非容器应用与K8s工作负载的服务网格化实践-1 ASM-VM-PROXY的安装

本文涉及的产品
容器镜像服务 ACR,镜像仓库100个 不限时长
容器服务 Serverless 版 ACK Serverless,317元额度 多规格
容器服务 Serverless 版 ACK Serverless,952元额度 多规格
简介: ASM-VM-PROXY是连接ASM和VM的工具,运行在VM节点中,负责与ASM通信获取xDS信息、劫持非容器应用流量并执行网格化操作(比如上报链路追踪数据、请求安全认证等)。为了支持跨操作系统,以docker image的方式分发。为了演示跨操作系统的能力,本文使用三种最常见的Linux分发版本创建ECS实例。

ASM-VM-PROXY是连接ASM和VM的工具,运行在VM节点中,负责与ASM通信获取xDS信息、劫持非容器应用流量并执行网格化操作(比如上报链路追踪数据、请求安全认证等)。为了支持跨操作系统,以Docker Image的方式分发。

1-1-asm-vm-proxy.png

1 示例环境

为了演示跨操作系统的能力,本文使用三种最常见的Linux分发版本创建ECS实例。详情见下表。

实验名称 VM名称 公网IP 内网IP OS-release版本 内核版本
VM1 asm-vm-proxy-alios 59.110.66.99 192.168.0.250 alinux 2.1903 4.19.91-21.al7.x86_64
VM2 asm-vm-proxy-centos 39.106.112.48 192.168.0.251 centos 8 4.18.0-193.14.2.el8_2.x86_64
VM3 asm-vm-proxy-ubuntu 47.94.151.60 192.168.0.252 ubuntu 20.04 5.4.0-31-generic

2 安装Docker

为了启动ASM-VM-PROXY,以及本系列的非容器应用示例,我们需要安装docker。安装脚本示意如下。

alios (19.03.12)

yum install -y yum-utils
yum-config-manager \
    --add-repo \
    https://download.docker.com/linux/centos/docker-ce.repo
yum update && yum install -y docker-ce docker-ce-cli containerd.io
systemctl start docker
docker version

centos (19.03.12)

yum install -y https://download.docker.com/linux/fedora/30/x86_64/stable/Packages/containerd.io-1.2.6-3.3.fc30.x86_64.rpm
yum install -y yum-utils
yum-config-manager \
    --add-repo \
    https://download.docker.com/linux/centos/docker-ce.repo
yum update && yum install -y docker-ce docker-ce-cli containerd.io
systemctl start docker
docker version

ubuntu(19.03.8)

apt-get update && apt-get install -y docker.io
docker version

3 启动参数

填写如下变量,将文件保存到3个VM节点,路径为/opt/asm_vm_proxy/asm_vm_proxy.env

ACCESS_KEY_ID=
ACCESS_KEY_SECRET=
REGION=
MESH_ID=
NS=
SA=
POD_NAME=

参数说明

  • ACCESS_KEY_ID 阿里云账号ID
  • ACCESS_KEY_SECRET 阿里云账号密码
  • REGION 地域标识 请参考https://api.aliyun.com/?#/region
  • MESH_ID ServiceMesh实例ID
  • NS 虚机要加入的命名空间(Namespace)
  • SA 虚机要使用的服务账号(ServiceAccount)
  • POD_NAME 虚机要使用的POD级别的名称

用途声明

  1. 获取用户的Kubernetes实例的Service CIDR,用于启动用于启动asm_vm_proxy
  2. 获取用户的ServiceMesh实例istioD地址,用于启动asm_vm_proxy
  3. 获取用户的ServiceMesh实例中间证书,并生成支持SPIFFE的VM侧证书,用于启动asm_vm_proxy和数据平面通信

4 镜像

ASM-VM-PROXY镜像的路径格式如下:

registry.{地域标识}.aliyuncs.com/acs/asm-vm-proxy:{版本标识}-aliyun

举例说明,地域名称为杭州、版本为v1.6.9的镜像路径为:registry.cn-hangzhou.aliyuncs.com/acs/asm-vm-proxy:v1.6.9-aliyun

