Istio整体架构解析

Posted key_3_feng

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了Istio整体架构解析相关的知识,希望对你有一定的参考价值。

Istio在微服务之间建立连接,接管通信功能,对业务微服务屏蔽通信细节,同时通过流量控制、策略控制、遥测统计、Istio安全机制等对微服务进行监控和管理,使得微服务架构更加健壮、安全和易扩展。Istio整体架构如分为数据平面(Data Plane)和控制平面(Control Plane)两部分。

一、数据平面

数据平面除了负责实际流量转发工作的数据转发代理服务istio/proxy之外,还有几个关键组件:pilot-agent负责转发代理的启动和生命周期管理,istio-init负责流量透明拦截的配置,pilot-agent、istio-init和转发代理一同部署,共同为业务流量转发保驾护航。

  • istio/proxy

istio/proxy是Istio在Envoy官方源码基础上的扩展实现,除了包括Envoy的全部功能外,还包括了一些扩展支持,Istio扩展通过Envoy过滤器插件的方式提供,当前主要扩展是Mixer客户端的支持。

  • pilot-agent

pilot-agent是一个本地代理,负责管理istio/proxy服务的整个生命周期。具体包括istio/proxy准备启动参数和配置文件,负责管理istio/proxy的启动过程,istio/proxy启动后的运行状态监控。当监控到istio/proxy运行状态不正常时,pilot-agent负责将istio/proxy重新调整到正常状态,调整策略具体包括重启或者调度到其他节点运行等。

pilot-agent和istio/proxy均会启动相应的HTTP管理端口,供外界查询当前的运行状态,如果运行状态不符合预期时,可以采取相应的控制策略。

  • istio-init

istio-init负责业务微服务的流量透明拦截,通过配置相应的流量拦截策略,可以将业务服务的所有出入流量转发到本地的数据平面代理节点处理。Istio当前使用Iptables作为默认的流量拦截策略,istio-init通过istio-iptables.sh拦截配置,配置相应的Iptables规则,完成具体的流量拦截操作。

  • node-agent

Istio为了实现不同节点之间的安全通信,通信一般是通过TLS的方式进行。为了完成TLS通信,数据平面代理节点需要获取证书和密钥相关的信息。node-agent就是负责证书和密钥等安全信息的获取,和istio/proxy、pilot-agent以及istio-init的Pod级别的部署方式不同,node-agent当前采用Kubernetes Node级别的部署方式,每个Node上部署一个node-agent。

node-agent作为代理服务,接收数据平面代理节点的证书请求,转换成控制平面需要的格式,请求控制平面的证书管理服务,完成证书和密钥的获取和下发。

二、控制平面

控制平面中,istio-telemetry提供可观测性支持,基于istio-telemetry可以掌控整个Istio集群当前的运行状态;istio-pilot和istio-policy分别负责流量控制和策略控制,观测到运行状态不符合预期时,可以通过istio-pilot对流量和路由转发进行控制与调整,通过istio-policy可以灵活动态地引入新的基础设施,对Istio运行进行精细化控制。

  • istio-pilot

istio-pilot负责Istio数据平面的XDS配置管理,具体包括:①流量管理和服务发现配置等,通过提供通用的流量管理模型和服务发现模型,对接不同的平台适配层;②提供统一的XDS API,供Envoy服务调用。

部署上,通过Kubernetes Service istio-pilot对外提供服务,可以配置为1到多个副本。Istio当前支持多集群模式,istio-pilot不仅可以负责当前Istio集群的XDS配置管理,同时可以支持其他Istio集群以远程的方式和istio-pilot进行交互。

  • sidecar-injector

sidecar-injector负责数据平面代理Sidecar的注入,通过Sidecar的透明注入支持,可以减少Istio部署和运维上的复杂度,对Istio的大规模开展有着非常重要的意义。

  • istio-telemetry和istio-policy

istio-telemetry和istio-policy均属于Mixer服务,分别负责遥测统计和策略控制工作。这两个服务的代码和二进制文件完全一样,之所以分开部署,是因为遥测统计和策略控制是两个差异很大的功能特性,分开部署方便采用不同的配置和管控方式,也可通过部署隔离避免相互之间的影响。

  • istio-catedal

istio-catedal属于通信安全,负责安全证书的管理和发放,istio-catedal并不是唯一的证书管理方式,Istio当前支持Catedal、Vault和Google等多种证书管理方式,Catedal是当前默认的证书管理方式。当采用其他证书管理方式时,不需要部署istio-catedal,比如使用Vault时就不再需要部署istio-catedal,相反则需要使用Vault对应的证书服务器。

  • istio-galley

istio-galley是Istio1.1新引入的配置管理框架,在引入Galley之前,Istio控制平面的各个组件需要分别对Kubernetes资源进行管理,包括资源的配置验证,监控资源配置变化,并针对配置变更采取相应的处理等。

为了减少Istio不同组件配置管理方面的重复工作,Istio将配置管理相关的工作抽象出一个单独的组件Galley,后续其他Istio组件不再需要单独和各种平台上的资源直接打交道,而是使用简易的接口和Galley进行交互,由Galley负责配置验证、配置变更管理、配置源管理、多平台适配等工作。

以上是关于Istio整体架构解析的主要内容,如果未能解决你的问题,请参考以下文章

istio架构及各个组件介绍

Service Mesh 开源实现之 Istio 架构概览

Istio 原理解析

Istio流量管理实现机制深度解析

jQuery 源码解析一:jQuery 类库整体架构设计解析

Istio:HTTP 授权:验证用户是资源所有者