微服务治理istio
Service Mesh
Service Mesh 的中文译为“服务网格”,是一个用于处理服务和服务之间通信的基础设施层,它负责为构建复杂的云原生应用传递可靠的网络请求,并为服务通信实现了微服务所需的基本组件功能,例如服务发现、负载均衡、监控、流量管理、访问控制等。在实践中,服务网格通常实现为一组和应用程序部署在一起的轻量级的网络代理,但对应用程序来说是透明的。
Service Mesh 部署网络结构图
•治理能力独立(Sidecar)
•应用程序无感知
•服务通信的基础设施层
•解耦应用程序的重试/超时、监控、追踪和服务发现
Istio 概述
Isito是Service Mesh的产品化落地,是目前最受欢迎的服务网格,功能丰富、成熟度高。
Linkerd是世界上第一个服务网格类的产品。
•连接(Connect)
-流量管理
-负载均衡
-灰度发布
•安全(Secure)
-认证
-鉴权
•控制(Control)
-限流
-ACL
•观察(Observe)
-监控
-调用链
istio与kubernetes结合
istio架构与组件
•数据平面:由一组代理组成,这些代理微服务所有网络通信,并接收和实施来自Mixer的策略。
•Proxy:负责高效转发与策略实现。
•控制平面:管理和配置代理来路由流量。此外,通过mixer实施策略与收集来自边车代理的数据。
•Mixer:适配组件,数据平面与控制平面通过它交互,为Proxy提供策略和数据上报。
•Pilot:策略配置组件,为Proxy提供服务发现、智能路由、错误处理等。
•Citadel:安全组件,提供证书生成下发、加密通信、访问控制。
•Galley:配置管理、验证、分发。
istio基本概念
Istio有4个配置资源,落地所有流量管理需求:
•VirtualService:实现服务请求路由规则的功能。
•DestinationRule:实现目标服务的负载均衡、服务发现、故障处理和故障注入的功能。
•Gateway:让服务网格内的服务,可以被全世界看到。
•ServiceEntry:让服务网格内的服务,可以看到外面的世界。
在Kubernetes 部署Istio
wget https://github.com/istio/istio/releases/download/1.4.2/istio-1.4.2-linux.tar.gz tar zxvf istio-1.4.2-linux.tar.gz cd istio-1.4.2 mv bin/istioctl /usr/bin istioctl profile list istioctl manifest apply --set profile=demo
istioctl manifest generate --set profile=demo #获取yaml
istioctl manifest generate --set profile=demo | kubectl delete -f - #卸载
查看运行成功
# kubectl get pod -n istio-system NAME READY STATUS RESTARTS AGE grafana-6b65874977-crbm9 1/1 Running 0 4m13s istio-citadel-86dcf4c6b-6qg8f 1/1 Running 0 4m17s istio-egressgateway-68f754ccdd-vgnnt 1/1 Running 0 4m20s istio-galley-5fc6d6c45b-ckqhs 1/1 Running 0 4m13s istio-ingressgateway-6d759478d8-w29kh 1/1 Running 0 4m17s istio-pilot-5c4995d687-phbtd 1/1 Running 0 4m21s istio-policy-57b99968f-mbxjg 1/1 Running 5 4m24s istio-sidecar-injector-746f7c7bbb-f4jmv 1/1 Running 0 4m13s istio-telemetry-854d8556d5-s5948 1/1 Running 4 4m18s istio-tracing-c66d67cd9-2btc9 1/1 Running 0 4m18s kiali-8559969566-npcrl 1/1 Running 0 4m22s prometheus-66c5887c86-wbftc 1/1 Running 0 4m17s
Sidercar 注入
部署httpbin Web示例:
# 手动注入 kubectl apply -f <(istioctl kube-inject -f httpbin-nodeport.yaml) 或者 istioctl kube-inject -f httpbin-nodeport.yaml|kubectl apply -f - # 自动注入 kubectl label namespace default istio-injection=enabled kubectl apply -f httpbin-gateway.yaml
# kubectl get pod NAME READY STATUS RESTARTS AGE httpbin-5c8ff7878b-jtp8d 2/2 Running 0 4m44s # kubectl get svc NAME TYPE CLUSTER-IP EXTERNAL-IP PORT(S) AGE httpbin NodePort 10.0.0.8 <none> 8000:31378/TCP 23m
NodePort访问地址:http://192.168.0.134:31378
