带你读《Istio入门与实战》之一:服务网格与Istio

本文涉及的产品
密钥管理服务KMS,1000个密钥,100个凭据,1个月
日志服务 SLS,月写入数据量 50GB 1个月
访问控制,不限时长
简介: 本书系统化介绍Istio技术要点与应用技巧,可帮助读者快速搭建微服务架构并进行管理。主要内容包括:service mesh基本概念与使用,Istio架构设计与主要功能,快速搭建一个微服务实验,介绍如何让服务流量控制更简单,让服务更具弹性,让服务故障测试更容易,让服务通信更安全可控,让服务更易观测与监控,以及istio维护方案。本书内容丰富、案例讲解,实用性强,非常适合入门级读者快速掌握Istio技术。

实战
点击查看第二章
点击查看第三章
Istio入门与实战

image.png


毛广献 编著

第1章

服务网格与Istio
本章介绍服务网格的由来,以及服务网格给服务开发部署带来什么样的变化,并介绍一个成熟的开源服务网格实现—Istio,这也是本书主要学习的服务网格。通过本章,我们可以了解Istio的架构设计,了解Istio实现了哪些服务网格功能,从而为后面的学习和实验打下基础。

1.1 服务网格简介

服务网格出现的大环境如下:

  • 容器技术的广泛应用。由于Docker的出现,容器技术得到更广泛的认可和应用,各种服务于容器的工具如雨后春笋般涌现,出现了众多容器部署、容器集群、容器编排等平台,例如Swarm、Mesos、Kubernetes。由于容器具备轻量级、启动速度快、性能损失小、扩容缩容快、开发与生产环境统一等特性,越来越多的公司开始尝试使用容器来部署服务,容器技术的飞速发展也大大加速了微服务的应用。
  • 微服务的快速流行。随着近几年云计算的飞速发展,公有云也越来越成熟,微服务架构模式在大公司的兴起,特别是在Netflix、亚马逊等公司的大规模实践,使得越来越多的公司开始尝试使用微服务架构来重构应用。当微服务的服务数量越来越大时,微服务间的服务通信也越来越重要,我们所看到的一个应用,有可能背后需要协调成百上千个微服务来处理用户的请求。随着服务数和服务实例数的不断增长,服务可能上线下线,服务实例也可能出现上线下线和宕机的情况,服务之间的通信变得异常复杂,每个服务都需要自己处理复杂的服务间通信。
  • 目前微服务架构中的痛点。面对复杂的服务间通信问题,一般的解决方案是为服务开发统一的服务框架,所有服务依赖于服务框架开发,所有服务间通信、服务注册、服务路由等功能都由底层服务框架来实现,这样做固然可以在某种程度上解决服务间通信的问题,但是由于底层服务框架的限制,业务人员可能无法基于实际情况选择合适的技术栈;由于所有服务都依赖于底层的服务框架代码库,当框架代码需要更新时,业务开发人员可能并不能立即更新服务框架,导致服务框架整体升级困难。后来Netflix开源了自己的微服务间通信组件,之后被Spring Cloud集成到了一起,组成了Java语言的通用微服务技术栈,而其他编程语言可能并没有如此强大功能的开源组件,只能继续饱受微服务间通信的各种痛。

基于以上服务间通信出现的问题,有人开始思考:能不能把服务间的复杂通信分层并下沉到基础设施层,让应用无感知呢?答案是肯定的。于是服务网格开始渐渐浮出水面,越来越多的人看到了服务网格的价值,尝试把服务网格应用于微服务实践中。

1.1.1 服务网格的概念与特点

服务网格(service mesh)这个概念来源于Buoyant公司的CEO Willian Morgan的文章“What’s a service mesh?And why do I need one?”。服务网格是一个专注于处理服务间通信的基础设施层,它负责在现代云原生应用组成的复杂服务拓扑中可靠地传递请求。在实践中,服务网格通常是一组随着应用代码部署的轻量级网络代理,而应用不用感知它的存在。
服务网格的特点如下:

  • 轻量级的网络代理。
  • 应用无感知。
  • 应用之间的流量由服务网格接管。
  • 把服务间调用可能出现的超时、重试、监控、追踪等工作下沉到服务网格层处理。

