## 部署
Envoy可用于各種不同的場景,但是在跨基礎架構中進行所有主機網格部署時,它是最有用的。本節介紹三種推薦的部署方式,其復雜程度越來越高。
### 服務間

上圖顯示了最簡單的Envoy部署方式,使用Envoy作為通信總線,承擔面向服務架構(SOA)內部所有的流量。在這種情況下,Envoy公開了幾個用于本地來源流量的監聽器,以及用于處理服務的流量。
#### 服務間出口監聽器
這是應用程序與基礎結構中的其他服務交互的端口。例如,http://localhost:9001 HTTP和gRPC請求使用HTTP/1.1主機頭或HTTP/2:根據頭來指導請求發往哪個遠程群集。Envoy根據詳細的配置處理服務發現,負載平衡,速率限制等。服務只需要了解本地的Envoy,不需要關心網絡拓撲結構,無論是在開發還是在生產中運行。
此監聽器支持HTTP/1.1或HTTP/2,具體取決于應用程序的功能。
#### 服務間入口監聽器
這是遠程Envoy想要與當地Envoy交談時使用的端口。例如,http://localhost:9211 傳入的請求被路由到配置的端口上的本地服務。可能會涉及多個應用程序端口,具體取決于應用程序或負載平衡需求(例如,如果服務同時需要HTTP端口和gRPC端口)。本地Envoy根據需要進行緩沖,斷路等。
我們的默認配置對所有Envoy通信都使用HTTP/2,而不管應用程序在離開本地Envoy時是否使用HTTP/1.1或HTTP/2。HTTP/2支持長連接和顯式重置通知,能夠提供更好的性能。
#### 可選的外部服務出口監聽器
通常,本地服務要與之通話的每個外部服務都使用明確的出口端口。這樣做是因為一些外部服務SDK不輕易理解主機報文頭,以支持標準的HTTP反向代理能力。例如,http://localhost:9250 可能被分配給發往DynamoDB的連接。我們建議為所有外部服務保持一致并使用本地端口路由,而不是為某些外部服務使用主機路由,為其他服務使用專用本地端口路由。
#### 集成發現服務
建議的配置使用外部發現服務進行所有群集發現。這為Envoy提供了在執行負載平衡,統計收集等時可能使用的詳細的服務發現信息。
#### 配置模板
源代碼發行版包含一個配置示例,與Lyft在生產環境中運行的版本非常相似。瀏覽此處獲取[更多](../Buildingandinstallation/Referenceconfigurations.md)信息。
### 服務間+前端代理

上圖顯示了服務部署,Envoy作為HTTP L7前端反向代理的群集。反向代理提供以下功能:
- 對外提供TLS安全,對內屏蔽TLS
- 支持HTTP/1.1和HTTP/2
- 完整的HTTP L7路由支持
- 提供標準入站端口,來訪問Envoy集群服務,并使用發現服務進行主機查找。因此,前面的Envoy和任何其他的Envoy一樣工作,除了他們沒有與另一個服務進程搭配在一起。這意味著可以以相同的方式運行,并發出相同的統計數據。
#### 配置模板
源代碼發行包含一個與Lyft在生產中運行的版本非常相似的示例前端代理配置。瀏覽此處獲取[更多](../Buildingandinstallation/Referenceconfigurations.md)信息。
### 服務間、前端代理和雙重代理

