阿里云洛神云网络集中式网关丨技术解读与产品实践

本文涉及的产品
应用型负载均衡 ALB,每月750个小时 15LCU
公网NAT网关,每月750个小时 15CU
网络型负载均衡 NLB,每月750个小时 15LCU
简介: 随着云原生在生产领域的大规模使用,服务网格这一方案也越来越受到开发/运维人员的重视,其中当之无愧最值得注意的就是Istio。Istio原生的方案是使用SideCar Per-Pod的转发方式,而在9月初的时候Istio社区又提出了Ambient Mesh方案,简单来说,Ambient Mesh为了解决SideCar的一些缺陷,更倾向于使用共享代理的方式对4/7流量进行转发。而我们做的一些工作主要是摒弃掉了SideCar,对转发/控制平面进行了一些改造工作,通过使用一个集群内共享的转发节点来接管整个集群的东西向流量,这个共享的转发节点就是Alibaba集中式网关。

什么是服务网格?

提到服务网格(Service Mesh),就必须先介绍一下微服务,根据维基百科的定义:微服务 (Microservices) 是一种软件架构风格,它是以专注于单一责任与功能的小型功能区块 (Small Building Blocks) 为基础,利用模块化的方式组合出复杂的大型应用程序,各功能区块使用与语言无关的 API 集相互通信。简单来说,服务网格(Service Mesh)是微服务架构中一种解决方案、一种实现方法,而服务网格这种解决方案可能又有不同的代码实现。在微服务架构中的解决方案大致可以分为两种Smart Client和Local Proxy,其中Local Proxy就是我们所说的服务网格,其中比较有代表性的实现有Istio、Linkerd、NginxMesh等;而Smart Client比较有代表性的实现有Dubbo、Spring Cloud、Thrift、Proxygen等。下面我们先介绍微服务领域中涉及到比较经典的两种方案,再来详细探讨我们本文的主题。


Smart Client通过抽象分布式系统中的各种语义,例如服务发现、负载均衡、服务熔断等,实现各种通用功能,避免了每个服务都自己去实现一套分布式系统的语义,使研发人员可以专注于业务逻辑开发,但是也是需要了解部分框架代码,没有百分百解耦。Smart Client一般是与业务代码强耦合的,以SDK的方式嵌入到了应用程序中,并且Smart Client的方案是与开发语言绑定的,如果换一种开发语言,那原本的Smart Client架构也就不能用了。微服务框架本身与业务程序完全揉到了一起,导致大大提高了业务维护的运维难度。

image.png

Local Proxy方案介绍

Local Proxy方案采用进程级别进行服务治理,利用进程隔离代理的方式,规避了Smart Client的语言相关以及应用耦合的问题,这一类方案就是服务网格(Service Mesh),服务网格也是将分布式服务的通信部分抽象出来,和业务进程部署在一起,通过本地独立进程的方式,将业务应用的流量全部劫持到这个本地的独立进程上,接管服务的流量,而在这个进程中实现负载均衡、服务发现、认证授权、服务熔断等功能,William Morgan(Service Mesh)的发明者对服务网格的定义如下:“服务网格是一个基础设施层,用于处理服务间通信。云原生应用有着复杂的服务拓扑,服务网格保证请求在这些拓扑中可靠地穿梭。在实际应用当中,服务网格通常是由一系列轻量级的网络代理组成的,它们与应用程序部署在一起,但对应用程序透明。”

image.pngISTIO 介绍

上面我们有简单提到,Service Mesh中有众多的实现方案,其中最重要、最闪耀的无疑是Istio方案,下面我们介绍一下Istio以及Istio有哪些优缺点。Istio在架构上可分为“控制面”和“数据面”,其中数据面是由一组Sidecar组成,这些Sidecar是基于Envoy建立的,与业务进程同属于一个网络平面,接管所有业务进程的出入流量;而控制面负责管理和配置服务网格中的路由信息,将用户的配置下发到数据面,达到用户想要的效果,其中控制面分为Pilot、Citadel、Galley。Pilot负责流量管理、路由配置以及服务发现等;Citadel通过管理用户身份验证、证书和凭证管理来提供服务之间的安全通信;Galley负责配置管理、验证配置信息的格式以及内容的正确性。


image.png

Istio的优点在于功能齐全,与Kubernetes可以做到完美结合,在流量管理、请求路由、负载均衡、可观测性、安全校验等功能上都提供了完善的支持。但是在Sidecar下,每个pod都需要有一个Sidecar,可能造成代理数量过多和资源浪费,尤其在业务高峰期,会出现业务进程与Sidecar资源争抢的情况,服务之间互访至少需要经过两个Sidecar,也引入了额外的时延开销,流量劫持依赖iptables等手段,即使通过ebpf进行了优化,但是在减少应用层时延或者跨Node流量场景中也是爱莫能助的。另外Istio的上手成本高,Sidecar、istiod等组件还是与业务进程共存在一个平面中,每次的业务升级都会伴随着Sidecar的销毁以及重建,这要求业务研发人员想要使用到Istio服务,就必须去运维Kubernetes、Istio这一整个体系,而大多数业务场景中使用到的服务治理框架例如spring cloud、dubbo等也可以满足需求,缺乏足够的驱动力迁移Istio,门槛又相对较高,这就导致Istio在实际应用中落地还是比较少的。

