1、Envoy基础及静态配置
Envoy基础及静态配置
目录
[toc]
本节实战
实战名称 |
---|
🚩 实战:第一个 Envoy 代理(静态配置)-2023.10.29(测试成功) |
🚩 实战:迁移 NGINX 到 Envoy-2023.10.29(测试成功) |
🚩 实战:使用 SSL/TLS 保护流量-2023.10.30(测试成功) |
1、Envoy基础
Envoy是一个用 C++ 开发的高性能代理,Envoy 是一种 L7 代理和通信总线,专为大型的现代面向服务的架构而设计。
envoy和nginx有点相似,你可以用envoy代替nginx。
但目前大多数公司常见服务选择用的更多的还是nginx。
1.核心能力
Envoy 的诞生源于以下理念:
网络对于应用程序来说应该是透明的,当网络和应用程序出现问题时,应该很容易确定问题的源头。
当然要实现上述目标是非常困难的。Envoy 试图通过提供以下高级功能来实现这一目标:
非侵入架构:Envoy 是一个独立的进程,设计为伴随每个应用程序服务一起运行。所有 Envoy 实例形成一个透明的通信网格,每个应用程序通过 localhost
发送和接收消息,不需要知道网络拓扑。对服务的实现语言也完全无感知,这种模式也被称为 Sidecar
模式。
L3/L4 ==过滤器==架构:Envoy 的核心是一个 L3/L4 层的网络代理。可插拔的过滤器链机制允许编写不同的 TCP/UDP 代理任务的过滤器,并将其插入到主服务器中。而且已经内置支持了各种任务的过滤器,例如原始 TCP 代理、UDP 代理、HTTP 代理、TLS 客户端证书身份验证、Redis、MongoDB、Postgres 等。
HTTP L7 过滤器架构:HTTP 是现代应用程序架构的关键组件,因此 Envoy 支持了一个额外的 HTTP L7 过滤器层。HTTP 过滤器可以被插入到 HTTP 连接管理子系统中,执行不同的任务,如缓存、速率限制、路由/转发、嗅探 Amazon 的 DynamoDB 等。
顶级的 HTTP/2 支持:在 HTTP 模式下运行时,Envoy 同时支持 HTTP/1.1 和 HTTP/2。Envoy 可以作为透明的 HTTP/1.1 到 HTTP/2 双向代理运行。这意味着可以连接任何组合的 HTTP/1.1 和 HTTP/2 客户端与目标服务器。推荐的服务到服务配置在所有 Envoy 之间使用 HTTP/2 创建持久连接网格,请求和响应可以在该连接上进行多路复用。
HTTP/3 支持(目前处于 alpha 版):从 Envoy 1.19.0 版本开始,Envoy 现在支持上游和下游的 HTTP/3,而且可以在任何方向上进行 HTTP/1.1、HTTP/2 和 HTTP/3 之间的转换。
HTTP L7 路由:在 HTTP 模式下运行时,Envoy 支持路由子系统,该子系统能够根据路径、权限、内容类型、运行时值等路由和重定向请求。在使用 Envoy 作为前端/边缘代理时,此功能非常有用,但在构建服务到服务的网格时也可以利用它。
这个就有点类似于nginx里的location了。
这个是代理程序基本上所要具有的基本能力。
gRPC 支持:gRPC 是 Google 的一个 RPC 框架,使用 HTTP/2 或更高版本作为底层多路复用传输。Envoy 支持用作 gRPC 请求和响应的路由和负载均衡基础所需的所有 HTTP/2 功能,这两个系统非常互补。
swift是facebook开源的一个gRPC框架。
gRPC是目前最流行的一个GRPC框架。
服务发现和动态配置:Envoy 可以选择使用一组分层的动态配置 API 来进行集中管理。这些层向 Envoy 提供了关于后端集群中的主机、后端集群自身、HTTP 路由、监听套接字和加密材料的动态更新。对于更简单的部署,可以通过 DNS 解析(甚至完全跳过)来完成后端主机发现,并且进一步的层可以由静态配置文件替代。
这个
服务发现和动态配置
功能是envoy有别于nginx的一个重要能力。nginx不具备这个能力。当然,如果要让nginx去支持这个服务发现的话,也有办法,在docker的模式下,可以利用consul template的形式,可以让它自动发现,然后自动刷新nginx配置,然后自动让它生效。
对Nginx,如果你改了一个配置(新增一个路由,或改了任何一个配置),我们就要做一次nginx -s reload操作。即使我们用consul,consul template,它其实原来还是调用nginx -s reload这个操作。如果你的配置了比较大,或者应用服务比较多的话,那么nginx频繁去做reload,其性能还是有很大的一个损耗的。
但是,envoy不会,它原生就具有这个动态配置的能力。你修改过后,它就可以自动生效了。
健康检查:构建 Envoy 网格的推荐方法是将服务发现视为最终一致的过程。Envoy 包含一个健康检查子系统,可以选择对上游服务集群执行主动健康检查。然后,Envoy 使用服务发现和健康检查信息的结合来确定健康的负载均衡目标。Envoy 还通过异常值检测子系统支持被动健康检查。
有点类似于k8s里的service endpoints。