开放地域

ASM-VM-PROXY镜像开放了如下地域,请根据就近原则拉取镜像。

序号 地域标识 地域名称
1 cn-hangzhou 华东1(杭州)
2 cn-shanghai 华东2(上海)
3 cn-qingdao 华北1(青岛)
4 cn-beijing 华北2(北京)
5 cn-zhangjiakou 华北3(张家口)
6 cn-huhehaote 华北5(呼和浩特)
7 cn-shenzhen 华南1(深圳)
8 cn-chengdu 西南1(成都)
9 cn-hongkong 中国(香港)
10 ap-southeast-1 新加坡
11 ap-southeast-2 澳大利亚(悉尼)
12 ap-southeast-3 马来西亚(吉隆坡)
13 ap-southeast-5 印度尼西亚(雅加达)
14 ap-northeast-1 日本(东京)
15 eu-central-1 德国(法兰克福)
16 eu-west-1 英国(伦敦)
17 us-west-1 美国(硅谷)
18 us-east-1 美国(弗吉尼亚)
19 ap-south-1 印度(孟买)
20 me-east-1 阿联酋(迪拜)

版本信息

ASM-VM-PROXY后续的版本升级将会与ASM管控面一致。如下图所示,请进入ASM实例页面,在基本信息中查看相关版本信息。

1-4-version-info.png

5 启动

启动脚本

docker run -d \
  --name=asm_vm_proxy \
  --network=host \
  --restart=always \
  --env-file /opt/asm_vm_proxy/asm_vm_proxy.env \
  --cap-add=NET_ADMIN \
  registry.cn-beijing.aliyuncs.com/asm_repo/asm_vm_proxy

检测

容器启动后,可以执行如下命令进行检测。

iptables -t nat -L -v |grep -A5 "Chain ISTIO_INBOUND"
Chain ISTIO_INBOUND (1 references)
 pkts bytes target     prot opt in     out     source               destination         
   28  1428 RETURN     tcp  --  any    any     anywhere             anywhere             tcp dpt:ssh
    0     0 RETURN     tcp  --  any    any     anywhere             anywhere             tcp dpt:15020
    5   300 ISTIO_IN_REDIRECT  tcp  --  any    any     anywhere             anywhere        
iptables -t nat -L -v |grep -A3 "Chain ISTIO_IN_REDIRECT"
Chain ISTIO_IN_REDIRECT (3 references)
 pkts bytes target     prot opt in     out     source               destination         
    6   360 REDIRECT   tcp  --  any    any     anywhere             anywhere             redir ports 15006
iptables -t nat -L -v |grep -A10 "Chain ISTIO_OUTPUT"
Chain ISTIO_OUTPUT (1 references)
 pkts bytes target     prot opt in     out     source               destination         
    0     0 RETURN     all  --  any    lo      127.0.0.6            anywhere            
    0     0 ISTIO_IN_REDIRECT  all  --  any    lo      anywhere            !localhost            owner UID match 1337
    7   420 RETURN     all  --  any    lo      anywhere             anywhere             ! owner UID match 1337
    0     0 RETURN     all  --  any    any     anywhere             anywhere             owner UID match 1337
    0     0 ISTIO_IN_REDIRECT  all  --  any    lo      anywhere            !localhost            owner GID match 1337
    0     0 RETURN     all  --  any    lo      anywhere             anywhere             ! owner GID match 1337
    0     0 RETURN     all  --  any    any     anywhere             anywhere             owner GID match 1337
    0     0 RETURN     all  --  any    any     anywhere             localhost           
    6   360 ISTIO_REDIRECT  all  --  any    any     anywhere             172.19.0.0/20     

这里的172.19.0.0/20是ASM-VM-PROXY中获取的用户Kubernetes实例的Service CIDR

诊断

如果启动出现问题,请使用如下命令查看容器启动和proxy运行的日志。

查看容器启动日志
docker logs asm_vm_proxy
查看proxy日志
docker exec -it asm_vm_proxy tail -n 100 /var/log/istio/istio.log

