在Play with Kubernetes平台上以测试驱动的方式部署Istio

本文涉及的产品
传统型负载均衡 CLB,每月750个小时 15LCU
可观测可视化 Grafana 版,10个用户账号 1个月
应用型负载均衡 ALB,每月750个小时 15LCU
简介: Kubernetes and Istio翻译一篇 Istio 部署教程,原文链接:test-drive-your-first-istio-deployment-using-play-with-kubernetes-platform-cloud-computing作为一名全栈开发,假如最近花了不少时间开发应用,肯定已经理解了微服务架构下要面临的一系列全新挑战。
img_42ec266e65e1c07dd9821c59b35e7819.jpe
Kubernetes and Istio

翻译一篇 Istio 部署教程,原文链接:test-drive-your-first-istio-deployment-using-play-with-kubernetes-platform-cloud-computing


作为一名全栈开发,假如最近花了不少时间开发应用,肯定已经理解了微服务架构下要面临的一系列全新挑战。尽管应用已经从庞大的单体应用转变成了开发更快、弹性更好、更小也更聚焦的微服务,但现实是,开发者需要开始操心将这些服务集成到分布式系统中的问题了,包括服务发现、负载均衡、注册、容错、监控、路由、兼容和安全等。

让我们更详细的拆解微服务架构下开发和运维面临的挑战吧。先来看看第一代简单的 Service Mesh 场景,如下图所示,服务 A 要和 服务 B 通信,没有采用直接通信的方式,请求是通过 NGINX 路由的。NGINX 从 Consul(服务发现工具)查找路由,并在收到 HTTP 502 响应时,自动重试。

img_570e32ab16d47329b6aee30803727bdb.jpe
图 1.0 - 一代 Service Mesh
img_5fdc17972fe902cd203e196db959911c.jpe
图 1.1 - 服务增多时,级联失败演示

但随着微服务架构的到来,服务数量的增长一发不可收拾,下面列出的是开发和运维团队遇到的问题:

  • 如何让日益增长的微服务们互联?
  • 如何为微服务提供负载均衡?
  • 为微服务提供基于角色的路由;
  • 如何控制微服务的出口流量,如何实现灰度发布?
  • 如何控制不断增长的微服务的复杂度?
  • 如何用富路由规则实现细粒度的流量控制?
  • 实现流量加密、服务到服务的鉴权和强身份声明的挑战

简而言之,虽然你可以在应用和网络中间件中开启服务发现和重试机制,但实际上,想让服务发现正常工作是非常困难的。

初试 Istio Service Mesh

Service Mesh 是 2018 年度最火热的流行词之一,它是微服务的可配置基础架构层,负责微服务应用间的交互,service mesh 让微服务实例间的交互更灵活、可靠和快速。Mesh 层提供了服务发现、负载均衡、加密、鉴权和验证,支持熔断机制等其他能力。

Istio 是完全开源的,可透明的部署在已有的分布式应用上。Istio 1.0 版本在上个月发布,已经生产环境可用。Istio 完全由 Go 语言编写,提供成熟的 API 接口可以接入到任何日志平台、遥测和策略系统中。Istio 在 GitHub 上发布,对系统的性能影响很小,丰富的特性让你可以顺利、高效的运行分布式微服务架构,并提供统一的保护、连接和监控方法。

img_7da2b2e246a5ac4ff792905adf692aec.jpe
图 1.2 Istio 功能

Istio 对系统的影响很小,它在 GitHub 上发布,上个月,Istio 1.0 版本已经发布,并且生产环境可用。

Istio 能带来什么好处呢?

