linux12企业实战 -- 08微服务网格Istio

Posted FikL-09-19

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了linux12企业实战 -- 08微服务网格Istio相关的知识,希望对你有一定的参考价值。

微服务网格Istio

一、Istio基础

服务网格是用于描述构成应用程序的微服务网络以及应用之间的交互,服务网格的功能包括服务发现、负载均衡、故障恢复、指标和监控以及更加复杂的运维工作,例如A/B测试、金丝雀发布、限流、访问控制和端到端身份验证等。

二、什么是微服务

微服务是用于构建应用程序的架构风格,一个大的系统可由一个或者多个微服务组成,微服务架构可将应用拆分成多个核心功能,每个功能都被称为一项服务,可以单独构建和部署,这意味着各项服务在工作和出现故障的时候不会相互影响,简单来说,微服务架构是把一个大的系统按照不同的业务单元分解成多个职责单一的小系统,并利用简单的方法使多个小系统相互协作,组合成一个大系统,各个小的系统是独立部署的,它们之间是松耦合的。

1、什么是istio

istio是一个用来连接、管理和保护微服务的开源的服务网格, istio解决了开发和运维人员从部署单个应用程序向分布式微服务架构过渡时所面临的挑战,istio作为微服务网格中的佼佼者,它提供了洞察和操作控制微服务网格的能力,提供了完整的解决方案来满足微服务应用程序的各种要求,从较高的层面来说,istio有助于降低这些部署的复杂性,并减轻开发和运维团队的压力,istio它也是一个平台,可以集成任何日志、遥测和策略系统等API接口,istio多样化的特性使大家能够成功且高效地运行分布式微服务架构,并提供保护、连接和监控微服务的统一方法,istio目前仅支持在Kubernetes上部署,未来版本中将支持其他环境。

2、为什么使用istio

通过负载均衡、服务间的身份验证、监控等方法,istio可以轻松地创建一个已经部署了服务的网络,而服务的代码只需很少更改甚至无需更改,通过在整个环境中部署一个特殊的sidecar代理为服务添加istio的支持,而代理会拦截微服务之间的所有网络通信,然后使用其控制平面的功能来配置和管理istio,这包括:

# 1、为 HTTP、gRPC、WebSocket和TCP流量自动负载均衡。
# 2、通过丰富的路由规则、重试、故障转移和故障注入对流量行为进行细粒度控制。
# 3、可插拔的策略层和配置API,支持访问控制、速率限制和配额。
# 4、集群内(包括集群的入口和出口)所有流量的自动化度量、日志记录和追踪。
# 5、具有强大的基于身份验证和授权的集群中实现安全的服务间通信。

3、istio的核心特性

Istio以统一的方式提供了许多跨服务网络的关键功能,核心功能如下:

# 流量管理
istio简单的规则配置和流量路由允许你控制服务之间的流量和API调用过程。istio简化了服务级属性(如熔断器、超时和重试)的配置,并且让它轻而易举的执行重要的任务(如 A/B 测试、金丝雀发布和按流量百分比划分的分阶段发布)。有了更好的对流量的可视性和开箱即用的故障恢复特性,这样就可以在问题产生之前捕获它们,无论面对什么情况都可以使调用更可靠,网络更健壮。详细内容参考后面流量管理章节。

# 安全
istio的安全特性解放了开发人员,使其只需要专注于应用程序级别的安全。istio提供了底层的安全通信通道,并为大规模的服务通信管理认证、授权和加密。有了istio,服务通信在默认情况下就是受保护的,可以让你在跨不同协议和运行时的情况下实施一致的策略,而所有这些都只需要很少甚至不需要修改应用程序。istio是独立于平台的,可以与Kubernetes(或基础设施)的网络策略一起使用。但它更强大,能够在网络和应用层面保护pod到pod或者服务到服务之间的通信。详细内容参考后面安全章节。

# 可观察性
istio健壮的追踪、监控和日志特性让你能够深入的了解服务网格部署。通过istio的监控能力,可以真正的了解到服务的性能是如何影响上游和下游的;而它的定制Dashboard 提供了对所有服务性能的可视化能力,并让你看到它如何影响其他进程。istio的Mixer(Mixer在istio1.5版本已经废弃了,功能整合到了istiod中) 组件负责策略控制和遥测数据收集。它提供了后端抽象和中介,将一部分istio与后端的基础设施实现细节隔离开来,并为运维人员提供了对网格与后端基础实施之间交互的细粒度控制。所有这些特性都使你能够更有效地设置、监控和加强服务的SLO。当然,底线是你可以快速有效地检测到并修复出现的问题。详细内容参考后面可观察行章节。

