阿里云洛神云网络集中式网关丨技术解读与产品实践

本文涉及的产品
传统型负载均衡 CLB,每月750个小时 15LCU
网络型负载均衡 NLB,每月750个小时 15LCU
公网NAT网关,每月750个小时 15CU
简介: 随着云原生在生产领域的大规模使用,服务网格这一方案也越来越受到开发/运维人员的重视,其中当之无愧最值得注意的就是Istio。Istio原生的方案是使用SideCar Per-Pod的转发方式,而在9月初的时候Istio社区又提出了Ambient Mesh方案,简单来说,Ambient Mesh为了解决SideCar的一些缺陷,更倾向于使用共享代理的方式对4/7流量进行转发。而我们做的一些工作主要是摒弃掉了SideCar,对转发/控制平面进行了一些改造工作,通过使用一个集群内共享的转发节点来接管整个集群的东西向流量,这个共享的转发节点就是Alibaba集中式网关。

什么是服务网格?

提到服务网格(Service Mesh),就必须先介绍一下微服务,根据维基百科的定义:微服务 (Microservices) 是一种软件架构风格,它是以专注于单一责任与功能的小型功能区块 (Small Building Blocks) 为基础,利用模块化的方式组合出复杂的大型应用程序,各功能区块使用与语言无关的 API 集相互通信。简单来说,服务网格(Service Mesh)是微服务架构中一种解决方案、一种实现方法,而服务网格这种解决方案可能又有不同的代码实现。在微服务架构中的解决方案大致可以分为两种Smart Client和Local Proxy,其中Local Proxy就是我们所说的服务网格,其中比较有代表性的实现有Istio、Linkerd、NginxMesh等;而Smart Client比较有代表性的实现有Dubbo、Spring Cloud、Thrift、Proxygen等。下面我们先介绍微服务领域中涉及到比较经典的两种方案,再来详细探讨我们本文的主题。


Smart Client通过抽象分布式系统中的各种语义,例如服务发现、负载均衡、服务熔断等,实现各种通用功能,避免了每个服务都自己去实现一套分布式系统的语义,使研发人员可以专注于业务逻辑开发,但是也是需要了解部分框架代码,没有百分百解耦。Smart Client一般是与业务代码强耦合的,以SDK的方式嵌入到了应用程序中,并且Smart Client的方案是与开发语言绑定的,如果换一种开发语言,那原本的Smart Client架构也就不能用了。微服务框架本身与业务程序完全揉到了一起,导致大大提高了业务维护的运维难度。

image.png

Local Proxy方案介绍

Local Proxy方案采用进程级别进行服务治理,利用进程隔离代理的方式,规避了Smart Client的语言相关以及应用耦合的问题,这一类方案就是服务网格(Service Mesh),服务网格也是将分布式服务的通信部分抽象出来,和业务进程部署在一起,通过本地独立进程的方式,将业务应用的流量全部劫持到这个本地的独立进程上,接管服务的流量,而在这个进程中实现负载均衡、服务发现、认证授权、服务熔断等功能,William Morgan(Service Mesh)的发明者对服务网格的定义如下:“服务网格是一个基础设施层,用于处理服务间通信。云原生应用有着复杂的服务拓扑,服务网格保证请求在这些拓扑中可靠地穿梭。在实际应用当中,服务网格通常是由一系列轻量级的网络代理组成的,它们与应用程序部署在一起,但对应用程序透明。”

image.pngISTIO 介绍

上面我们有简单提到,Service Mesh中有众多的实现方案,其中最重要、最闪耀的无疑是Istio方案,下面我们介绍一下Istio以及Istio有哪些优缺点。Istio在架构上可分为“控制面”和“数据面”,其中数据面是由一组Sidecar组成,这些Sidecar是基于Envoy建立的,与业务进程同属于一个网络平面,接管所有业务进程的出入流量;而控制面负责管理和配置服务网格中的路由信息,将用户的配置下发到数据面,达到用户想要的效果,其中控制面分为Pilot、Citadel、Galley。Pilot负责流量管理、路由配置以及服务发现等;Citadel通过管理用户身份验证、证书和凭证管理来提供服务之间的安全通信;Galley负责配置管理、验证配置信息的格式以及内容的正确性。