  • Istio 提供服务的连接、保护、控制和观测能力。
  • 减少服务部署的复杂度,减轻部署团队的压力。
  • 在无需修改应用代码的前提下,为开发和开发运维提供了细粒度的流量可视化和控制。
  • 为 CIO 提供了帮助全企业安全实施和合规型需求的必要工具。
  • 在 service mesh 层提供了统一的行为监测和运营控制。
  • Istio 让为服务网络提供 HTTP、gRPC、Web Socket 和 TCP 流量的自动负载均衡变的轻松。
  • 提供了细粒度的流量行为控制,包括:富路由规则、重试、故障转移和失败注入。
  • 支持插件化的策略控制层和配置 API,支持访问控制、流量限制和配额。
  • Istio 为集群内的全部流量提供自动的度量、日志、追踪,包括进群的入口和出口。
  • 以强身份验证和鉴权的方式,提供了集群内安全的服务间通信。
  • 如何想深入 Istio 架构,我强烈推荐 Istio 官方网站(https://istio.io/zh)。
img_ce804a368d3dd872b4b9249886357a95.jpe
image

开始演示!!!

在这篇文章中,我将展示如何在 Play with Kubernetes(PWK)中免费部署 Istio,这是个由 Docker 提供的实验网站,是让用户在几秒钟内跑起来 Kubernetes 集群的试验环境。PWK 提供了在浏览器中使用免费 CentOS Linux 虚拟机的体验,实际上是 Docker-in-Docker(DinD)技术模拟了多虚拟机/PC 的效果。

打开 https://labs.play-with-k8s.com/,访问 Kubernetes Playground。

img_de2e261379e37790fad32fea943d74c5.jpe
image

点击 "Login" 按钮,以 Docker Hub 或 GitHub ID 登陆。

img_becd7056408d4bbe6fd2d074ee17f36a.jpe
image

完成本教程,你将获得自己的实验环境。

添加第一个 Kubernetes 节点

点击左侧的 "Add New Instance" 来构建你的第一个 Kubernetes 集群节点,自动命名为 "node1",每个节点都预装来 Docker 社区版(CE)和 Kubeadm。这个节点将成为集群的主节点。


img_cae61baf37074b79474851fab89119d8.jpe
image

启动主节点

用如下脚本初始化主节点(node1)来启动 Kubernetes 集群,复制该脚本内容到文件 bootstrap.sh,并执行命令添加可执行权限:chmod +x bootstrap.sh

img_51c25c17636c2ab2df4782aff0da9afc.jpe
image

执行脚本时,作为初始化的一部分,kubeadm 会写入几个必要的配置文件、设置 RBAC 并部署 Kubernetes 控制平面组件(例如 kube-apiserver、kube-dns、kube-proxy、etcd 等)。控制平面组件以 docker 容器形式部署。

img_260c229a2bf4dcb7afcbbaf04822edd7.jpe
image

复制上面的 kubeadm join token 命令,留作下步使用,此命令用来在集群中加入其他节点。

添加从节点

点击 "Add New Node" 添加新的从节点

img_8e2c86d65326e6dae4a1140c15e1b831.jpe
image

验证集群状态

img_0f4c1656f81446618ad0fb0e307fca1a.jpe
image

验证运行的 Pods

img_eb178f42daa4fd9402008c417e3523c7.jpe
image

安装 Istio 1.0.0

Istio 部署在单独的 Kubernetes 命名空间里:istio-system,我们过后再来验证。现在,复制如下内容到文件,命名为 install_istio.sh,并保存。添加可执行权限,运行以安装 Istio 和相关工具。

img_745143ad68a3f15faf2ea4cfe87abf66.jpe
image

屏幕上应显示如下内容:

img_6ab5fbdee34db394a9958a01ff9626a7.jpe
image

如上所示,默认会安装 Prometheus、ServiceGraph、Jaeger、Grafana 和 Zipkin。

请注意:运行该脚本时,可能会报如下错误:

unable to recognize "install/kubernetes/istio-demo.yaml": no matches for admissionregistration.k8s.io/, Kind=MutatingWebhookConfiguration

这是正常的,命令一执行完,可在页面的中央看到一长串展示的端口。

img_5d1915a609a39a05e76429ca18fe271c.jpe
image
img_5d1915a609a39a05e76429ca18fe271c.jpe
image

