28.11.20,每秒500请求

  4. 如果目标服务是productpage ,每5s最多2个请求

代码运行结果

当部署完后,刷新productpage页面,会出现RESOURCE_EXHAUSTED:Quota is exhausted for: requestcount.

部署和确认创建结果

服务需要使用VirtualService

kubectl apply -f mixer-ratelimit.yaml

确认quota instance 是否created

这个查询不到,但是也限速测试也生效了


kubectl get instance requestcountquota -o yaml  -n istio-system

kubectl get instance    -n istio-system

确认quota rule 是否被创建


kubectl  get rule quota -o yaml -n istio-system

kubectl  get rule  -n istio-system

确认quotaSpec 是否被创建


kubectl get QuotaSpec request-count -o yaml -n istio-system

确认quotaSpecBinding 是否被创建


kubectl -n istio-system get QuotaSpecBinding request-count -o yaml

clean up

上面测试完了后就可以清理掉了


kubectl delete -f  mixer-ratelimit-crd.yaml

其它

根据条件限制速率

  • 比如根据cookie,确保已经登录的用户不受速率限制的影响

kubectl -n istio-system edit rules quota

...

spec:

  match: match(request.headers["cookie"], "session=*") == false

  actions:

...

对速率限制的理解

通过前面的例子,我们理解了Mixer是如何根据匹配的条件对请求进行速率限制的

  • 当最后一个validDuration期限内请求数超过了maxAmount,Mixer 会向Envoy代理返回一个RESOURCE_EXHAUSTED消息,Envoy会像调用者返回HTTP 429

  • memquota 使用滑动窗口协议来进行速率限制,可以配置为ROLLING_WINDOW 或者 FIXED_WINDOW

  • FIXED_WINDOW 允许两倍峰值的指定速率,而滚动窗口则不允许
  • ROLLING_WINDOW 精度的提高是以增加Redis资源使用为代价的

参考质料

  • istio官网
image
©著作权归作者所有,转载或内容合作请联系作者
  • 序言:七十年代末,一起剥皮案震惊了整个滨河市,随后出现的几起案子,更是在滨河造成了极大的恐慌,老刑警刘岩,带你破解...
    沈念sama阅读 216,039评论 6 498
  • 序言:滨河连续发生了三起死亡事件,死亡现场离奇诡异,居然都是意外死亡,警方通过查阅死者的电脑和手机,发现死者居然都...
    沈念sama阅读 92,223评论 3 392
  • 文/潘晓璐 我一进店门,熙熙楼的掌柜王于贵愁眉苦脸地迎上来,“玉大人,你说我怎么就摊上这事。” “怎么了?”我有些...
    开封第一讲书人阅读 161,916评论 0 351
  • 文/不坏的土叔 我叫张陵,是天一观的道长。 经常有香客问我,道长,这世上最难降的妖魔是什么? 我笑而不...
    开封第一讲书人阅读 58,009评论 1 291
  • 正文 为了忘掉前任,我火速办了婚礼,结果婚礼上,老公的妹妹穿的比我还像新娘。我一直安慰自己,他们只是感情好,可当我...
    茶点故事阅读 67,030评论 6 388
  • 文/花漫 我一把揭开白布。 她就那样静静地躺着,像睡着了一般。 火红的嫁衣衬着肌肤如雪。 梳的纹丝不乱的头发上,一...
    开封第一讲书人阅读 51,011评论 1 295
  • 那天,我揣着相机与录音,去河边找鬼。 笑死,一个胖子当着我的面吹牛,可吹牛的内容都是我干的。 我是一名探鬼主播,决...
    沈念sama阅读 39,934评论 3 416
  • 文/苍兰香墨 我猛地睁开眼,长吁一口气:“原来是场噩梦啊……” “哼!你这毒妇竟也来了?” 一声冷哼从身侧响起,我...
    开封第一讲书人阅读 38,754评论 0 271
  • 序言:老挝万荣一对情侣失踪,失踪者是张志新(化名)和其女友刘颖,没想到半个月后,有当地人在树林里发现了一具尸体,经...
    沈念sama阅读 45,202评论 1 309
  • 正文 独居荒郊野岭守林人离奇死亡,尸身上长有42处带血的脓包…… 初始之章·张勋 以下内容为张勋视角 年9月15日...
    茶点故事阅读 37,433评论 2 331
  • 正文 我和宋清朗相恋三年,在试婚纱的时候发现自己被绿了。 大学时的朋友给我发了我未婚夫和他白月光在一起吃饭的照片。...
    茶点故事阅读 39,590评论 1 346
  • 序言:一个原本活蹦乱跳的男人离奇死亡,死状恐怖,灵堂内的尸体忽然破棺而出,到底是诈尸还是另有隐情,我是刑警宁泽,带...
    沈念sama阅读 35,321评论 5 342
  • 正文 年R本政府宣布,位于F岛的核电站,受9级特大地震影响,放射性物质发生泄漏。R本人自食恶果不足惜,却给世界环境...
    茶点故事阅读 40,917评论 3 325
  • 文/蒙蒙 一、第九天 我趴在偏房一处隐蔽的房顶上张望。 院中可真热闹,春花似锦、人声如沸。这庄子的主人今日做“春日...
    开封第一讲书人阅读 31,568评论 0 21
  • 文/苍兰香墨 我抬头看了看天上的太阳。三九已至,却和暖如春,着一层夹袄步出监牢的瞬间,已是汗流浃背。 一阵脚步声响...
    开封第一讲书人阅读 32,738评论 1 268
  • 我被黑心中介骗来泰国打工, 没想到刚下飞机就差点儿被人妖公主榨干…… 1. 我叫王不留,地道东北人。 一个月前我还...
    沈念sama阅读 47,583评论 2 368
  • 正文 我出身青楼,却偏偏与公主长得像,于是被迫代替她去往敌国和亲。 传闻我的和亲对象是个残疾皇子,可洞房花烛夜当晚...
    茶点故事阅读 44,482评论 2 352

推荐阅读更多精彩内容