# 平台支持
istio独立于平台,被设计为可以在各种环境中运行,包括跨云、内部环境、kubernetes、Mesos等等。你可以在Kubernetes或是装有Consul的Nomad环境上部署 istio。istio 目前支持:

Kubernetes上的服务部署
基于Consul的服务注册
服务运行在独立的虚拟机上
# 整合和定制
Istio的策略实施组件可以扩展和定制,与现有的ACL、日志、监控、配额、审查等解决方案集成。

4、istio的架构

istio服务网格从逻辑上分为数据平面和控制平面。

1、数据平面由一组智能代理Envoy组成,被部署成sidecar。这些代理通过一个通用的策略和遥测中心Mixer(Mixer在istio1.5已经被废弃了,默认关闭Mixer,传递和控制微服务之间的所有网络通信。
2、控制平面管理并配置代理来进行流量路由。此外,控制平面配置Mixer (Mixer已经在istio1.5中被废弃)来执行策略和收集遥测数据。
3、istio1.5+中使用了一个全新的部署模式,重建了控制平面,将原有的多个组件整合为一个单体结构istiod,这个组件是控制平面的核心,负责处理配置、证书分发、sidecar 注入等各种功能。istiod是新版本中最大的变化,以一个单体组件替代了原有的架构,在降低复杂度和维护难度的同时,也让易用性得到提升。需要注意的一点是,原有的多组件并不是被完全移除,而是在重构后以模块的形式整合在一起组成了istiod。
4、istio中的流量分为数据平面流量和控制平面流量。数据平面流量是指工作负载的业务逻辑发送和接收的消息。控制平面流量是指istio组件之间发送的配置和控制消息用来编排网格的行为。istio中的流量管理特指数据平面流量。

三、Istio组件

1、Envoy

istio使用Envoy代理的扩展版本。Envoy是用 C++ 开发的高性能代理,用于协调服务网格中所有服务的入站和出站流量。Envoy代理是唯一与数据平面流量交互的istio 组件。

Envoy代理被部署为服务的sidecar,在逻辑上为服务增加了Envoy的许多内置特性,例如:

动态服务发现
负载均衡
TLS终端
HTTP/2与gRPC代理
熔断器
健康检查
基于百分比流量分割的分阶段发布
故障注入
丰富的指标
这种sidecar部署允许istio提取大量关于流量行为的信号作为属性。反之,istio可以在Mixer(Mixer在istio1.5已经被废弃,这里就不介绍了)中使用这些属性来执行决策,并将它们发送到监控系统,以提供整个网格的行为信息。sidecar代理模型还允许向现有的部署添加istio功能,而不需要重新设计架构或重写代码。

由Envoy代理启用的一些istio的功能和任务包括:

流量控制功能:通过丰富的 HTTP、gRPC、WebSocket 和 TCP 流量路由规则来执行细粒度的流量控制。
网络弹性特性:重试设置、故障转移、熔断器和故障注入。
安全性和身份验证特性:执行安全性策略以及通过配置 API 定义的访问控制和速率限制。

2、Pilot

Pilot为Envoy sidecar提供服务发现、用于智能路由的流量管理功能(例如,A/B 测试、金丝雀发布等)以及弹性功能(超时、重试、熔断器等)。Pilot将控制流量行为的高级路由规则转换为特定于环境的配置,并在运行时将它们传播到sidecar。Pilot将特定于平台的服务发现机制抽象出来,并将它们合成为任何符合Envoy API的sidecar都可以使用的标准格式。

下图展示了平台适配器和Envoy代理如何交互。

1、平台启动一个服务的新实例,该实例通知其平台适配器。
2、平台适配器使用Pilot抽象模型注册实例。
3、Pilot将流量规则和配置派发给Envoy代理,来传达此次更改。