高级负载均衡:分布式系统中不同组件之间的负载均衡是一个复杂的问题。由于 Envoy 是一个独立的代理而不是库,因此可以独立实现高级负载均衡以供任何应用程序访问。目前 Envoy 支持自动重试、熔断、通过外部速率限制服务进行全局速率限制、异常检测等。
这个是在我们的分布式系统里一定会用到的。
前端/边缘代理支持:在边缘使用相同的软件有很大的好处(可观察性、管理、相同的服务发现和负载均衡算法等)。 Envoy 的功能集使其非常适合作为大多数现代 Web 应用程序用例的边缘代理。这包括 TLS 终止、HTTP/1.1、HTTP/2 和 HTTP/3 支持以及 HTTP L7 路由。
这个就类似于我们的nginx了,这个就是nginx核心支持的一个能力。
最佳的可观测性:如上所述,Envoy 的主要目标是使网络透明化。但是,问题在网络层面和应用层面都可能会出现。Envoy 为所有子系统提供了强大的统计支持。目前支持的统计数据输出端是 statsd
(以及兼容的提供程序),但是接入其他不同的统计数据输出端并不困难。统计数据也可以通过管理端口进行查看,Envoy 还支持通过第三方提供者进行分布式跟踪。
nginx具有的能力,envoy都支持。而且nginx不具备的能力,envoy也有很多。
唯一一点是:ngnix的配置大家可能很得心应手。envoy的配置确实是有一点点小复杂。
2.常用术语
在我们介绍 Envoy 架构之前,有必要先介绍一些常用的术语定义,因为这些术语贯穿整个 Envoy 的架构设计。
- Host(主机):能够进行网络通信的实体(手机、服务器等上的应用程序)。在 Envoy 中主机是逻辑网络应用程序。一个物理硬件可能运行多个主机,只要每个主机可以独立进行寻址。
- Downstream(下游):下游主机连接到 Envoy,发送请求并接收响应。 (类似客户端)
- Upstream(上游):上游主机接收来自 Envoy 的连接和请求并返回响应。(类似服务端)
- Listener(侦听器):侦听器是一个带有名称的网络位置(例如端口、unix domain socket 等),下游客户端可以连接到该位置。Envoy 暴露一个或多个监听器,供下游主机连接。
- Cluster(集群):一个集群是一组逻辑上相似的上游主机,Envoy 连接到这些主机。Envoy 通过服务发现来发现集群的成员。它还可以通过主动健康检查来确定集群成员的健康状况。Envoy 根据负载均衡策略确定将请求路由到哪个集群成员。
- Mesh(网格):一组主机协同工作,提供一致的网络拓扑结构。在这里
Envoy Mesh
是指一组 Envoy 代理,它们构成了由多种不同服务和应用程序平台组成的分布式系统的消息传递基础。 - Runtime configuration(运行时配置):与 Envoy 一起部署的实时配置系统。可以更改配置设置,影响操作而无需重新启动 Envoy 或更改主要配置。
nginx.conf配置
3.架构设计
Envoy 采用单进程多线程架构。
一个独立的 primary
线程负责控制各种零散的协调任务,而一些 worker
线程则负责执行监听、过滤和转发任务。
一旦侦听器接受连接,该连接就会将其生命周期绑定到一个单独的 worker
线程。这使得 Envoy 的大部分工作基本上是单线程来处理的,只有少量更复杂的代码处理工作线程之间的协调。
通常情况下 Envoy 实现了 ==100% 非阻塞==。对于大多数工作负载,我们建议将 worker
线程的数量配置为机器上的硬件线程数量。
Envoy 整体架构如下图所示:
Envoy 进程中运行着一系列 Inbound/Outbound 监听器(Listener),Inbound 代理入站流量,Outbound 代理出站流量。Listener 的核心就是==过滤器链(FilterChain)==,链中每个过滤器都能够控制流量的处理流程。
Envoy 接收到请求后,会先走 FilterChain
,通过各种 L3/L4/L7 Filter 对请求进行处理,然后再路由到指定的集群,并通过负载均衡获取一个目标地址,最后再转发出去。
其中每一个环节可以静态配置,也可以动态服务发现,也就是所谓的 xDS
,这里的 x
是一个代词,是 lds
、rds
、cds
、eds
、sds
的总称,即服务发现,后 2 个字母 ds
就是 discovery service
。
xDS可以说是envoy里面的一个重点,也是envoy的一个特色。
2、静态配置
本节我们将学习 Envoy 的基本配置,以静态配置为例进行说明。
1.第一个 Envoy 代理
下面我们通过一个简单的示例来介绍 Envoy 的基本使用。
Envoy 使用 YAML 文件来控制代理的行为,整体配置结构如下:
listen -- 监听器1.我监听的地址2.过滤链filter1路由:转发到哪里virtual_hosts只转发什么转发到哪里 -->由后面的 cluster 来定义filter2filter3# envoyproxy.io/docs/envoy/v1.28.0/api-v3/config/filter/filtercluster转发规则endpoints--指定了我的后端地址
==🚩 实战:第一个 Envoy 代理(静态配置)-2023.10.29(测试成功)==