服务网格的原理大致如图1-1所示,深色部分代表应用,浅灰色部分代表服务网格中轻量级的网络代理,代理之间可以相互通信,而应用之间的通信完全由代理来进行。如果只看代理部分,可以看到一个网状结构,服务网格由此得名。
服务网格一般由数据平面(data plane)和控制平面(control plane)组成,数据平面负责在服务中部署一个称为“边车”(sidecar)的请求代理,控制平面负责请求代理之间的交互,以及用户与请求代理的交互。服务网格的基本架构如图1-2所示。

image.png


image.png

1.1.2 服务网格的优势

微服务架构流行以后,服务的数量在不断增长。在不使用服务网格的情况下,每个服务都需要自己管理复杂的服务间网络通信,开发人员不得不使用各种库和框架来更好地处理服务间的复杂网络通信问题,这导致代码中包含很多与业务逻辑完全不相关的代码,稍有不慎就有可能给业务带来额外的复杂度和bug。
当服务规模逐渐变大,复杂度增加,服务间的通信也变得越来越难理解和管理,这就要求服务治理包含很多功能,例如:服务发现、负载均衡、故障转移、服务度量指标收集和监控等。
在使用服务网格时,我们甚至完全不需要改动现有的服务代码,服务开发完全可以使用不同的语言和技术栈,框架和库再也不是限制我们的绊脚石。服务应用代码中将不再需要那些用于处理服务间复杂网络通信的底层代码,我们可以更好地控制请求的流量,对服务进行更好的路由,使服务间的通信更加安全可靠,让服务更具有弹性,还能让我们更好地观测服务,并可以提前给服务注入故障,以测试应用的健壮性和可用性。而拥有这些功能只需要我们的服务做出微小的改变,甚至不需要改变。以上提到的这些功能,在中小规模的公司中,使用服务网格技术,只需要少量的人力投入就能拥有以前大公司才具备的高级服务治理能力。
在云原生大行其道的今天,容器和Kubernetes增强了应用的伸缩能力,开发者可以基于此快速地创造出依赖关系复杂的应用;而使用服务网格,开发者不用关心应用的服务管理,只需要专注于业务逻辑的开发,这将赋予开发者更多的创造性。
既然服务网格能给我们带来如此多的好处,我们应该如何快速上手使用服务网格呢?从头开发一个服务网格平台不仅费时费力,最后的实现也很可能与开源实现的功能基本一致,不如直接选择开源的服务网格实现,或者基于开源的服务网格实现做二次开发以适应自己公司的业务。在开源的服务网格实现中,现在相对比较成熟、可以应用于生产环境的只有Istio和Linkerd2(Conduit)。因为Istio项目的功能最为完整、稳定,所以综合来看,选择使用Istio更为合理一些。

1.2 Istio简介

Istio出自希腊语,表示“航行”的意思,官方图标为一个白色的小帆船。使用Istio可以让服务间的通信更简单、更安全,控制服务更容易,观测服务更方便。

image.png

Istio是由Google、IBM、Lyft公司主导开发的影响力最大的开源服务网格实现,使用Go语言编码,由于Go语言的性能较好,使得Istio性能不错。这个项目由众多代码贡献者完成。
Istio能有效减少部署的复杂性,可以方便地将Istio应用到已有的分布式应用系统架构中,Istio包含的API可以方便地集成任何日志平台、监控平台、数据收集平台和访问策略系统。Istio有丰富的功能,可以帮助开发者更加高效地运行一个分布式微服务架构,并提供一个统一的方式来保护、连接、监控微服务。Istio提供了一个完整的解决方案,可以满足多样化的分布式微服务的需求。
1. Istio的主要功能特性
Istio可以让你轻松部署一个服务网格,而不需要在服务代码中做任何改变。只需要在你的环境中部署一个特殊的代理用来拦截所有微服务间的网络通信,就可以通过控制平面配置和管理Istio。Istio的功能特性如下:

  • HTTP、gRPC、WebSocket、TCP流量的自动负载均衡。
  • 细粒度的流量路由控制,包含丰富的路由控制、重试、故障转移和故障注入。
  • 可插拔的访问控制策略层,支持ACL、请求速率限制和请求配额。
  • 集群内度量指标,日志和调用链的自动收集,管理集群的入口、出口流量。
  • 使用基于身份的认证和授权方式来管理服务间通信的安全。