阿里云集中式网关

针对上面Istio的Sidecar Per Pod方案的一些痛点,例如研发人员运维成本高、Sidecar带来的资源消耗和时延消耗等问题;业界也有一些方案进行优化,例如Sidecar Per Node方案,将Sidecar从Pod提取到Node上,同Node的网络访问直接通过协议栈Socket层进行转换,从而可以降低时延消耗。而我们基于Istio提出了一种集中式网关的处理方案(alibaba-centralized-mesh-gateway),在集群中引入一个InternalGateway来承载东西向流量,Pod和Node上都卸载掉了Sidecar,避免了流量劫持这一步的损耗,Pod资源完全由业务应用独占,而InternalGateway可以独立部署以及集中式管理,与集群中所有的业务组件完全解耦,在升级运维的过程中,可将业务与网关集群完全剥离开,而InternalGateway通过多副本、多可用区部署等方式来保证高可用。

image.png

同样的,集中式网关也分为数据面和控制面,控制面的配置下发是基于Istio的pilot等组件,数据面是基于envoy、独立部署的一个网关集群。在集中式网关架构中,共有三个角色:IstiodInternalGatewayInternalGateway Controller,其中Istiod的作用与在Istio中的一致,主要是负责watch用户配置,向转发平面(envoy)进行配置下发、安全验证、路由管理等操作,InternalGateway,用来做整个集群的东西向流量转发;InternalGateway Controller的作用是劫持集群内的Service服务,将流量Rewrite到InternalGateway上。

image.png

当用户使用virtual service、destination等对象创建路由规则时,Istiod和InternalGateway Controller会将watch到的对象分别进行分析,生成对应的配置,然后分别下发到envoy集中式网关和CoreDNS,当client pod发起对server pod的访问时,server的dns记录已经被rewrite到了集中式网关,因此流量无需经过pod上iptables、sidecar等路径,直接会将流量从协议栈发送到internalGateway,而internalGateway根据用户配置的路由规则、访问策略,对访问流量进行处理,然后发送到server pod上。

image.png

集中式网关使用指南

我们以计算机领域中经典的helloworld服务为例,介绍如何在Kubernetes集群中使用阿里巴巴集中式网关:首先我们在Kubernetes安装部署好集中式网关服务,集群中显示如下内容表示部署成功:

image.png

image.png

image.png

发起对HelloWorld Service的访问,可以看到,流量是经过internalGateway到达的HelloWorld Service通过上面简单的例子,我们可以看到,在一键部署集中式网关之后,用户只需要像之前一样创建Kubernetes或者Istio中的CRD等资源,就可以将服务应用部署起来。而且集中式网关的流量劫持不依赖iptables,不依赖Sidecar,因此不会出现数据报文多次经过内核协议栈,造成访问时延增大的情况。我们同样支持Istio的Sidecar模式无损迁移到InternalGateway,这里限于篇幅就不介绍了。

集中式网关优势

◆  解耦业务和网络:允许网络的独立升级和运维,方便用户对网络进行托管服务;◆  节省用户资源:不占用用户节点计算资源,多节点共享网关,进一步节省计算和网络资源;◆  高性能低延迟:减少经过的Sidecar,去除了iptables这类流量劫持手段;◆  降低运维负担:支持自动弹性,无需用户为每个Pod中的Sidecar规划资源;◆  提供差异化特性:后续可以增强Envoy功能,提供差异化能力;


