基于 K8S 集群安装部署 istio-1.2.4

基于 K8S 集群安装部署 istio-1.2.4_第1张图片

使用云平台可以为组织提供丰富的好处。然而,不可否认的是,采用云可能会给 DevOps 团队带来压力。开发人员必须使用微服务以满足应用的可移植性,同时运营商管理了极其庞大的混合和多云部署。Istio 允许您连接、保护、控制和观测服务。

在较高的层次上,Istio 有助于降低这些部署的复杂性,并减轻开发团队的压力。它是一个完全开源的服务网格,可以透明地分层到现有的分布式应用程序上。它也是一个平台,包括允许它集成到任何日志记录平台、遥测或策略系统的 API。Istio 的多样化功能集使您能够成功高效地运行分布式微服务架构,并提供保护、连接和监控微服务的统一方法。

一、安装

1.1 安装 helm

  1. 下载二进制可执行文件,helm-releases
  2. 解压压缩包 tar -zxvf helm-v2.0.0-linux-amd64.tgz
  3. 找到 helm 文件,移动至 PATH 路径上,mv linux-amd64/helm /usr/local/bin/helm

1.2 安装 istio

# 下载软件包并解压
$ curl -L https://git.io/getLatestIstio | ISTIO_VERSION=1.2.4 sh -

# 进入文件夹
cd istio-1.2.4

# 添加 istioctl 路径到环境变量 PATH,或将其移动至 /usr/local/bin 下
sudo mv bin/istioctl /usr/local/bin

# 创建命名空间
kubectl create namespace istio-system

# 使用 kubectl apply 安装所有的 Istio CRD
helm template install/kubernetes/helm/istio-init --name istio-init --namespace istio-system | kubectl apply -f -

# 根据实际情况配置更新 values.yaml
vi install/kubernetes/helm/istio/values.yaml

# 部署 Istio 的核心组件
helm template install/kubernetes/helm/istio --name istio --namespace istio-system | kubectl apply -f -

1.2 验证安装

1、确保 istioctl 可正常工作

istioctl version

# 输出如下:
client version: 1.2.4
citadel version: 1.2.4
egressgateway version: 94746ccd404a8e056483dd02e4e478097b950da6-dirty
galley version: 1.2.4
ingressgateway version: 94746ccd404a8e056483dd02e4e478097b950da6-dirty
pilot version: 1.2.4
policy version: 1.2.4
sidecar-injector version: 1.2.4
telemetry version: 1.2.4

