非容器应用与K8s工作负载的服务网格化实践-1 ASM-VM-PROXY的安装

本文涉及的产品
容器服务 Serverless 版 ACK Serverless,952元额度 多规格
容器镜像服务 ACR,镜像仓库100个 不限时长
容器服务 Serverless 版 ACK Serverless,317元额度 多规格
简介: ASM-VM-PROXY是连接ASM和VM的工具,运行在VM节点中,负责与ASM通信获取xDS信息、劫持非容器应用流量并执行网格化操作(比如上报链路追踪数据、请求安全认证等)。为了支持跨操作系统,以docker image的方式分发。为了演示跨操作系统的能力,本文使用三种最常见的Linux分发版本创建ECS实例。

ASM-VM-PROXY是连接ASM和VM的工具,运行在VM节点中,负责与ASM通信获取xDS信息、劫持非容器应用流量并执行网格化操作(比如上报链路追踪数据、请求安全认证等)。为了支持跨操作系统,以Docker Image的方式分发。

1-1-asm-vm-proxy.png

1 示例环境

为了演示跨操作系统的能力,本文使用三种最常见的Linux分发版本创建ECS实例。详情见下表。

实验名称 VM名称 公网IP 内网IP OS-release版本 内核版本
VM1 asm-vm-proxy-alios 59.110.66.99 192.168.0.250 alinux 2.1903 4.19.91-21.al7.x86_64
VM2 asm-vm-proxy-centos 39.106.112.48 192.168.0.251 centos 8 4.18.0-193.14.2.el8_2.x86_64
VM3 asm-vm-proxy-ubuntu 47.94.151.60 192.168.0.252 ubuntu 20.04 5.4.0-31-generic

2 安装Docker

为了启动ASM-VM-PROXY,以及本系列的非容器应用示例,我们需要安装docker。安装脚本示意如下。

alios (19.03.12)

yum install -y yum-utils
yum-config-manager \
    --add-repo \
    https://download.docker.com/linux/centos/docker-ce.repo
yum update && yum install -y docker-ce docker-ce-cli containerd.io
systemctl start docker
docker version

centos (19.03.12)

yum install -y https://download.docker.com/linux/fedora/30/x86_64/stable/Packages/containerd.io-1.2.6-3.3.fc30.x86_64.rpm
yum install -y yum-utils
yum-config-manager \
    --add-repo \
    https://download.docker.com/linux/centos/docker-ce.repo
yum update && yum install -y docker-ce docker-ce-cli containerd.io
systemctl start docker
docker version

ubuntu(19.03.8)

apt-get update && apt-get install -y docker.io
docker version

3 启动参数

填写如下变量,将文件保存到3个VM节点,路径为/opt/asm_vm_proxy/asm_vm_proxy.env

ACCESS_KEY_ID=
ACCESS_KEY_SECRET=
REGION=
MESH_ID=
NS=
SA=
POD_NAME=

参数说明

  • ACCESS_KEY_ID 阿里云账号ID
  • ACCESS_KEY_SECRET 阿里云账号密码
  • REGION 地域标识 请参考https://api.aliyun.com/?#/region
  • MESH_ID ServiceMesh实例ID
  • NS 虚机要加入的命名空间(Namespace)
  • SA 虚机要使用的服务账号(ServiceAccount)
  • POD_NAME 虚机要使用的POD级别的名称

用途声明

  1. 获取用户的Kubernetes实例的Service CIDR,用于启动用于启动asm_vm_proxy
  2. 获取用户的ServiceMesh实例istioD地址,用于启动asm_vm_proxy
  3. 获取用户的ServiceMesh实例中间证书,并生成支持SPIFFE的VM侧证书,用于启动asm_vm_proxy和数据平面通信

4 镜像

ASM-VM-PROXY镜像的路径格式如下:

registry.{地域标识}.aliyuncs.com/acs/asm-vm-proxy:{版本标识}-aliyun

举例说明,地域名称为杭州、版本为v1.6.9的镜像路径为:registry.cn-hangzhou.aliyuncs.com/acs/asm-vm-proxy:v1.6.9-aliyun