image.png

Istio的优点在于功能齐全,与Kubernetes可以做到完美结合,在流量管理、请求路由、负载均衡、可观测性、安全校验等功能上都提供了完善的支持。但是在Sidecar下,每个pod都需要有一个Sidecar,可能造成代理数量过多和资源浪费,尤其在业务高峰期,会出现业务进程与Sidecar资源争抢的情况,服务之间互访至少需要经过两个Sidecar,也引入了额外的时延开销,流量劫持依赖iptables等手段,即使通过ebpf进行了优化,但是在减少应用层时延或者跨Node流量场景中也是爱莫能助的。另外Istio的上手成本高,Sidecar、istiod等组件还是与业务进程共存在一个平面中,每次的业务升级都会伴随着Sidecar的销毁以及重建,这要求业务研发人员想要使用到Istio服务,就必须去运维Kubernetes、Istio这一整个体系,而大多数业务场景中使用到的服务治理框架例如spring cloud、dubbo等也可以满足需求,缺乏足够的驱动力迁移Istio,门槛又相对较高,这就导致Istio在实际应用中落地还是比较少的。

阿里云集中式网关

针对上面Istio的Sidecar Per Pod方案的一些痛点,例如研发人员运维成本高、Sidecar带来的资源消耗和时延消耗等问题;业界也有一些方案进行优化,例如Sidecar Per Node方案,将Sidecar从Pod提取到Node上,同Node的网络访问直接通过协议栈Socket层进行转换,从而可以降低时延消耗。而我们基于Istio提出了一种集中式网关的处理方案(alibaba-centralized-mesh-gateway),在集群中引入一个InternalGateway来承载东西向流量,Pod和Node上都卸载掉了Sidecar,避免了流量劫持这一步的损耗,Pod资源完全由业务应用独占,而InternalGateway可以独立部署以及集中式管理,与集群中所有的业务组件完全解耦,在升级运维的过程中,可将业务与网关集群完全剥离开,而InternalGateway通过多副本、多可用区部署等方式来保证高可用。

image.png

同样的,集中式网关也分为数据面和控制面,控制面的配置下发是基于Istio的pilot等组件,数据面是基于envoy、独立部署的一个网关集群。在集中式网关架构中,共有三个角色:IstiodInternalGatewayInternalGateway Controller,其中Istiod的作用与在Istio中的一致,主要是负责watch用户配置,向转发平面(envoy)进行配置下发、安全验证、路由管理等操作,InternalGateway,用来做整个集群的东西向流量转发;InternalGateway Controller的作用是劫持集群内的Service服务,将流量Rewrite到InternalGateway上。

image.png

当用户使用virtual service、destination等对象创建路由规则时,Istiod和InternalGateway Controller会将watch到的对象分别进行分析,生成对应的配置,然后分别下发到envoy集中式网关和CoreDNS,当client pod发起对server pod的访问时,server的dns记录已经被rewrite到了集中式网关,因此流量无需经过pod上iptables、sidecar等路径,直接会将流量从协议栈发送到internalGateway,而internalGateway根据用户配置的路由规则、访问策略,对访问流量进行处理,然后发送到server pod上。

image.png

集中式网关使用指南

我们以计算机领域中经典的helloworld服务为例,介绍如何在Kubernetes集群中使用阿里巴巴集中式网关:首先我们在Kubernetes安装部署好集中式网关服务,集群中显示如下内容表示部署成功:

image.png

image.png

image.png

发起对HelloWorld Service的访问,可以看到,流量是经过internalGateway到达的HelloWorld Service通过上面简单的例子,我们可以看到,在一键部署集中式网关之后,用户只需要像之前一样创建Kubernetes或者Istio中的CRD等资源,就可以将服务应用部署起来。而且集中式网关的流量劫持不依赖iptables,不依赖Sidecar,因此不会出现数据报文多次经过内核协议栈,造成访问时延增大的情况。我们同样支持Istio的Sidecar模式无损迁移到InternalGateway,这里限于篇幅就不介绍了。

集中式网关优势

◆  解耦业务和网络:允许网络的独立升级和运维,方便用户对网络进行托管服务;◆  节省用户资源:不占用用户节点计算资源,多节点共享网关,进一步节省计算和网络资源;◆  高性能低延迟:减少经过的Sidecar,去除了iptables这类流量劫持手段;◆  降低运维负担:支持自动弹性,无需用户为每个Pod中的Sidecar规划资源;◆  提供差异化特性:后续可以增强Envoy功能,提供差异化能力;


