近期正在探索前端、后端、系统端各类常用组件与工具,对其一些常见的组件进行再次整理一下,形成标准化组件专题,后续该专题将包含各类语言中的一些常用组件。欢迎大家进行持续关注。
本节我们分享一个基于Golang实现的用于在应用程序容器或进程等应用程序工作负载之间提供并透明地确保网络连接和负载平衡组件cilium,Cilium 在第 3/4 层运行以提供传统的网络和安全服务,并在第 7 层运行以保护和保护现代应用程序协议(如 HTTP、gRPC 和 Kafka)的使用。Cilium 被集成到 Kubernetes 等常见的编排框架中。 Cilium 的基础是基于ebpf的新 Linux 内核技术实现。它支持在各种集成点(例如:网络 IO、应用程序套接字和跟踪点)将 eBPF 字节码动态插入到 Linux 内核中,以实现安全、网络和可见性逻辑。eBPF 高效且灵活。要了解有关 eBPF 的更多信息,请访问eBPF.io。
image.png
image.png
功能概述 透明地保护和保护 API 能够保护现代应用程序协议,例如 REST/HTTP、gRPC 和 Kafka。传统防火墙在第 3 层和第 4 层运行。在特定端口上运行的协议要么完全受信任,要么完全被阻止。Cilium 提供了过滤单个应用程序协议请求的能力,例如:
GET
允许所有带有 method和 path的 HTTP 请求/public/.*
。拒绝所有其他请求。service1
在 Kafka 主题上生产topic1
并service2
在topic1
. 拒绝所有其他 Kafka 消息。X-Token: [0-9]+
出现在所有 REST 调用中。请参阅我们文档中的第 7 层策略部分,以获取支持的协议的最新列表以及有关如何使用它的示例。 基于身份的安全服务到服务通信 现代分布式应用程序依赖于应用程序容器等技术来促进部署的敏捷性和按需扩展。这导致在短时间内启动大量应用程序容器。典型的容器防火墙通过过滤源 IP 地址和目标端口来保护工作负载。这个概念要求每当容器在集群中的任何地方启动时,所有服务器上的防火墙都可以被操作。 为了避免这种限制规模的情况,Cilium 将安全身份分配给共享相同安全策略的应用程序容器组。然后,该身份与应用程序容器发出的所有网络数据包相关联,从而允许在接收节点验证身份。使用键值存储执行安全身份管理。 安全访问外部服务 基于标签的安全性是集群内部访问控制的首选工具。为了保护对外部服务的访问,支持传统的基于 CIDR 的入口和出口安全策略。这允许限制对应用程序容器的访问和来自特定 IP 范围的访问。 简单的网络 一个能够跨越多个集群的简单平面第 3 层网络连接所有应用程序容器。通过使用主机范围分配器,IP 分配保持简单。这意味着每个主机都可以分配 IP,而无需主机之间的任何协调。 支持以下多节点网络模型:
负载均衡
Cilium 为应用程序容器和外部服务之间的流量实现分布式负载平衡,并且能够完全替换 kube-proxy 等组件。负载平衡是在 eBPF 中使用高效的哈希表实现的,允许几乎无限的规模。
对于南北向类型的负载均衡,Cilium 的 eBPF 实现针对最大性能进行了优化,可以附加到 XDP(eXpress 数据路径),并且支持直接服务器返回 (DSR) 以及在不执行负载均衡操作的情况下支持 Maglev 一致性哈希在源主机上。
对于东西向类型的负载平衡,Cilium 在 Linux 内核的套接字层(例如在 TCP 连接时)执行高效的服务到后端转换,这样可以避免较低层中的每个数据包 NAT 操作开销。
带宽管理
Cilium 通过高效的基于 EDT(最早出发时间)的速率限制和 eBPF 来实现带宽管理,用于出口节点的容器流量。例如,与带宽 CNI 插件中使用的 HTB(层次令牌桶)或 TBF(令牌桶过滤器)等传统方法相比,这可以显着减少应用程序的传输尾延迟,并避免在多队列 NIC 下锁定。
监控和故障排除
获得可见性和解决问题的能力是任何分布式系统运行的基础。虽然我们学会了喜欢这样的工具 tcpdump
,ping
并且虽然它们总能在我们心中找到一个特殊的位置,但我们努力为故障排除提供更好的工具。这包括提供以下工具的工具:
更多详细文档可以参考官方提供的README
本作品由 cn華少 采用 知识共享署名-非商业性使用 4.0 国际许可协议 进行许可。