开放地域

ASM-VM-PROXY镜像开放了如下地域,请根据就近原则拉取镜像。

序号 地域标识 地域名称
1 cn-hangzhou 华东1(杭州)
2 cn-shanghai 华东2(上海)
3 cn-qingdao 华北1(青岛)
4 cn-beijing 华北2(北京)
5 cn-zhangjiakou 华北3(张家口)
6 cn-huhehaote 华北5(呼和浩特)
7 cn-shenzhen 华南1(深圳)
8 cn-chengdu 西南1(成都)
9 cn-hongkong 中国(香港)
10 ap-southeast-1 新加坡
11 ap-southeast-2 澳大利亚(悉尼)
12 ap-southeast-3 马来西亚(吉隆坡)
13 ap-southeast-5 印度尼西亚(雅加达)
14 ap-northeast-1 日本(东京)
15 eu-central-1 德国(法兰克福)
16 eu-west-1 英国(伦敦)
17 us-west-1 美国(硅谷)
18 us-east-1 美国(弗吉尼亚)
19 ap-south-1 印度(孟买)
20 me-east-1 阿联酋(迪拜)

版本信息

ASM-VM-PROXY后续的版本升级将会与ASM管控面一致。如下图所示,请进入ASM实例页面,在基本信息中查看相关版本信息。

1-4-version-info.png

5 启动

启动脚本

docker run -d \
  --name=asm_vm_proxy \
  --network=host \
  --restart=always \
  --env-file /opt/asm_vm_proxy/asm_vm_proxy.env \
  --cap-add=NET_ADMIN \
  registry.cn-beijing.aliyuncs.com/asm_repo/asm_vm_proxy

检测

容器启动后,可以执行如下命令进行检测。

iptables -t nat -L -v |grep -A5 "Chain ISTIO_INBOUND"
Chain ISTIO_INBOUND (1 references)
 pkts bytes target     prot opt in     out     source               destination         
   28  1428 RETURN     tcp  --  any    any     anywhere             anywhere             tcp dpt:ssh
    0     0 RETURN     tcp  --  any    any     anywhere             anywhere             tcp dpt:15020
    5   300 ISTIO_IN_REDIRECT  tcp  --  any    any     anywhere             anywhere        
iptables -t nat -L -v |grep -A3 "Chain ISTIO_IN_REDIRECT"
Chain ISTIO_IN_REDIRECT (3 references)
 pkts bytes target     prot opt in     out     source               destination         
    6   360 REDIRECT   tcp  --  any    any     anywhere             anywhere             redir ports 15006
iptables -t nat -L -v |grep -A10 "Chain ISTIO_OUTPUT"
Chain ISTIO_OUTPUT (1 references)
 pkts bytes target     prot opt in     out     source               destination         
    0     0 RETURN     all  --  any    lo      127.0.0.6            anywhere            
    0     0 ISTIO_IN_REDIRECT  all  --  any    lo      anywhere            !localhost            owner UID match 1337
    7   420 RETURN     all  --  any    lo      anywhere             anywhere             ! owner UID match 1337
    0     0 RETURN     all  --  any    any     anywhere             anywhere             owner UID match 1337
    0     0 ISTIO_IN_REDIRECT  all  --  any    lo      anywhere            !localhost            owner GID match 1337
    0     0 RETURN     all  --  any    lo      anywhere             anywhere             ! owner GID match 1337
    0     0 RETURN     all  --  any    any     anywhere             anywhere             owner GID match 1337
    0     0 RETURN     all  --  any    any     anywhere             localhost           
    6   360 ISTIO_REDIRECT  all  --  any    any     anywhere             172.19.0.0/20     

这里的172.19.0.0/20是ASM-VM-PROXY中获取的用户Kubernetes实例的Service CIDR

诊断

如果启动出现问题,请使用如下命令查看容器启动和proxy运行的日志。

查看容器启动日志
docker logs asm_vm_proxy
查看proxy日志
docker exec -it asm_vm_proxy tail -n 100 /var/log/istio/istio.log