2、确保所有 k8s 服务都已以部署并都分配到集群 ip 地址(jaeger-agent) 除外

kubectl get svc -n istio-system

结果如下

NAME TYPE CLUSTER-IP EXTERNAL-IP PORT(S) AGE
istio-citadel ClusterIP 10.101.78.177 8060/TCP,15014/TCP 2m28s
istio-galley ClusterIP 10.100.76.11 443/TCP,15014/TCP,9901/TCP 2m29s
istio-ingressgateway LoadBalancer 10.106.32.13 15020:31401/TCP,80:31380/TCP,443:31390/TCP,31400:31400/TCP,15029:31717/TCP,15030:30028/TCP,15031:31428/TCP,15032:30956/TCP,15443:30614/TCP 2m29s
istio-pilot ClusterIP 10.97.35.129 15010/TCP,15011/TCP,8080/TCP,15014/TCP 2m28s
istio-policy ClusterIP 10.99.93.221 9091/TCP,15004/TCP,15014/TCP 2m29s
istio-sidecar-injector ClusterIP 10.107.243.186 443/TCP 2m28s
istio-telemetry ClusterIP 10.96.117.90 9091/TCP,15004/TCP,15014/TCP,42422/TCP 2m29s
prometheus ClusterIP 10.96.219.44 9090/TCP 2m28s

```

3、 确保相关 k8s pod 都已部署,且状态为 running

kubectl get pods -n istio-system

结果如下

NAME READY STATUS RESTARTS AGE
istio-citadel-7fff5797f-fckss 1/1 Running 0 16m
istio-cleanup-secrets-1.2.4-hz2rm 0/1 Completed 0 16m
istio-galley-74d4d7b4db-wnjds 1/1 Running 0 16m
istio-ingressgateway-686854b899-g4z9k 1/1 Running 0 16m
istio-init-crd-10-hhll9 0/1 Completed 0 30m
istio-init-crd-11-ktb9j 0/1 Completed 0 30m
istio-init-crd-12-vrrr2 0/1 Completed 0 30m
istio-pilot-7fdcbd6f55-rw9bm 2/2 Running 0 16m
istio-policy-79f647bb6-4fntc 2/2 Running 3 16m
istio-security-post-install-1.2.4-lr4nk 0/1 Completed 0 16m
istio-sidecar-injector-578bfd76d7-gtsdb 1/1 Running 0 16m
istio-telemetry-cb4486d94-j9gqf 2/2 Running 4 16m
prometheus-7d7b9f7844-kgtjn 1/1 Running 0 16m

二、 部署应用

以官方 Bookinfo Application 为例,它由四个单独的微服务构成。这个应用模仿在线书店的一个分类,显示一本书的信息。

2.1 Bookinfo Application 概述

Bookinfo 应用分为四个单独的微服务:

  1. productpage :productpage 微服务会调用 details 和 reviews 两个微服务,用来生成页面。
  2. details :这个微服务包含了书籍的信息。
  3. reviews :这个微服务包含了书籍相关的评论。它还会调用 ratings 微服务。
  4. ratings :ratings 微服务中包含了由书籍评价组成的评级信息。

reviews 服务有3个版本

  1. v1 版本不会调用 ratings 服务。
  2. v2 版本会调用 ratings 服务,并使用 1 到 5 个黑色星形图标来显示评分信息。
  3. v3 版本会调用 ratings 服务,并使用 1 到 5 个红色星形图标来显示评分信息。

Istio 注入之前的 Bookinfo 应用拓扑结构如下:

Bookinfo 由多个微服务组成,各自用不同的语言编写。这些服务对 Istio 并无依赖,但是构成了一个有代表性的服务网格的例子:它由多个服务、多个语言构成,并且 reviews 服务具有多个版本。

2.2 部署 Bookinfo Application

要在 Istio 中运行这一应用,无需对应用自身做出任何改变。我们只要简单的在 Istio 环境中对服务进行配置和运行,具体一点说就是把 Envoy sidecar 注入到每个服务之中。这个过程所需的具体命令和配置方法由运行时环境决定,而部署结果较为一致,如下图所示:

所有的微服务都和 Envoy sidecar 集成在一起,被集成服务所有的出入流量都被 sidecar 所劫持,这样就为外部控制准备了所需的 Hook,然后就可以利用 Istio 控制平面为应用提供服务路由、遥测数据收集以及策略实施等功能。

1、 创建命名空间用以部署 Bookinfo Application

# 创建命名空间
kubectl create ns bookinfo-application

2、 为这个命名空间大上 istio-injection=enabled 标签

kubectl label namespace bookinfo-application istio-injection=enabled

3、 部署 bookinfo application

kubectl apply -f samples/bookinfo/platform/kube/bookinfo.yaml -n bookinfo-application

安装过程时长视网速而定,请耐心等待以下。

4、确认所有的服务和 Pod 都已经正确的定义和启动

$ kubectl get services -n bookinfo-application
NAME          TYPE        CLUSTER-IP       EXTERNAL-IP   PORT(S)    AGE
details       ClusterIP   10.102.215.67    ``        9080/TCP   2m58s
productpage   ClusterIP   10.109.215.4     ``        9080/TCP   2m57s
ratings       ClusterIP   10.107.143.194   ``        9080/TCP   2m58s
reviews       ClusterIP   10.96.249.233    ``        9080/TCP   2m57s

#---

$ kubectl get pods -n bookinfo-application
NAME                              READY   STATUS    RESTARTS   AGE
details-v1-74f858558f-p8nwz       2/2     Running   0          4m24s
productpage-v1-8554d58bff-cgx74   2/2     Running   0          4m24s
ratings-v1-7855f5bcb9-tt5zn       2/2     Running   0          4m24s
reviews-v1-59fd8b965b-jvqvs       2/2     Running   0          4m24s
reviews-v2-d6cfdb7d6-zxk9w        2/2     Running   0          4m24s
reviews-v3-75699b5cfb-28dvd       2/2     Running   0          4m24s

要确认 Bookinfo 应用程序正在运行,请通过某个 pod 中的 curl 命令向其发送请求,例如来自 ratings:

kubectl exec -it ratings-v1-7855f5bcb9-tt5zn -n bookinfo-application -c ratings  -- curl productpage:9080/productpage | grep ".*"

2.3 暴露服务入口

如果没有外部负载均衡可以将名为 istio-ingressgateway 的 service 类型修改为 NodePort 类型,随后通过 istio-ingressgateway 所在的服务器IP地址+端口的形式访问服务。

istio 的 Gateway 允许外部流量进入 Istio 服务网,与 K8S 的 ingress 直接指定路由不同,istio 的路由规则不在 gateway 中指定,需要通过 VirtualService 单独配置。执行下面命令创建 gateway 和 virtualservice。

kubectl apply -f samples/bookinfo/networking/bookinfo-gateway.yaml -n bookinfo-application

2.4 浏览器访问 Bookinfo Application

可以在浏览器打开 http://NodeIp:NodePort/productpage以浏览 Bookinfo Application 页面,如果刷新几次应用的页面,就会看到 productpage 页面中会随机展示 reviews 服务的不同版本的效果(红色、黑色的星形或者没有显示)。reviews 服务出现这种情况是因为我们还没有使用 Istio 来控制版本的路由。

三、应用缺省目标规则

在使用 Istio 控制 Bookinfo 版本路由之前,你需要在目标规则中定义好可用的版本,命名为 subsets 。

kubectl apply -n bookinfo-application -f samples/bookinfo/networking/destination-rule-all.yaml

部署完成后可以通过以命令检查详情

kubectl get destinationrules -A
NAMESPACE              NAME              HOST                                             AGE
bookinfo-application   details           details                                          2m54s
bookinfo-application   productpage       productpage                                      2m54s
bookinfo-application   ratings           ratings                                          2m54s
bookinfo-application   reviews           reviews                                          2m54s

可以看到我们成功创建了 4 个 destinationrule

更多有关流量管理的信息,可以查阅文档 https://istio.io/

四、应用性能监控

istio 默认自带相关监控组件(如:kiali)版本相对可能会稍有滞后,如果要安装最新版可以在安装时前配置不安装相关组建,待istio 安装完成后在单独安装监控组建。

你可能感兴趣的:(基于 K8S 集群安装部署 istio-1.2.4)