这种松耦合允许istio在Kubernetes、Consul或Nomad等多种环境中运行,同时维护相同的operator接口来进行流量管理。也可以使用istio的流量管理API来指示Pilot优化Envoy配置,以便对服务网格中的流量进行更细粒度地控制。

3、Galley

Galley是istio的配置验证、提取、处理和分发组件。它负责将其余的istio组件与从底层平台(例如 Kubernetes)获取用户配置的细节隔离开来。

四、istio架构的设计目标

几个关键的设计目标形成istio的架构。这些目标对于使系统能够大规模和高性能地处理服务是至关重要的。

`透明度最大化
为了采用istio,运维人员或开发人员需要做尽可能少的工作,才能从系统中获得真正的价值。为此,istio可以自动将自己注入到服务之间的所有网络路径中。istio使用sidecar代理来捕获流量,并在可能的情况下,在不更改已部署的应用程序代码的情况下,自动对网络层进行配置,以实现通过这些代理来路由流量。在 Kubernetes中,代理被注入到pods中,通过编写‘iptables’规则来捕获流量。一旦 sidecar代理被注入以及流量路由被编程,istio就可以协调所有的流量。这个原则也适用于性能。当将istio应用于部署时,运维人员会看到所提供功能的资源成本增加地最小。组件和API的设计必须考虑到性能和可伸缩性。

`可扩展性
随着运维人员和开发人员越来越依赖于istio提供的功能,系统必须随着他们的需求而增长。当我们继续添加新特性时,最大的需求是扩展策略系统的能力,与其他策略和控制源的集成,以及将关于网格行为的信号传播到其他系统进行分析的能力。策略运行时支持用于接入其他服务的标准扩展机制。此外,它允许扩展其词汇表,允许根据网格生成的新信号执行策略。

`可移植性
使用istio的生态系统在许多方面都有所不同,istio 必须在任何云环境或本地环境中通过最小的努力就能运行起来。将基于istio的服务移植到新环境的任务必须是容易实现的。使用istio,你可以操作部署到多个环境中的单个服务。例如,可以在多个云上部署来实现冗余。

`策略一致性
将策略应用于服务之间的API调用提供了对网格行为的大量控制。然而,将策略应用在区别于API层上的资源也同样重要。例如,在机器学习训练任务消耗的CPU 数量上应用配额比在发起任务的请求调用上应用配额更有用。为此,istio使用自己的 API将策略系统维护为一个独立的服务,而不是将策略系统集成到sidecar代理中,从而允许服务根据需要直接与之集成。

五、 安装Istio

在安装istio之前,需要一个Kubernetes集群,istio 1.10 已经在 Kubernetes 版本 1.14, 1.15, 1.16 、1.17、1.18、1.19、1.20中测试过。