上圖顯示了作為雙重代理,運行了另一個Envoy做為前端代理。雙重代理背后的想法是,盡可能地將TLS和客戶端連接終止到用戶(TLS握手的更短的往返時間,更快的TCP CWND擴展,更少的數據包丟失機會等),會更高效。在雙重代理中終止的連接,然后被復用到在主數據中心中運行的HTTP/2長連接。
在上圖中,在區域1中,運行的前端Envoy代理通過固定證書與在區域2中運行的前端Envoy代理進行身份驗證。這允許在區域2中運行的前端Envoy實例,信任之前不能信任的入站轉發請求(例如`x-forwarded-for`的HTTP頭)。
#### 配置模板
源碼分發包含一個與Lyft在生產中運行的版本非常相似的示例雙重代理配置。瀏覽此處獲取[更多](../Buildingandinstallation/Referenceconfigurations.md)信息。
## 返回
- [簡介](../Introduction.md)
- [首頁目錄](../README.md)
- 首頁
- 簡介
- Envoy是什么
- 架構介紹
- 術語
- 線程模型
- 監聽器
- L3/L4網絡過濾器
- HTTP連接管理
- HTTP過濾器
- HTTP路由
- gRPC
- WebSocket支持
- 集群管理
- 服務發現
- 健康檢查
- 連接池
- 負載均衡
- 異常檢測
- 熔斷
- 全局限速
- TLS
- 統計
- 運行時配置
- 跟蹤
- TCP代理
- 訪問日志
- MongoDB
- DynamoDB
- Redis
- 熱重啟
- 動態配置
- 初始化
- 逐出
- 腳本
- 部署
- 業界對比
- 獲得幫助
- 歷史版本
- 編譯安裝
- 編譯
- 參考配置
- 演示沙箱
- 前端代理
- Zipkin跟蹤
- Jaeger跟蹤
- gRPC橋接
- 構建Envoy Docker鏡像
- 工具
- 配置參考
- V1 API 概述
- V2 API 概述
- 監聽器
- 網絡過濾器
- TLS客戶端身份認證
- Echo
- Mongo代理
- 速率限制
- Redis代理
- TCP代理
- HTTP連接管理器
- 路由匹配
- 流量轉移/分流
- HTTP頭部操作
- HTTP頭部清理
- 統計
- 運行時設置
- 路由發現服務
- HTTP過濾器
- 緩存
- CORS過濾器
- 故障注入
- DynamoDB
- gRPC HTTP/1.1 橋接
- gRPC-JSON 轉碼過濾器
- gRPC-Web 過濾器
- 健康檢查
- 速率限制
- 路由
- Lua
- 集群管理
- 統計
- 運行時設置
- 集群發現服務
- 健康檢查
- 熔斷
- 訪問日志
- 限速服務
- 運行時配置
- 路由表檢查工具
- 運維管理
- 命令行選項
- 熱重啟
- 管理接口
- 統計概述
- 運行時配置
- 文件系統
- 自定義擴展示例
- V1 API參考
- 監聽器
- 網絡過濾器
- TLS客戶端身份認證
- Echo
- HTTP連接管理
- Mongo代理
- 速率限制
- Redis代理
- TCP代理
- HTTP路由配置
- 虛擬主機
- 路由
- 虛擬集群
- 速率限制配置
- 路由發現服務
- HTTP過濾器
- 緩存
- CORS過濾器
- DynamoDB
- 故障注入
- gRPC HTTP/1.1 橋接
- gRPC-JSON 轉碼過濾器
- gRPC-Web 過濾器
- 健康檢查
- Lua
- 速率限制
- 路由
- 集群管理
- 集群
- 健康檢查
- 熔斷
- TLS上下文
- 異常值檢測
- HASH環負載均衡配置
- 異常檢測
- 集群發現服務
- 服務發現服務
- 訪問日志
- 管理接口
- 限速服務
- 運行時配置
- 跟蹤
- V2 API參考
- 啟動引導
- 監聽&監聽發現
- 集群&集群發現
- 服務發現
- 健康檢查
- HTTP路由管理&發現
- TLS配置
- 通用的類型
- 網絡地址
- 協議選項
- 發現API
- 限速組件
- 過濾器
- 網絡過濾器
- TLS客戶端身份認證
- HTTP連接管理
- Mongo代理
- 速率限制
- Redis代理
- TCP代理
- HTTP過濾器
- 緩存
- 故障注入
- 健康檢查
- Lua
- 速率限制
- 路由
- gRPC-JSON轉碼器
- 常見訪問日志類型
- 常見故障注入類型
- FAQ
- Envoy有多快?
- 我在哪里獲得二進制文件?
- 我如何設置SNI?
- 如何設置區域感知路由?
- 我如何設置Zipkin跟蹤?