验证

ASM监控

ASM-VM-PROXY启动成功后,会与ASM通信,在ASM的管控台大盘页面可以看到我们示例的3个ECS节点。

1-2-asm-dashboard.png

6 链路追踪

如果我们希望采集ECS各节点的链路追踪数据,请配置zipkin的SLB域名到/etc/hosts示意脚本如下。关于链路追踪的详情,请见本系列的最后一篇文章。

zipkin_clusterIp=$(k get svc zipkin-slb -n istio-system | grep zipkin | awk -F ' ' '{print $4}')
echo "$zipkin_clusterIp zipkin.istio-system" >dns_record

for vm in "${VMS[@]}"; do
  ssh root@"$vm" "sed -i '/zipkin.istio-system/d' /etc/hosts"
  ssh root@"$vm" "cat >> /etc/hosts" <dns_record
done
相关实践学习
通过Ingress进行灰度发布
本场景您将运行一个简单的应用,部署一个新的应用用于新的发布,并通过Ingress能力实现灰度发布。
容器应用与集群管理
欢迎来到《容器应用与集群管理》课程,本课程是“云原生容器Clouder认证“系列中的第二阶段。课程将向您介绍与容器集群相关的概念和技术,这些概念和技术可以帮助您了解阿里云容器服务ACK/ACK Serverless的使用。同时,本课程也会向您介绍可以采取的工具、方法和可操作步骤,以帮助您了解如何基于容器服务ACK Serverless构建和管理企业级应用。 学习完本课程后,您将能够: 掌握容器集群、容器编排的基本概念 掌握Kubernetes的基础概念及核心思想 掌握阿里云容器服务ACK/ACK Serverless概念及使用方法 基于容器服务ACK Serverless搭建和管理企业级网站应用
目录
相关文章
|
1天前
|
Kubernetes Shell 容器
在k8S中,当一个Pod有多个容器时,如何连接到指定容器?
在k8S中,当一个Pod有多个容器时,如何连接到指定容器?
|
1天前
|
Kubernetes 容器 Perl
在K8S中,如何查看Pod中某个容器日志?
在K8S中,如何查看Pod中某个容器日志?
|
1天前
|
Kubernetes 负载均衡 网络协议
在K8S中,Pod能否实现对容器健康检查,如果服务有异常,该如何处理?
在K8S中,Pod能否实现对容器健康检查,如果服务有异常,该如何处理?
|
1天前
|
Kubernetes 容器 Perl
在k8S中,如何向Pod中指定容器传递环境变量?有哪些方式?
在k8S中,如何向Pod中指定容器传递环境变量?有哪些方式?
|
1天前
|
Kubernetes 算法 容器
在k8S中,Pod的容器重启策略有哪些?
在k8S中,Pod的容器重启策略有哪些?
|
1天前
|
Kubernetes 容器 Perl
在k8S中,如何实现Pod中容器的文件和宿主机之间相互拷贝?
在k8S中,如何实现Pod中容器的文件和宿主机之间相互拷贝?
|
1天前
|
Kubernetes 容器 Perl
在k8S中,如何查看Pod中上一个挂掉的容器日志?
在k8S中,如何查看Pod中上一个挂掉的容器日志?
|
9天前
|
Docker 容器
Docker cp 将宿主机上的文件复制到容器中
Docker cp 将宿主机上的文件复制到容器中
11 0
|
4天前
|
JSON JavaScript 开发者
Composerize神器:自动化转换Docker运行命令至Compose配置,简化容器部署流程
【8月更文挑战第7天】Composerize神器:自动化转换Docker运行命令至Compose配置,简化容器部署流程
Composerize神器:自动化转换Docker运行命令至Compose配置,简化容器部署流程
|
1天前
|
缓存 开发者 Docker
Dockerfile是Docker容器化过程中的核心组件,它允许开发者以一种可重复、可移植的方式自动化地构建Docker镜像
【8月更文挑战第19天】Dockerfile是构建Docker镜像的脚本文件,含一系列指令定义镜像构建步骤。每条大写指令后跟至少一个参数,按序执行,每执行一条指令即生成新的镜像层。常用指令包括:FROM指定基础镜像;RUN执行构建命令;EXPOSE开放端口;CMD指定容器启动行为等。优化策略涉及减少镜像层数、选择轻量基础镜像、利用缓存及清理冗余文件。示例:基于Python应用的Dockerfile包括设置工作目录、复制文件、安装依赖等步骤。掌握Dockerfile有助于高效自动化构建镜像,加速应用部署。

相关产品

  • 容器服务Kubernetes版
  • 推荐镜像

    更多