验证

ASM监控

ASM-VM-PROXY启动成功后,会与ASM通信,在ASM的管控台大盘页面可以看到我们示例的3个ECS节点。

1-2-asm-dashboard.png

6 链路追踪

如果我们希望采集ECS各节点的链路追踪数据,请配置zipkin的SLB域名到/etc/hosts示意脚本如下。关于链路追踪的详情,请见本系列的最后一篇文章。

zipkin_clusterIp=$(k get svc zipkin-slb -n istio-system | grep zipkin | awk -F ' ' '{print $4}')
echo "$zipkin_clusterIp zipkin.istio-system" >dns_record

for vm in "${VMS[@]}"; do
  ssh root@"$vm" "sed -i '/zipkin.istio-system/d' /etc/hosts"
  ssh root@"$vm" "cat >> /etc/hosts" <dns_record
done
相关实践学习
通过Ingress进行灰度发布
本场景您将运行一个简单的应用,部署一个新的应用用于新的发布,并通过Ingress能力实现灰度发布。
容器应用与集群管理
欢迎来到《容器应用与集群管理》课程,本课程是“云原生容器Clouder认证“系列中的第二阶段。课程将向您介绍与容器集群相关的概念和技术,这些概念和技术可以帮助您了解阿里云容器服务ACK/ACK Serverless的使用。同时,本课程也会向您介绍可以采取的工具、方法和可操作步骤,以帮助您了解如何基于容器服务ACK Serverless构建和管理企业级应用。 学习完本课程后,您将能够: 掌握容器集群、容器编排的基本概念 掌握Kubernetes的基础概念及核心思想 掌握阿里云容器服务ACK/ACK Serverless概念及使用方法 基于容器服务ACK Serverless搭建和管理企业级网站应用
目录
相关文章
|
10天前
|
Kubernetes Cloud Native Docker
云原生时代的容器化实践:Docker和Kubernetes入门
【10月更文挑战第37天】在数字化转型的浪潮中,云原生技术成为企业提升敏捷性和效率的关键。本篇文章将引导读者了解如何利用Docker进行容器化打包及部署,以及Kubernetes集群管理的基础操作,帮助初学者快速入门云原生的世界。通过实际案例分析,我们将深入探讨这些技术在现代IT架构中的应用与影响。
41 2
|
3天前
|
存储 安全 Java
Java多线程编程中的并发容器:深入解析与实战应用####
在本文中,我们将探讨Java多线程编程中的一个核心话题——并发容器。不同于传统单一线程环境下的数据结构,并发容器专为多线程场景设计,确保数据访问的线程安全性和高效性。我们将从基础概念出发,逐步深入到`java.util.concurrent`包下的核心并发容器实现,如`ConcurrentHashMap`、`CopyOnWriteArrayList`以及`BlockingQueue`等,通过实例代码演示其使用方法,并分析它们背后的设计原理与适用场景。无论你是Java并发编程的初学者还是希望深化理解的开发者,本文都将为你提供有价值的见解与实践指导。 --- ####
|
10天前
|
监控 持续交付 Docker
Docker 容器化部署在微服务架构中的应用有哪些?
Docker 容器化部署在微服务架构中的应用有哪些?
|
10天前
|
监控 持续交付 Docker
Docker容器化部署在微服务架构中的应用
Docker容器化部署在微服务架构中的应用
|
10天前
|
Kubernetes 监控 负载均衡
深入云原生:Kubernetes 集群部署与管理实践
【10月更文挑战第37天】在数字化转型的浪潮中,云原生技术以其弹性、可扩展性成为企业IT架构的首选。本文将引导你了解如何部署和管理一个Kubernetes集群,包括环境准备、安装步骤和日常维护技巧。我们将通过实际代码示例,探索云原生世界的秘密,并分享如何高效运用这一技术以适应快速变化的业务需求。
36 1
|
12天前
|
运维 开发者 Docker
Docker Compose:简化容器化应用的部署与管理
Docker Compose:简化容器化应用的部署与管理
|
5天前
|
Kubernetes 监控 安全
容器化技术:Docker与Kubernetes的实战应用
容器化技术:Docker与Kubernetes的实战应用
|
Kubernetes Java 应用服务中间件
采集kubernetes的容器日志
原文:https://www.zeusro.tech/2018/12/08/log-to-kubernetes/ 推送到ElasticSearch
2761 0
|
监控 Kubernetes Shell
使用阿里云日志服务采集查询kubernetes容器日志
使用阿里云日志收集查询kubernetes容器日志
2916 0
|
6天前
|
Kubernetes 监控 Cloud Native
Kubernetes集群的高可用性与伸缩性实践
Kubernetes集群的高可用性与伸缩性实践
25 1

相关产品

  • 容器服务Kubernetes版
  • 下一篇
    无影云桌面