[root@k8s-master httpbin]# kubectl apply -f httpbin-gateway.yaml gateway.networking.istio.io/httpbin-gateway created virtualservice.networking.istio.io/httpbin created [root@k8s-master httpbin]# kubectl get gateway NAME AGE httpbin-gateway 46s [root@k8s-master httpbin]# kubectl get virtualservice NAME GATEWAYS HOSTS AGE httpbin [httpbin-gateway] [*] 73s [root@k8s-master httpbin]# kubectl get svc -n istio-system |grep ingress istio-ingressgateway LoadBalancer 10.0.0.159 <pending> 15020:30192/TCP,80:31025/TCP,443:30335/TCP,15029:31780/TCP,15030:30496/TCP,15031:30126/TCP,15032:32066/TCP,15443:32306/TCP 142m
ingressgateway访问地址:http://192.168.0.134:31025/
服务网关:Gateway
Gateway为网格内服务提供负载均衡器,提供以下功能:
•L4-L7的负载均衡
•对外的mTLS
Gateway根据流入流出方向分为:
•IngressGateway:接收外部访问,并将流量转发到网格内的服务。
•EgressGateway:网格内服务访问外部应用。
部署bookinfo 微服务示例
Bookinfo 应用分为四个单独的微服务:
•productpage :productpage 微服务会调用details 和reviews 两个微服务,用来生成页面。
•details :这个微服务包含了书籍的信息。
•reviews :这个微服务包含了书籍相关的评论。它还会调用ratings 微服务。
•ratings :ratings 微服务中包含了由书籍评价组成的评级信息。
reviews 微服务有3 个版本:
•v1 版本不会调用ratings 服务。
•v2 版本会调用ratings 服务,并使用5个黑色五角星来显示评分信息。
•v3 版本会调用ratings 服务,并使用5个红色五角星来显示评分信息。
kubectl create ns bookinfo kubectl label namespace bookinfo istio-injection=enabled cd istio-1.4.2/samples/bookinfo kubectl apply -f platform/kube/bookinfo.yaml -n bookinfo kubectl get pod -n bookinfo kubectl apply -f networking/bookinfo-gateway.yaml -n bookinfo
访问地址:http://192.168.0.134:31025/productpage
istio实现灰度发布
主流发布方案:
•蓝绿发布
•滚动发布
•灰度发布(金丝雀发布)
•A/B Test
蓝绿发布
项目逻辑上分为AB组,在项目升级时,首先把A组从负载均衡中摘除,进行新版本的部署。B组仍然继续提供服务。A组升级完成上线,B组从负载均衡中摘除。
特点:
•策略简单
•升级/回滚速度快
•用户无感知,平滑过渡
缺点:
•需要两倍以上服务器资源
•短时间内浪费一定资源成本
•有问题影响范围大
滚动发布
每次只升级一个或多个服务,升级完成后加入生产环境,不断执行这个过程,直到集群中的全部旧版升级新版本。Kubernetes的默认发布策略。
特点:
•用户无感知,平滑过渡
缺点:
•部署周期长
•发布策略较复杂
•不易回滚
•有影响范围较大
灰度发布(金丝雀发布)
只升级部分服务,即让一部分用户继续用老版本,一部分用户开始用新版本,如果用户对新版本没有什么意见,那么逐步扩大范围,把所有用户都迁移到新版本上面来。
特点:
•保证整体系统稳定性
•用户无感知,平滑过渡
缺点:
•自动化要求高
A/B Test
灰度发布的一种方式,主要对特定用户采样后,对收集到的反馈数据做相关对比,然后根据比对结果作出决策。用来测试应用功能表现的方法,侧重应用的可用性,受欢迎程度等,最后决定是否升级。
基于权重的路由(金丝雀发布)
任务:
1.流量全部发送到reviews v1版本(不带五角星)
2.将90%的流量发送到reviews v1版本,另外10%的流量发送到reviews v2版本(5个黑色五角星),最后完全切换到v2版本
3.将50%的流量发送到v2版本,另外50%的流量发送到v3版本(5个红色五角星)
service名称 端口
1、全部到v1
virtualservice -> subset -> destinationrule定义的subset名称 -> 根据标签匹配pod