IN THE END

最后是对于Sidecar Per-Pod/Per-Node、Ambient Mesh、集中式网关这四种方案的特性对比。

image.png

相关实践学习
通过Ingress进行灰度发布
本场景您将运行一个简单的应用,部署一个新的应用用于新的发布,并通过Ingress能力实现灰度发布。
容器应用与集群管理
欢迎来到《容器应用与集群管理》课程,本课程是“云原生容器Clouder认证“系列中的第二阶段。课程将向您介绍与容器集群相关的概念和技术,这些概念和技术可以帮助您了解阿里云容器服务ACK/ACK Serverless的使用。同时,本课程也会向您介绍可以采取的工具、方法和可操作步骤,以帮助您了解如何基于容器服务ACK Serverless构建和管理企业级应用。 学习完本课程后,您将能够: 掌握容器集群、容器编排的基本概念 掌握Kubernetes的基础概念及核心思想 掌握阿里云容器服务ACK/ACK Serverless概念及使用方法 基于容器服务ACK Serverless搭建和管理企业级网站应用
相关文章
|
5天前
|
Cloud Native API
微服务引擎 MSE 及云原生 API 网关 2024 年 9 月产品动态
微服务引擎 MSE 及云原生 API 网关 2024 年 9 月产品动态。
|
2天前
|
人工智能 关系型数据库 数据中心
2024 OCP全球峰会:阿里云为代表的中国企业,引领全球AI网络合作和技术创新
今年的OCP(Open Compute Project)峰会于2024年10月14日至17日在美国加州圣何塞举行,在这场全球瞩目的盛会上,以阿里云为代表的中国企业,展示了他们在AI网络架构、液冷技术、SRv6和广域网等前沿领域的强大创新能力,持续引领全球合作与技术创新。
|
5天前
|
弹性计算 Kubernetes 网络协议
阿里云弹性网络接口技术的容器网络基础教程
阿里云弹性网络接口技术的容器网络基础教程
阿里云弹性网络接口技术的容器网络基础教程
|
10天前
|
运维 Cloud Native 应用服务中间件
阿里云微服务引擎 MSE 及 云原生 API 网关 2024 年 09 月产品动态
阿里云微服务引擎 MSE 面向业界主流开源微服务项目, 提供注册配置中心和分布式协调(原生支持 Nacos/ZooKeeper/Eureka )、云原生网关(原生支持Higress/Nginx/Envoy,遵循Ingress标准)、微服务治理(原生支持 Spring Cloud/Dubbo/Sentinel,遵循 OpenSergo 服务治理规范)能力。API 网关 (API Gateway),提供 APl 托管服务,覆盖设计、开发、测试、发布、售卖、运维监测、安全管控、下线等 API 生命周期阶段。帮助您快速构建以 API 为核心的系统架构.满足新技术引入、系统集成、业务中台等诸多场景需要
|
12天前
|
网络协议 网络虚拟化 网络架构
【网络实验】/主机/路由器/交换机/网关/路由协议/RIP+OSPF/DHCP(上)
【网络实验】/主机/路由器/交换机/网关/路由协议/RIP+OSPF/DHCP(上)
37 1
|
15天前
|
Ubuntu 网络安全 数据安全/隐私保护
阿里云国际版如何设置网络控制面板
阿里云国际版如何设置网络控制面板
|
12天前
|
网络协议 数据安全/隐私保护 网络虚拟化
【网络实验】/主机/路由器/交换机/网关/路由协议/RIP+OSPF/DHCP(下)
【网络实验】/主机/路由器/交换机/网关/路由协议/RIP+OSPF/DHCP(下)
34 0
|
13天前
|
Ubuntu Linux 应用服务中间件
阿里云国际短信业务网络超时排障指南
阿里云国际短信业务网络超时排障指南
|
15天前
|
存储 运维 负载均衡
为什么阿里云国际版 要使用CDN(内容交付网络)?
为什么阿里云国际版 要使用CDN(内容交付网络)?
|
8天前
|
安全 5G 网络性能优化