由于Istio提供了足够多的可扩展性,这也使得Istio能满足多样化的需求。基于Istio你完全可以搭建出一套适合自己公司基础设施层的服务网格。
2. Istio的设计目标
Istio的架构设计中有几个关键目标,这些目标对于系统应对大规模流量和高性能地进行服务处理至关重要:

  • 最大化透明:为了让Istio被更广泛采用,运维和开发人员只需要付出很少的代价就可以从中受益。为此Istio将自己自动注入所有的网络路径的服务中。Istio使用Sidecar代理来捕获流量,不需要对已部署的应用程序代码进行任何改动。在Kubernetes中,代理被注入Pod中,通过编写iptables规则来捕获流量。注入Sidecar代理到Pod中并且修改路由规则后,Istio就能够拦截所有流量。这个原则也适用于性能,所有组件和API在设计时都必须考虑性能和规模。
  • 增量:随着运维人员和开发人员越来越依赖Istio,系统必然会一起成长。Istio会继续添加新功能,但是最重要的是扩展策略系统的能力,集成其他策略和控制来源,并将网格行为信号传播到其他系统进行分析。策略运行时支持标准扩展机制以便插入其他服务中。
  • 可移植性:Istio必须支持以最小的代价在任何云和本机环境上运行。将Istio上的服务进行迁移也是可行的。
  • 策略一致性:在服务间的API调用中,策略的应用使得可以对网格间行为进行全面的控制,但对于不需要在API级别表达的资源来说,对资源应用策略也同样重要。例如,将配额应用到ML训练任务消耗的CPU数量上,比将配额应用到启动这个工作的调用上更为有用。因此,策略系统作为独特的服务来维护,具有自己的API,而不是将其放到Sidecar代理中,这容许服务根据需要直接与其集成。

1.3 Istio的架构设计

Istio的架构设计在逻辑上分为数据平面和控制平面:

  • 数据平面由一系列称为“边车”(sidecar)的智能代理组成,这些代理通过Mixer来控制所有微服务间的网络通信,Mixer是一个通用的策略和遥测中心。
  • 控制平面负责管理和配置代理来路由流量,另外,控制平面通过配置Mixer来实施策略与遥测数据收集。

Istio的数据平面主要负责流量转发、策略实施与遥测数据上报;Istio的控制平面主要负责接收用户配置生成路由规则、分发路由规则到代理、分发策略与遥测数据收集。
图1-3展示了Istio的架构。

image.png

用户通过控制平面提供的API提交路由配置规则、策略配置规则与遥测数据收集的配置规则。Pilot把用户提交的配置规则转换成智能代理需要的配置形式,推送给智能代理。智能代理根据用户的配置来执行服务路由、遥测数据收集与服务访问策略。智能代理拦截服务所有流量,并与其他智能代理通信。

1.3.1 数据平面

Istio在数据平面中使用一个Envoy代理的扩展版本。Envoy是使用C++语言开发的高性能代理,它能拦截服务网络中所有服务的入口和出口流量。Istio利用了众多Envoy内置的功能特性,例如:

  • 动态服务发现
  • 负载均衡
  • TLS终止
  • HTTP/2和gRPC代理
  • 熔断器
  • 健康检查
  • 基于百分比流量分隔的灰度发布
  • 故障注入
  • 丰富的度量指标

Envoy作为一个边车与对应的服务部署在同一个Kubernetes Pod中。这种部署方式使得Istio能提取丰富的流量行为信号作为属性。Istio又可以反过来使用这些数据在Mixer中进行策略决策,并发送这些数据到监控系统中,提供整个网络中的行为信息。
采用边车部署方式,可以把Istio的功能添加到一个已经存在的部署中,并且不需要重新构建或者重新编写代码。

