Istio究竟是干嘛的?

本文涉及的产品
应用型负载均衡 ALB,每月750个小时 15LCU
网络型负载均衡 NLB,每月750个小时 15LCU
简介: Istio强调了它提供的五项关键特性。

ServiceMesh(2)
上一篇介绍了《ServiceMesh究竟解决什么问题?》,当微服务架构体系越来越复杂的时候,需要将“业务服务”和“基础设施”解耦,将一个微服务进程一分为二:
image.png

一个进程实现业务逻辑,biz,即上图白色方块

一个进程实现底层技术体系,proxy,即上图蓝色方块,负载均衡、监控告警、服务发现与治理、调用链…等诸多基础设施,都放到这一层实现

 

如此解耦之后:

  • biz不管是调用服务,还是提供服务,都只与本地的proxy进行本地通信

  • 所有跨网的通信,都通过proxy之间进行

 

要聊ServiceMesh,就不得不提Istio,它是ServiceMesh目前最流行的实践,今天说说Istio是干啥的。

画外音:不能落伍。

 

什么是Istio?


Istio是ServiceMesh的产品化落地,它的一些关键性描述是:

  • 帮助微服务之间建立连接,帮助研发团队更好的管理与监控微服务,并使得系统架构更加安全

画外音:Istio helps you to connect, secure, control, and observe microservices.

 

  • 帮助微服务分层解耦,解耦后的proxy层能够更加专注于提供基础架构能力,例如:

(1)服务发现(discovery);

(2)负载均衡(load balancing);

(3)故障恢复(failure recovery);

(4)服务度量(metrics);

(5)服务监控(monitoring);

(6)A/B测试(A/B testing);

(7)灰度发布(canary rollouts);

(8)限流限速(rate limiting);

(9)访问控制(access control);

(10)身份认证(end-to-end authentication);

画外音:佩服,硬是凑齐了十条,其实SM还能提供更多基础服务功能。

 

  • 使得业务工程团队与基础架构团队都更加高效的工作,各自专注于自己的工作,更好的彼此赋能

画外音:说的还是解耦。

 

Istio官网是怎么吹嘘自己的?

画外音:这个问题的另一个问法是“为什么大家要来用Istio”。


Istio非常牛逼,如果要实施ServiceMesh,必须用Istio,因为:

  • 可以通过,在现有服务器新增部署边车代理(sidecar proxy),应用程序不用改代码,或者只需要改很少的代码,就能实现上述N项基础功能

画外音:你信了么?


  • 可以通过,控制后台,简单改改配置,点点按钮,就能管理和查看上述N项基础功能


  • 以下特性,Istio在这个环节里进行了附加说明:

(1)负载均衡支持多协议,HTTP, gRPC, WebSocket, TCP;

(2)通过路由、重试、故障转移对流量进行细粒度流控;

(3)通过可插拔策略层以及可配置API,能够支持流量访问控制、限速、配额管理;

(4)自动度量、日志收集、调用跟踪;

(5)服务到服务的身份认证;

 

Istio的核心特性是什么?


Istio强调了它提供的五项关键特性:

  • 流控(traffic management)

画外音:断路器(circuit breakers)、超时、重试、高可用、多路由规则、AB测试、灰度发布、按照百分比分配流量等。

 

  • 安全(security)

画外音:加密、身份认证、服务到服务的权限控制、K8S里容器到容器的权限控制等。

 

  • 可观察(observability)

画外音:追踪、监控、数据收集,通过控制后台全面了解上行下行流量,服务链路情况,服务运行情况,系统性能情况,国内微服务架构体系,这一块做得比较缺乏。

 

  • 平台无关系(platform support)

画外音:K8s,物理机,自己的虚机都没问题。

 

  • 集成与定制(integration and customization)

画外音:可定制化扩展功能。

 

Istio的吹嘘与特性,对于国外很多通过RESTful提供内网服务的公司,很有吸引力,但相对于国内微服务架构,未必达到了很好的拉拢效果:

(1)国内基本都是TCP的RPC框架,多协议支持未必是必须的;

(2)RPC框架里,路由、重试、故障转移、负载均衡、高可用都是最基础的;

(3)流控、限速、配额管理,是服务治理的内容,在微服务架构初期是锦上添花;

(4)自动度量,系统入口出口数据收集,调用跟踪,可观察和可操控的后台确实是最吸引人的

(5)服务到服务的身份认证,微服务基本是内网访问,在架构初期也只是锦上添花;

 

另外一个花边,为什么代理会叫sidecar proxy?
image.png

看了上图就容易懂了,biz和proxy相生相伴,就像摩托车(motor)与旁边的车厢(sidecar)。未来,sidecar和proxy就指微服务进程解耦成两个进程之后,提供基础能力的那个代理进程。

 

Istio这么牛逼,它的核心架构如何呢?

且听下回分解。

本文转自“架构师之路”公众号,58沈剑提供。

目录
相关文章
|
容器 微服务 Kubernetes
带你读《Istio入门与实战》之一:服务网格与Istio
本书系统化介绍Istio技术要点与应用技巧,可帮助读者快速搭建微服务架构并进行管理。主要内容包括:service mesh基本概念与使用,Istio架构设计与主要功能,快速搭建一个微服务实验,介绍如何让服务流量控制更简单,让服务更具弹性,让服务故障测试更容易,让服务通信更安全可控,让服务更易观测与监控,以及istio维护方案。本书内容丰富、案例讲解,实用性强,非常适合入门级读者快速掌握Istio技术。
|
3月前
|
安全 网络协议 API
Istio 安全(概念)
Istio 安全(概念)
70 0
|
6月前
|
运维 Kubernetes 算法
说说Istio 的使用场景
【2月更文挑战第28天】
|
JSON 网络协议 网络安全
在Istio中,到底怎么获取 Envoy 访问日志?
Envoy 访问日志记录了通过 Envoy 进行请求 / 响应交互的相关记录,可以方便地了解具体通信过程和调试定位问题。
1103 0
在Istio中,到底怎么获取 Envoy 访问日志?
|
JSON Kubernetes 数据可视化
Istio入门二——手把手教你使用Istio
Istio入门二——手把手教你使用Istio
372 1
|
Kubernetes 负载均衡 Cloud Native
一文读懂为什么需要 Traefik CRD?
Hello folks,我是 Luga,今天我们来聊一下云原生网关 Traefik 核心技术之一-Traefik CRD。
179 0
|
Kubernetes Linux 容器
【Istio实际操作篇】Istio入门10分钟快速安装
【Istio实际操作篇】Istio入门10分钟快速安装
250 0
|
Kubernetes Go API
【开个坑】 kustz 快速发布应用到 Kubernetes
写一个工具 kustz, 在一个文件中管理发布所有工具。
116 0
|
自然语言处理 Kubernetes 网络协议
在阿里云安装初试 Istio| 学习笔记
快速学习在阿里云安装初试 Istio
在阿里云安装初试 Istio| 学习笔记
|
负载均衡 监控 测试技术
Istio 介绍| 学习笔记
快速学习 Istio 介绍
Istio 介绍| 学习笔记
下一篇
无影云桌面