IN THE END

最后是对于Sidecar Per-Pod/Per-Node、Ambient Mesh、集中式网关这四种方案的特性对比。

image.png

相关实践学习
深入解析Docker容器化技术
Docker是一个开源的应用容器引擎,让开发者可以打包他们的应用以及依赖包到一个可移植的容器中,然后发布到任何流行的Linux机器上,也可以实现虚拟化,容器是完全使用沙箱机制,相互之间不会有任何接口。Docker是世界领先的软件容器平台。开发人员利用Docker可以消除协作编码时“在我的机器上可正常工作”的问题。运维人员利用Docker可以在隔离容器中并行运行和管理应用,获得更好的计算密度。企业利用Docker可以构建敏捷的软件交付管道,以更快的速度、更高的安全性和可靠的信誉为Linux和Windows Server应用发布新功能。 在本套课程中,我们将全面的讲解Docker技术栈,从环境安装到容器、镜像操作以及生产环境如何部署开发的微服务应用。本课程由黑马程序员提供。     相关的阿里云产品:容器服务 ACK 容器服务 Kubernetes 版(简称 ACK)提供高性能可伸缩的容器应用管理能力,支持企业级容器化应用的全生命周期管理。整合阿里云虚拟化、存储、网络和安全能力,打造云端最佳容器化应用运行环境。 了解产品详情: https://www.aliyun.com/product/kubernetes
相关文章
|
7天前
|
监控 前端开发 安全
Netty 高性能网络编程框架技术详解与实践指南
本文档全面介绍 Netty 高性能网络编程框架的核心概念、架构设计和实践应用。作为 Java 领域最优秀的 NIO 框架之一,Netty 提供了异步事件驱动的网络应用程序框架,用于快速开发可维护的高性能协议服务器和客户端。本文将深入探讨其 Reactor 模型、ChannelPipeline、编解码器、内存管理等核心机制,帮助开发者构建高性能的网络应用系统。
48 0
API 微服务
23 0
|
27天前
|
运维 Cloud Native 应用服务中间件
阿里云微服务引擎 MSE 及 API 网关 2025 年 8 月产品动态
阿里云微服务引擎 MSE 面向业界主流开源微服务项目, 提供注册配置中心和分布式协调(原生支持 Nacos/ZooKeeper/Eureka )、云原生网关(原生支持Higress/Nginx/Envoy,遵循Ingress标准)、微服务治理(原生支持 Spring Cloud/Dubbo/Sentinel,遵循 OpenSergo 服务治理规范)能力。API 网关 (API Gateway),提供 APl 托管服务,覆盖设计、开发、测试、发布、售卖、运维监测、安全管控、下线等 API 生命周期阶段。帮助您快速构建以 API 为核心的系统架构.满足新技术引入、系统集成、业务中台等诸多场景需要。
170 15
|
2月前
|
API
阿里云微服务引擎 MSE 及 API 网关 2025 年 7 月产品动态
阿里云微服务引擎 MSE 及 API 网关 2025 年 7 月产品动态
|
2月前
|
运维 Cloud Native 应用服务中间件
阿里云微服务引擎 MSE 及 API 网关 2025 年 7 月产品动态
阿里云微服务引擎 MSE 面向业界主流开源微服务项目, 提供注册配置中心和分布式协调(原生支持 Nacos/ZooKeeper/Eureka )、云原生网关(原生支持Higress/Nginx/Envoy,遵循Ingress标准)、微服务治理(原生支持 Spring Cloud/Dubbo/Sentinel,遵循 OpenSergo 服务治理规范)能力。API 网关 (API Gateway),提供 APl 托管服务,覆盖设计、开发、测试、发布、售卖、运维监测、安全管控、下线等 API 生命周期阶段。帮助您快速构建以 API 为核心的系统架构.满足新技术引入、系统集成、业务中台等诸多场景需要。
|
2月前
|
人工智能 安全 Serverless
企业AI落地实践(三):使用 AI 网关解决 AI Agent 与 LLM 的交互挑战
无论是编码方式构建 AI Agent,还是可视化流程式构建 AI Agent,一旦脱离了 LLM,就不存在 AI 一说了。所以 AI Agent 如何合理地、生产级地与 LLM 结合,将是我们今天文章的核心内容。
435 17
|
2月前
|
Cloud Native API
微服务引擎 MSE 及云原生 API 网关 2025 年 6 月产品动态
微服务引擎 MSE 及云原生 API 网关 2025 年 6 月产品动态
|
2月前
|
运维 Cloud Native 应用服务中间件
阿里云微服务引擎 MSE 及 API 网关 2025 年 6 月产品动态
阿里云微服务引擎 MSE 面向业界主流开源微服务项目, 提供注册配置中心和分布式协调(原生支持 Nacos/ZooKeeper/Eureka )、云原生网关(原生支持Higress/Nginx/Envoy,遵循Ingress标准)、微服务治理(原生支持 Spring Cloud/Dubbo/Sentinel,遵循 OpenSergo 服务治理规范)能力。API 网关 (API Gateway),提供 APl 托管服务,覆盖设计、开发、测试、发布、售卖、运维监测、安全管控、下线等 API 生命周期阶段。帮助您快速构建以 API 为核心的系统架构.满足新技术引入、系统集成、业务中台等诸多场景需要。
|
2月前
|
监控 算法 安全
基于 C# 基数树算法的网络屏幕监控敏感词检测技术研究
随着数字化办公和网络交互迅猛发展,网络屏幕监控成为信息安全的关键。基数树(Trie Tree)凭借高效的字符串处理能力,在敏感词检测中表现出色。结合C#语言,可构建高时效、高准确率的敏感词识别模块,提升网络安全防护能力。
75 2