1.3.2 控制平面

控制平面中主要包括Mixer、Pilot、Citadel部件。
1. Mixer
Mixer是一个与平台无关的组件。Mixer负责在服务网络中实施访问控制和策略,并负责从Envoy代理和其他服务上收集遥测数据。代理提取请求级别的属性并发送到Mixer用于评估,评估请求是否能放行。
Mixer有一个灵活的插件模型。这个模型使得Istio可以与多种主机环境和后端基础设施对接。因此,Istio从这些细节中抽象了Envoy代理和Istio管理的服务。
Mixer架构如图1-4所示。

image.png

在每一个请求过程中,Envoy代理会在请求之前调用Mixer组件进行前置条件检查,在请求结束之后上报遥测数据给Mixer组件。为了提高性能,每个Envoy代理都会提前缓存大量前置条件检查规则,当需要进行前置条件检查时,直接在缓存中检查规则。如果本地缓存中没有需要的规则,再去调用Mixer组件获取规则。Mixer组件也有自己的缓存,以加速前置条件检查。需要上报的遥测数据也会被Envoy代理暂时缓存起来,等待时机上报Mixer组件,从而减少上报数据的调用次数。
2. Pilot
Pilot为Envoy代理提供服务发现功能,并提供智能路由功能(例如:A/B测试、金丝雀发布等)和弹性功能(例如:超时、重试、熔断器等)。
Pilot将高级别的控制流量行为的路由策略转换为Envoy格式的配置形式,并在运行时分发给Envoy代理。Pilot抽象了平台相关的服务发现机制,并转换成Envoy数据平面支持的标准格式。这种松耦合设计使得Istio能运行在多平台环境,并保持一致的流量管理接口。
Pilot架构如图1-5所示。

image.png

Pilot抽象不同平台的服务发现机制,只需要为不同的平台实现统一的抽象模型接口,即可实现对接不同平台的服务发现机制。用户通过规则配置API来提交配置规则,Pilot把用户配置的规则和服务发现收集到的服务转换成Envoy代理需要的配置格式,推送给每个Envoy代理。
3. Citadel
Citadel内置有身份和凭证管理,提供了强大的服务间和终端用户的认证。Citadel可以把不加密的通信升级为加密的通信。运维人员可以使用Citadel实施基于服务身份的策略而不用在网络层控制。现在,Istio还支持基于角色的访问控制,用于控制谁能够访问服务。

1.4 Istio的功能特性

1. 强大的流量管理
Istio提供了简单的规则配置和流量路由功能,用于控制服务间的流量流动和API调用。Istio简化了服务级别特性的配置,如熔断器、超时、重试,并且能更简单地配置一些复杂的功能,如A/B测试、金丝雀发布、基于百分比进行流量分隔的灰度发布等。
Istio提供了开箱即用的故障恢复功能,你可以在问题出现之前找到它,使服务调用更可靠,网络更加健壮。
2. 安全可靠
Istio提供了强大的安全功能,使得开发者不必再过分关注应用级别的安全问题。Istio提供了底层的安全通信,并且管理认证、授权和服务间通信加密。Istio对服务间通信默认加密以保证安全,在不同的协议和运行环境中也可使用统一的策略,只需要很少的修改或者完全不需要应用做出修改。
虽然Istio是平台无关的,但是当你在Kubernetes上使用Istio时,结合Kubernetes的网络策略,就可以在网络层实现Pod级别安全隔离,使用Istio提供的安全功能实现服务级别的安全通信。
3. 便捷的观测能力
Istio提供了强大的调用链跟踪、指标收集、日志收集和监控功能,使用者可以更深入地了解服务网格的部署情况和运行状态,可以真正了解服务性能如何影响上游和下游的功能,可以自定义仪表板对所有服务性能进行可视化管理,并了解该性能如何影响其他的应用程序。
所有这些功能都可以帮助你更高效地观测服务,增强服务的SLO(服务等级目标),最重要的是,可以帮助你更高效地找到服务的问题并修复。
4. 多平台支持
Istio的设计目标是平台无关,可以运行在多种环境,包括跨云环境、裸机环境、Kubernetes、Mesos等。到目前为止,官方支持如下的部署方式:

  • 服务部署在Kubernetes上。
  • 服务注册在Consul上。
  • 服务运行在独立的虚拟机上。

虽然官方支持多种部署方式,但是目前有许多功能是基于Kubernetes的原生功能来实现的,Istio在Kubernetes上实现的功能也是最多的,比如自动注入代理。综合来看,在Kubernetes上尝试使用Istio是目前最好的选择。
5. 易于集成和定制
Istio具备扩展和定制功能,并可以与当前已经存在的解决方案集成,包括访问控制(ACL)、日志、监控、配额、认证等功能。