验证服务

img_0e83a6c3aedf2524c00d7d3eda492106.jpe
image

暴露服务

要暴露 Prometheus、Grafana 和 服务图标服务,需要先删除已有的服务,用 NodePort 替换 ClusterIP,用实例页顶端展示的端口访问服务(如下所示)。

img_6e791dc031fd05a5201fffdba9de74fe.jpe
image
img_a4c50ac02b37e66157c89274eda23cb3.jpe
image

点击 "30004" 访问 Grafana 页,点击 "30003" 访问 Prometheus 页。

img_20b072a30d5b263e78e597be8ee85be5.jpe
image
img_2f0b62138440305859e7be3da838407c.jpe
image

可以如下图所示,选择必要配置查看 Prometheus 度量:

img_612bdf75a7fd9aeb016b64cc56aad46f.jpe
image

在 Grafana 页,添加 Prometheus 数据源,并确认 Dashboard 已经运行。

img_3db127f1b6e6b18df11202d33b23352f.jpe
image

恭喜!你已经将 Istio 部署在 Kubernetes 集群上了,K8S playgroud 上已经安装的服务包括:

  • Istio Controllers,以及相关 RBAC 规则
  • Istio 定制资源定义
  • Prometheus 和 Grafana 监控系统
  • Jeager 分布式追踪系统
  • Istio Sidecar 注入程序(下一节我们再来仔细看看)

安装 Istioctl

Istioctl 是 Istio 的命令行配置工具,可以用来创建、查询、修改和删除 Istio 系统的配置资源。

img_f3b62bc4f7f238d4d65e4256b59c2c15.jpe
image

部署 BookInfo 应用示例

Istio 已经安装并验证过了,可以在上面部署示例应用 BookInfo 了,这是一个简单的书店模拟应用,由四个服务组成:网站首页、书籍信息、评论(几个特定的版本有评论服务)和评分,全部由 Isito 管理。

部署 BookInfo 服务

img_16e56b9d96a0599642ab1bd9b5adcca2.jpe
image

定义入口网关

img_261e8871456007e3a6875bbe3cb268fc.jpe
image

验证 BookInfo 应用

img_0c641fe681314dc4eba695d4ee234222.jpe
image
img_d54f7cb45e5bc2bd957b37f051830ccb.jpe
image

通过 URL 访问

img_a89a1432e8da7414f5fdf63b9109b642.jpe
image

现在应该可以看到 BookInfo 示例了:

img_d2a9d4554997c690f8ecdd283058bf3a.jpe
image

希望本部程能帮你顺利的在 Kubernetes 上部署 Istio。下一篇博客,我将深入 Isito 的内部架构、流量控制、权限和遥测等细节。

相关实践学习
通过Ingress进行灰度发布
本场景您将运行一个简单的应用,部署一个新的应用用于新的发布,并通过Ingress能力实现灰度发布。
容器应用与集群管理
欢迎来到《容器应用与集群管理》课程,本课程是“云原生容器Clouder认证“系列中的第二阶段。课程将向您介绍与容器集群相关的概念和技术,这些概念和技术可以帮助您了解阿里云容器服务ACK/ACK Serverless的使用。同时,本课程也会向您介绍可以采取的工具、方法和可操作步骤,以帮助您了解如何基于容器服务ACK Serverless构建和管理企业级应用。 学习完本课程后,您将能够: 掌握容器集群、容器编排的基本概念 掌握Kubernetes的基础概念及核心思想 掌握阿里云容器服务ACK/ACK Serverless概念及使用方法 基于容器服务ACK Serverless搭建和管理企业级网站应用
目录
相关文章
|
1月前
|
Kubernetes 持续交付 Docker
利用 Docker 和 Kubernetes 实现微服务部署
【10月更文挑战第2天】利用 Docker 和 Kubernetes 实现微服务部署
|
30天前
|
Prometheus Kubernetes 监控
k8s部署针对外部服务器的prometheus服务
通过上述步骤,您不仅成功地在Kubernetes集群内部署了Prometheus,还实现了对集群外服务器的有效监控。理解并实施网络配置是关键,确保监控数据的准确无误传输。随着监控需求的增长,您还可以进一步探索Prometheus生态中的其他组件,如Alertmanager、Grafana等,以构建完整的监控与报警体系。
118 60
|
1月前
|
Prometheus Kubernetes 监控
k8s部署针对外部服务器的prometheus服务
通过上述步骤,您不仅成功地在Kubernetes集群内部署了Prometheus,还实现了对集群外服务器的有效监控。理解并实施网络配置是关键,确保监控数据的准确无误传输。随着监控需求的增长,您还可以进一步探索Prometheus生态中的其他组件,如Alertmanager、Grafana等,以构建完整的监控与报警体系。
181 62
|
29天前
|
NoSQL 关系型数据库 Redis
高可用和性能:基于ACK部署Dify的最佳实践
本文介绍了基于阿里云容器服务ACK,部署高可用、可伸缩且具备高SLA的生产可用的Dify服务的详细解决方案。
|
1月前
|
Kubernetes Cloud Native 流计算
Flink-12 Flink Java 3分钟上手 Kubernetes云原生下的Flink集群 Rancher Stateful Set yaml详细 扩容缩容部署 Docker容器编排
Flink-12 Flink Java 3分钟上手 Kubernetes云原生下的Flink集群 Rancher Stateful Set yaml详细 扩容缩容部署 Docker容器编排
69 0
|
1月前
|
Kubernetes 网络协议 安全
[kubernetes]二进制方式部署单机k8s-v1.30.5
[kubernetes]二进制方式部署单机k8s-v1.30.5
|
1月前
|
Kubernetes Docker 微服务
微服务实践k8s&dapr开发部署实验(1)服务调用(二)
微服务实践k8s&dapr开发部署实验(1)服务调用(二)
49 0
|
28天前
|
JSON 算法 数据可视化
测试专项笔记(一): 通过算法能力接口返回的检测结果完成相关指标的计算(目标检测)
这篇文章是关于如何通过算法接口返回的目标检测结果来计算性能指标的笔记。它涵盖了任务描述、指标分析(包括TP、FP、FN、TN、精准率和召回率),接口处理,数据集处理,以及如何使用实用工具进行文件操作和数据可视化。文章还提供了一些Python代码示例,用于处理图像文件、转换数据格式以及计算目标检测的性能指标。
52 0
测试专项笔记(一): 通过算法能力接口返回的检测结果完成相关指标的计算(目标检测)
|
2月前
|
移动开发 JSON Java
Jmeter实现WebSocket协议的接口测试方法
WebSocket协议是HTML5的一种新协议,实现了浏览器与服务器之间的全双工通信。通过简单的握手动作,双方可直接传输数据。其优势包括极小的头部开销和服务器推送功能。使用JMeter进行WebSocket接口和性能测试时,需安装特定插件并配置相关参数,如服务器地址、端口号等,还可通过CSV文件实现参数化,以满足不同测试需求。
219 7
Jmeter实现WebSocket协议的接口测试方法
|
2月前
|
JSON 移动开发 监控
快速上手|HTTP 接口功能自动化测试
HTTP接口功能测试对于确保Web应用和H5应用的数据正确性至关重要。这类测试主要针对后台HTTP接口,通过构造不同参数输入值并获取JSON格式的输出结果来进行验证。HTTP协议基于TCP连接,包括请求与响应模式。请求由请求行、消息报头和请求正文组成,响应则包含状态行、消息报头及响应正文。常用的请求方法有GET、POST等,而响应状态码如2xx代表成功。测试过程使用Python语言和pycurl模块调用接口,并通过断言机制比对实际与预期结果,确保功能正确性。
233 3
快速上手|HTTP 接口功能自动化测试
下一篇
无影云桌面