  • 下载 Istio,下载内容将包含:安装文件、示例和istioctl命令行工具。

官网: https://github.com/istio/istio/releases

`下载istio
[root@kubernetes-master-01 ~]# wegt https://github.com/istio/istio/releases/download/1.11.4/istio-1.11.4-linux-amd64.tar.gz
[root@kubernetes-master-01 ~]# tar -xf istio-1.11.4-linux-amd64.tar.gz  
[root@kubernetes-master-01 ~]# mv istio-1.11.4/bin/istioctl /usr/local/bin/
`部署istio
[root@kubernetes-master-01 ~]# cd istio-1.11.4/
[root@kubernetes-master-01 ~/istio-1.11.4]# ll
total 28
drwxr-x---  2 root root     6 Nov  5 10:45 bin
-rw-r--r--  1 root root 11348 Oct 13 22:50 LICENSE
drwxr-xr-x  5 root root    52 Oct 13 22:50 manifests
-rw-r-----  1 root root   854 Oct 13 22:50 manifest.yaml
-rw-r--r--  1 root root  5866 Oct 13 22:50 README.md
drwxr-xr-x 21 root root  4096 Oct 13 22:50 samples
drwxr-xr-x  3 root root    57 Oct 13 22:50 tools
[root@kubernetes-master-01 istio-1.11.4]# istioctl manifest apply --set profile=demo
This will install the Istio 1.11.4 demo profile with ["Istio core" "Istiod" "Ingress gateways" "Egress gateways"] components into the cluster. Proceed? (y/N) y
✔ Istio core installed                                                                           
✔ Istiod installed                                                                                   
✔ Egress gateways installed                                                                           
✔ Ingress gateways installed                                                                         
✔ Installation complete                                                                               
`卸载
# 安装时不需要执行
[root@kubernetes-master-01 ~]# istioctl manifest generate --set profile=demo | kubectl delete -f -
`查看部署状态
[root@kubernetes-master-01 ~/istio-1.11.4]# kubectl get pod -n istio-system 
NAME                                    READY   STATUS    RESTARTS   AGE
istio-egressgateway-756d4db566-8fbrz    1/1     Running   0          65s
istio-ingressgateway-8577c57fb6-mjrjx   1/1     Running   0          65s
istiod-5847c59c69-krx6f                 1/1     Running   0          109s
`查看版本
[root@kubernetes-master-01 ~/istio-1.11.4/samples/addons]# istioctl version
client version: 1.11.4
control plane version: 1.11.4
data plane version: 1.11.4 (2 proxies)
`安装kiali图形化界面
[root@kubernetes-master-01 istio-1.11.4]# kubectl apply -f samples/addons/kiali.yaml 
[root@kubernetes-master-01 istio-1.11.4]# kubectl apply -f samples/addons/prometheus.yaml 
`查看istio
[root@kubernetes-master-01 ~/istio-1.11.4/samples/addons]# kubectl get pods -n istio-system
NAME                                    READY   STATUS    RESTARTS   AGE
istio-egressgateway-756d4db566-8fbrz    1/1     Running   0          11m
istio-ingressgateway-8577c57fb6-mjrjx   1/1     Running   0          11m
istiod-5847c59c69-krx6f                 1/1     Running   0          12m
kiali-fd9f88575-dh5jn                   1/1     Running   0          9m26s
prometheus-77b49cb997-wmzcj             2/2     Running   0          9m18s
[root@kubernetes-master-01 ~/istio-1.11.4/samples/addons]# kubectl get svc -n istio-system 
NAME                   TYPE           CLUSTER-IP       EXTERNAL-IP   PORT(S)                                                                      AGE
istio-egressgateway    ClusterIP      10.107.127.213   <none>        80/TCP,443/TCP                                                               11m
istio-ingressgateway   LoadBalancer   10.106.133.22    <pending>     15021:32314/TCP,80:30526/TCP,443:32606/TCP,31400:32220/TCP,15443:31615/TCP   11m
istiod                 ClusterIP      10.111.203.22    <none>        15010/TCP,15012/TCP,443/TCP,15014/TCP                                        12m
kiali                  ClusterIP      10.101.150.13    <none>        20001/TCP,9090/TCP                                                           9m29s
prometheus             ClusterIP      10.101.99.94     <none>        9090/TCP                                                                     9m21s
`istio展示输出
[root@kubernetes-master-01 ~/istio-1.11.4/samples/addons]# kubectl edit svc -n istio-system kiali 
service/kiali edited
[root@kubernetes-master-01 ~/istio-1.11.4/samples/addons]# kubectl get svc -n istio-system 
NAME                   TYPE           CLUSTER-IP       EXTERNAL-IP   PORT(S)                                                                      AGE
istio-egressgateway    ClusterIP      10.107.127.213   <none>        80/TCP,443/TCP                                                               17m
istio-ingressgateway   LoadBalancer   10.106.133.22    <pending>     15021:32314/TCP,80:30526/TCP,443:32606/TCP,31400:32220/TCP,15443:31615/TCP   17m
istiod                 ClusterIP      10.111.203.22    <none>        15010/TCP,15012/TCP,443/TCP,15014/TCP                                        18m
kiali                  NodePort       10.101.150.13    <none>        20001:31416/TCP,9090:32571/TCP                                               15m
prometheus             ClusterIP      10.101.99.94     <none>        9090/TCP                                                                     15m

以上是关于linux12企业实战 -- 08微服务网格Istio的主要内容,如果未能解决你的问题,请参考以下文章

linux12企业实战 -- 37zabbix企业微信通知配置

linux12企业实战 -- 10流量策略

linux12企业实战 -- 43topic申请并部署对应的服务

linux12企业实战 -- 09VirtualService(虚拟服务)

linux12企业实战 -- 25 KFC appcommon 服务器扩容

linux12企业实战 -- 32haproxy2.0.12