kubectl apply -f networking/virtual-service-all-v1.yaml -n bookinfo
kubectl apply -f networking/destination-rule-all.yaml -n bookinfo
2、90%v1 10%v2 增加两个版本权重 virtualservice -> subset
kubectl apply -f networking/virtual-service-reviews-90-10.yaml -n bookinfo
3、50%v2 50%v3 调整权重值
kubectl apply -f networking/virtual-service-reviews-v2-v3.yaml -n bookinfo
基于请求内容的路由(A/B Test)
任务:
1.将特定用户的请求发送到reviews v2版本(5个黑色五角星),其他用户则不受影响(v3)
kubectl apply -f networking/virtual-service-reviews-jason-v2-v3.yaml -n bookinfo
一个项目使用istio做灰度发布:
1、使用deployment部署这项目,并增加一个独立用于区分版本的标签:version: v1
2、添加istio灰度发布规则(virtualservice、destinationrule)
3、灰度发布准备先将新的版本部署k8s中
可视化监控
•监控指标(Grafana)
•网格可视化(Kiali)
•调用链跟踪(Jaeger)
通过ingressgateway暴露服务
# cat monitor-gateway.yaml --- # 监控指标 apiVersion: networking.istio.io/v1alpha3 kind: Gateway metadata: name: grafana-gateway spec: selector: istio: ingressgateway servers: - port: number: 80 name: http protocol: HTTP hosts: - "*" --- apiVersion: networking.istio.io/v1alpha3 kind: VirtualService metadata: name: grafana spec: hosts: - "grafana.cnntp.cn" gateways: - grafana-gateway http: - route: - destination: host: grafana port: number: 3000 --- # 网格可视化 Kiali apiVersion: networking.istio.io/v1alpha3 kind: Gateway metadata: name: kiali-gateway spec: selector: istio: ingressgateway servers: - port: number: 80 name: http protocol: HTTP hosts: - "*" --- apiVersion: networking.istio.io/v1alpha3 kind: VirtualService metadata: name: kiali spec: hosts: - "kiali.cnntp.cn" gateways: - kiali-gateway http: - route: - destination: host: kiali port: number: 20001 --- # 调用链 apiVersion: networking.istio.io/v1alpha3 kind: Gateway metadata: name: tracing-gateway spec: selector: istio: ingressgateway servers: - port: number: 80 name: http protocol: HTTP hosts: - "*" --- apiVersion: networking.istio.io/v1alpha3 kind: VirtualService metadata: name: tracing spec: hosts: - "tracing.cnntp.cn" gateways: - tracing-gateway http: - route: - destination: host: tracing port: number: 80 # kubectl apply -f monitor-gateway.yaml -n istio-system # kubectl get gateway -n istio-system NAME AGE grafana-gateway 18m ingressgateway 7h33m istio-multicluster-egressgateway 7h33m kiali-gateway 18m tracing-gateway 18m
istio解决的问题
1、故障排查
2、应用容错性
3、应用升级发布
4、系统安全性
我的博客即将搬运同步至腾讯云+社区,邀请大家一同入驻:https://cloud.tencent.com/developer/support-plan