1.5 本章小结

Istio是一个生产已经可用的开源服务网格平台实现,它提供了丰富的功能。虽然Istio是与平台无关的,但是由于许多功能是基于Kubernetes实现的,目前还是建议在Kubernetes上使用Istio。
由于Istio实用性很强,直接上手实验是学习Istio的最好途径,所以在后续章节中,我们将搭建实验环境,逐一尝试Istio的强大功能。

相关文章
|
6月前
|
负载均衡 Kubernetes Cloud Native
OpenKruise 是一个基于 Istio 的云原生服务网格
OpenKruise 是一个基于 Istio 的云原生服务网格
74 10
|
5月前
|
安全 测试技术 开发者
探索服务网格技术:Istio的奥秘与力量
【6月更文挑战第1天】本文介绍了服务网格技术的代表Istio,它是处理服务间通信的基础设施层,由Google、IBM和Lyft联合开发。Istio提供流量管理、安全和可观察性等功能,支持灰度发布、蓝绿部署等,并确保通信安全。适用于微服务治理、多云环境和复杂网络拓扑,尤其适合安全敏感应用。理解Istio有助于解决微服务架构中的挑战。
|
1月前
|
Kubernetes 负载均衡 安全
Istio在微服务中释放服务网格的力量
Istio在微服务中释放服务网格的力量
51 4
|
3月前
|
负载均衡 监控 安全
Istio:微服务治理的超级英雄,一键解锁你的服务网格超能力,让管理复杂变简单!
【8月更文挑战第31天】随着云原生技术的发展,微服务架构成为主流,但其复杂性与管理难题也随之增加。Istio作为开源服务网格平台,通过独特的数据平面和控制平面设计,实现了微服务通信的透明管理,简化了治理复杂度。本文将对比Istio与传统微服务管理方法,详细介绍Istio的架构及其工作原理,包括Envoy代理、服务发现、负载均衡、流量管理、安全认证以及监控等功能。Istio不仅简化了微服务治理,还提供了强大的流量控制和安全机制,使开发者能更高效地管理应用。
73 2
|
3月前
|
开发者 项目管理 开发工具
震惊!单人开发者如何成功过渡到团队协作?Xamarin 项目管理经验大揭秘,让你的开发之路一帆风顺!
【8月更文挑战第31天】Xamarin 是移动应用开发领域的热门跨平台工具,适用于个人开发者及团队。个人开发时需明确需求、运用版本控制(如 Git)并合理规划项目结构以增强代码可维护性。团队协作时,则需建立有效沟通渠道、统一代码规范、严格版本控制及合理分配任务,以提升开发效率与项目质量。
64 1
|
3月前
|
Kubernetes 安全 Cloud Native
解锁安全新纪元:利用服务网格Istio,打造全链路mTLS加密隧道,从入口网关到出口网关,守护数据安全的每一步
【8月更文挑战第2天】随着云原生技术的发展,服务网格(Service Mesh)如Istio已成为微服务架构的核心,通过双向TLS(mTLS)确保通信安全。首先,在Kubernetes部署Istio以管理服务通信。接着,配置入口网关实现所有入向流量的加密处理,防止数据泄露。最后,通过配置Sidecar代理如Envoy,确保服务网格安全访问外部mTLS服务,从而构建起全链路的数据安全防护。
80 11
|
6月前
|
负载均衡 安全 网络协议
如何通过计算巢在ACK集群上使用Istio服务网格
本文主要介绍怎么通过计算巢部署Isito服务网格,并介绍了使用示例。
|
Kubernetes 监控 Go
在Kubernetes上安装和配置Istio:逐步指南,展示如何在Kubernetes集群中安装和配置Istio服务网格
在Kubernetes上安装和配置Istio:逐步指南,展示如何在Kubernetes集群中安装和配置Istio服务网格
268 0
|
Cloud Native 前端开发 JavaScript
《Istio 服务网格在生产环境的实践与挑战》
《Istio 服务网格在生产环境的实践与挑战》
192 0
|
21天前
|
监控 安全 Cloud Native
云原生安全:Istio在微服务架构中的安全策略与实践
【10月更文挑战第26天】随着云计算的发展,云原生架构成为企业数字化转型的关键。微服务作为其核心组件,虽具备灵活性和可扩展性,但也带来安全挑战。Istio作为开源服务网格,通过双向TLS加密、细粒度访问控制和强大的审计监控功能,有效保障微服务间的通信安全,成为云原生安全的重要工具。
40 2
下一篇
无影云桌面