接下来我们就来创建一个简单的 Envoy 代理,它监听 10000 端口,将请求转发到 www.baidu.com
的 80 端口。在下面的步骤中,我们将使用静态配置接口来构建配置,也意味着所有设置都是预定义在配置文件中的。此外 Envoy 也支持动态配置,这样可以通过外部一些源来自动发现进行设置。
Envoy 代理使用开源 xDS API 来交换信息,目前 xDS v2 已被废弃,最新版本的 Envoy 不再支持 xDS v2,建议使用 xDS v3。(v2的配置要简单点,v3会复杂一些。)
实验环境:
envoyproxy/envoy:v1.28.0docker20.10.21-ce(具有docker环境)
实验软件:
创建一个名为 envoy-1.yaml
的文件,在 Envoy 配置的第一行定义正在使用的接口配置,在这里我们将配置静态 API,因此第一行应为 static_resources
:
通过 Envoy 监听传入的流量,下一步是定义如何处理这些请求。每个监听器都有一组过滤器,并且不同的监听器可以具有一组不同的过滤器。
在我们这个示例中,我们将所有流量代理到 baidu.com
,配置完成后我们应该能够通过请求 Envoy 的端点就可以直接看到百度的主页了,而无需更改 URL 地址。
过滤器是通过 filter_chains
来定义的,每个过滤器的目的是找到传入请求的匹配项,以使其与目标地址进行匹配。Filter 过滤器的写法如下所示:
stat_prefix
:为连接管理器发出统计信息时使用的一个前缀。route_config
:路由配置,如果虚拟主机匹配上了则检查路由。在我们这里的配置中,无论请求的主机域名是什么,route_config
都匹配所有传入的 HTTP 请求。routes
:如果 URL 前缀匹配,则一组路由规则定义了下一步将发生的状况。/ 表示匹配根路由。host_rewrite_literal
:更改 HTTP 请求的入站 Host 头信息。cluster
:将要处理请求的集群名称,下面会有相应的实现。http_filters
:该过滤器允许 Envoy 在处理请求时去适应和修改请求。
admin:access_log_path:/tmp/admin_access.logaddress:socket_address:address:0.0.0.0port_value:9901
上面的配置定义了 Envoy 的静态配置模板,监听器定义了 Envoy 的端口和 IP 地址,监听器具有一组过滤器来匹配传入的请求,匹配请求后,将请求转发到集群,。
脑补完大致流程后,再来看 Envoy 是如何组织配置信息的,我们再来解释一下其中的关键字段。
listener
:Envoy 的监听地址,就是真正干活的。Envoy 会暴露一个或多个 Listener 来监听客户端的请求。filter
:过滤器,在 Envoy 中指的是一些可插拔和可组合的逻辑处理层,是 Envoy 核心逻辑处理单元。route_config
:路由规则配置,即将请求路由到后端的哪个集群。cluster
:服务提供方集群,Envoy 通过服务发现定位集群成员并获取服务,具体路由到哪个集群成员由负载均衡策略决定。
结合关键字段和上面的脑补流程,可以看出 Envoy 的大致处理流程如下:
注意:我这里k8s集群环境准备好了,但是目前这个envoy还不需要用到集群,只是测试代理作用,这里就用一台安装docker的机器来起envoy服务即可。
我们这里也通过 Docker 容器来启动 Envoy,将上面的配置文件通过 Volume 挂载到容器中的 /etc/envoy/envoy.yaml
去。
然后使用以下命令启动绑定到端口 80 的 Envoy 容器:
启动后,我们可以在本地的 80 端口上去访问应用 curl localhost
来测试代理是否成功。同样我们也可以通过在本地浏览器中访问 localhost 来查看:
可以看到请求被代理到了 baidu.com
,而且应该也可以看到 URL 地址没有变化,还是 localhost
。
[root@docker ~]#docker logs -f envoy
需要注意的是当前的管理页面不仅允许执行一些破坏性的操作(比如,关闭服务),而且还可能暴露一些私有信息(比如统计信息、集群名称、证书信息等)。所以应该只允许通过安全网络去访问管理页面。
2.迁移 NGINX 到 Envoy
因为现阶段大部分的应用可能还是使用的比较传统的 Nginx 来做服务代理,为了对比 Envoy 和 Nginx 的区别,我们这里将来尝试将 Nginx 的配置迁移到 Envoy 上来,这样也有助于我们去了解 Envoy 的配置。
首先我们使用 Nginx 官方 Wiki 的完整示例来进行说明,完整的 nginx.conf
配置如下所示:
user www www;pid /var/run/nginx.pid;worker_processes 2;events{worker_connections 2000;}http{gzip on;gzip_min_length 1100;gzip_buffers 48k;gzip_types text/plain;log_format main'$remote_addr- $remote_user[$time_local] ''"$request"$status$bytes_sent''"$http_referer""$http_user_agent"''"$gzip_ratio"';log_format download '$remote_addr- $remote_user[$time_local] ''"$request"$status$bytes_sent''"$http_referer""$http_user_agent"''"$http_range""$sent_http_content_range"';upstreamtargetCluster {192.168.215.3:80;192.168.215.4:80;}server{listen 8080;server_name one.example.com www.one.example.com;access_log /var/log/nginx.access_log main;error_log /var/log/nginx.error_log info;location/ {proxy_pass http:proxy_redirect off;proxy_set_header Host $host;proxy_set_header X-Real-IP $remote_addr;}}}
上面的 Nginx 配置有 3 个核心配置:
- 配置 Nginx 服务、日志结构和 Gzip 功能
- 配置 Nginx 在端口 8080 上接受对
one.example.com
域名的请求 - 根据不同的路径配置将流量转发给目标服务
并不是所有的 Nginx 的配置都适用于 Envoy,有些方面的配置我们可以不用。Envoy 代理主要有 4 中主要的配置类型,它们是支持 Nginx 提供的核心基础结构的:
- Listeners(监听器):他们定义 Envoy 代理如何接收传入的网络请求,建立连接后,它会传递到一组过滤器进行处理
- Filters(过滤器):过滤器是处理传入和传出请求的管道结构的一部分,比如可以开启类似于 Gzip 之类的过滤器,该过滤器就会在将数据发送到客户端之前进行压缩
- Routers(路由器):这些路由器负责将流量转发到定义的目的集群去
- Clusters(集群):集群定义了流量的目标端点和相关配置。
我们将使用这 4 个组件来创建 Envoy 代理配置,去匹配 Nginx 中的配置。Envoy 的重点一直是在 API 和动态配置上,但是我们这里仍然使用静态配置。
Nginx 配置的核心是 HTTP 配置配置,里面包含了:
- 定义支持哪些 MIME 类型
- 默认的超时时间
- Gzip 配置
==🚩 实战:迁移 NGINX 到 Envoy-2023.10.29(测试成功)==
实验环境:
envoyproxy/envoy:v1.28.0docker20.10.21-ce(具有docker环境)
实验软件:
在 Envoy 中,这部分就是监听器来管理的。开始一个 Envoy 代理最重要的方面就是定义监听器,我们需要创建一个配置文件来描述我们如何去运行 Envoy 实例。
需要注意的是我们没有在监听器部分定义 server_name
,这需要在过滤器部分进行处理。
在 Nginx 中,upstream(上游)配置定义了处理请求的目标服务器集群,在我们这里的示例中,分配了两个集群。
最后需要配置的日志部分,Envoy 采用云原生的方式,将应用程序日志都输出到 stdout
和 stderr
,而不是将错误日志输出到磁盘。
下面过滤器中的配置就会将所有访问日志通过管理传输到 stdout
:
默认情况下,Envoy 访问日志格式包含整个 HTTP 请求的详细信息:
我们也可以通过设置 log_format
字段来自定义输出日志的格式,例如:
此外我们也可以通过设置 json_format
字段来将日志作为 JSON 格式输出,例如:
要注意的是,访问日志会在未设置、或者空值的位置加入一个字符:-
。不同类型的访问日志(例如 HTTP 和 TCP)共用同样的格式字符串。不同类型的日志中,某些字段可能会有不同的含义。有关 Envoy 日志的更多信息,可以查看官方文档对应的说明。当然日志并不是 Envoy 代理获得请求可见性的唯一方法,Envoy 还内置了高级跟踪和指标功能。
==最后我们完整的 Envoy 配置如下所示:==
课件代码:
# envoy-2.yamlstatic_resources:listeners:- name:listener_0# 监听器的名称address:socket_address:address:0.0.0.0# 监听器的地址port_value:8080# 监听器的端口filter_chains:- filters:- name:envoy.filters.network.http_connection_managertyped_config:"@type":type.googleapis.com/envoy.extensions.filters.network.http_connection_manager.v3.HttpConnectionManagerstat_prefix:ingress_httpaccess_log:- name:envoy.access_loggers.stdouttyped_config:"@type":type.googleapis.com/envoy.extensions.access_loggers.stream.v3.StdoutAccessLoghttp_filters:# 定义http过滤器链- name:envoy.filters.http.router# 调用7层的路由过滤器typed_config:"@type":type.googleapis.com/envoy.extensions.filters.http.router.v3.Routerroute_config:name:local_routevirtual_hosts:- name:backenddomains:- "one.example.com"- "www.one.example.com"routes:- match:prefix:"/"route:cluster:targetClusterclusters:- name:targetClusterconnect_timeout:0.25stype:STRICT_DNSdns_lookup_family:V4_ONLYlb_policy:ROUND_ROBINload_assignment:cluster_name:targetClusterendpoints:- lb_endpoints:- endpoint:address:socket_address:address:192.168.215.3port_value:80- endpoint:address:socket_address:address:192.168.215.4port_value:80
自己代码:(经测试,实验结果符合预期)
# envoy-2.yamlstatic_resources:listeners:- name:listener_0# 监听器的名称address:socket_address:address:0.0.0.0# 监听器的地址port_value:8080# 监听器的端口filter_chains:- filters:- name:envoy.filters.network.http_connection_managertyped_config:"@type":type.googleapis.com/envoy.extensions.filters.network.http_connection_manager.v3.HttpConnectionManagerstat_prefix:ingress_httpaccess_log:- name:envoy.access_loggers.stdouttyped_config:"@type":type.googleapis.com/envoy.extensions.access_loggers.stream.v3.StdoutAccessLoghttp_filters:# 定义http过滤器链- name:envoy.filters.http.router# 调用7层的路由过滤器typed_config:"@type":type.googleapis.com/envoy.extensions.filters.http.router.v3.Routerroute_config:name:local_routevirtual_hosts:- name:backenddomains:- "one.example.com"- "www.one.example.com"routes:- match:prefix:"/"route:cluster:targetClusterclusters:- name:targetClusterconnect_timeout:0.25stype:STRICT_DNSdns_lookup_family:V4_ONLYlb_policy:ROUND_ROBINload_assignment:cluster_name:targetClusterendpoints:- lb_endpoints:- endpoint:address:socket_address:address:172.17.0.2port_value:80- endpoint:address:socket_address:address:172.17.0.3port_value:80
5️⃣ 启动Envoy 代理
现在我们已经将 Nginx 配置转换为了 Envoy 代理,接下来我们可以来启动 Envoy 代理进行测试验证。
在 Nginx 配置的顶部,有一行配置 user www www;
,表示用非 root 用户来运行 Nginx 以提高安全性。而 Envoy 代理采用云原生的方法来管理使用这,我们通过容器启动 Envoy 代理的时候,可以指定一个低特权的用户。
下面的命令将通过 Docker 容器来启动一个 Envoy 实例,该命令使 Envoy 可以监听 80 端口上的流量请求,但是我们在 Envoy 的监听器配置中指定的是 8080 端口,所以我们用一个低特权用户身份来运行:
$dockerrun--nameproxy1-p80:8080--user1000:1000-v$(pwd)/manifests/2.Envoy/envoy-2.yaml:/etc/envoy/envoy.yamlenvoyproxy/envoy:v1.28.0
记得删除之前启动的容器:
dockerrm-fenvoy
自己本次启动命令:
$dockerrun--nameproxy1-p80:8080--user1000:1000-v$(pwd)/envoy-2.yaml:/etc/envoy/envoy.yamlenvoyproxy/envoy:v1.28.0
6️⃣ 测试
启动代理后,就可以开始测试了,下面我们用 curl
命令使用代理配置的 host 头发起一个网络请求:
$curl-H"Host:one.example.com"localhost-iHTTP/1.1503ServiceUnavailablecontent-length:91content-type:text/plaindate:Wed,25Oct202307:37:55GMTserver:envoyupstreamconnecterrorordisconnect/resetbeforeheaders.resetreason:connectiontimeout%
我们可以看到会出现 503 错误,这是因为我们配置的上游集群主机根本就没有运行,所以 Envoy 代理请求到不可用的主机上去了,就出现了这样的错误。我们可以使用下面的命令启动两个 HTTP 服务,用来表示上游主机:
创建2个测试pod:
[root@docker ~]#docker run -d cnych/docker-http-server;dockerrun-dcnych/docker-http-server;
自己本次新建的2个容器的地址为172.17.0.2
和172.17.0.3
,记得修改自己的配置文件envoy-2.yaml
当上面两个服务启动成功后,现在我们再通过 Envoy 去访问目标服务就正常了:
[root@docker ~]#curl -H "Host:one.example.com"localhost -iHTTP/1.1200OKdate:Sun,29Oct202308:34:02GMTcontent-length:58content-type:text/html;charset=utf-8x-envoy-upstream-service-time:16server:envoy<h1>This request was processed by host:c9b8d86977ce</h1>[root@docker ~]#curl -H "Host:one.example.com"localhost -iHTTP/1.1200OKdate:Sun,29Oct202308:34:06GMTcontent-length:58content-type:text/html;charset=utf-8x-envoy-upstream-service-time:0server:envoy<h1>This request was processed by host:10b02e4559b8</h1>[root@docker ~]#
当访问请求的时候,我们可以看到是哪个容器处理了请求,在 Envoy 代理容器中,也可以看到请求的日志输出:
[2023-10-29T08:34:02.121Z] "GET / HTTP/1.1"200 - 0 58 21 16 "-""curl/7.29.0""4991cdaa-e1d6-4e8d-8814-3425868d4da2""one.example.com""172.17.0.2:80"[2023-10-29T08:34:06.265Z] "GET / HTTP/1.1"200 - 0 58 1 0 "-""curl/7.29.0""7b7fcb8b-5b46-4d61-89c5-23f4fa0fd5e5""one.example.com""172.17.0.3:80"
到这里我们就完成了将 Nginx 配置迁移到 Envoy 的过程,可以看到 Envoy 的配置和 Nginx 的配置还是有很大的区别的,但是我们可以看到 Envoy 的配置更加的灵活,而且 Envoy 代理的配置是可以动态更新的,这样就可以实现无缝的服务升级。
测试完成。
3.使用 SSL/TLS 保护流量
接下来我们将来了解下如何使用 Envoy 保护 HTTP 网络请求。确保 HTTP 流量安全对于保护用户隐私和数据是至关重要的。下面我们来了解下如何在 Envoy 中配置 SSL 证书。
==🚩 实战:使用 SSL/TLS 保护流量-2023.10.30(测试成功)==
SSL 证书
这里我们将为 example.com
域名生成一个自签名的证书,当然如果在生产环境时候,需要使用正规 CA 机构购买的证书,或者使用 Let's Encrypt
的免费证书服务。
实验环境:
envoyproxy/envoy:v1.28.0docker20.10.21-ce(具有docker环境)
实验软件: