来自Istio的儿童节礼物: 0.8 Release发布


本博客为 http://zhaohuabing.com 在CSDN的镜像,评论请移步 https://zhaohuabing.com/2018/06/02/istio08/


在6月1日这一天的早上,Istio社区宣布发布0.8 Release,除了常规的故障修复和性能改进外,这个儿童节礼物里面还有什么值得期待内容呢?让我们来看一看:

Networking

改进的流量管理模型

0.8版本采用了新的流量管理配置模型v1alpha3 Route API。新版本的模型添加了一些新的特性,并改善了之前版本模型中的可用性问题。主要的改动包括:

Gateway

新版本中不再使用K8s中的Ingress,转而采用Gateway来统一配置Service Mesh中的各个HTTP/TCP负载均衡器。Gateway可以是处理入口流量的Ingress Gateway,负责Service Mesh内部各个服务间通信的Sidecar Proxy,也可以是负责出口流量的Egress Gateway。

Mesh中涉及到的三类Gateway: 

该变化的原因是K8s中的Ingress对象功能过于简单,不能满足Istio灵活的路由规则需求。在0.8版本中,L4-L6的配置和L7的配置被分别处理,Gateway中只配置L4-L6的功能,例如暴露的端口,TLS设置。然后用户可以采用VirtualService来配置标准的Istio规则,并和Gateway进行绑定。

VirtualService

采用VirtualService代替了alpha2模型中的RouteRule。采用VirtualService有两个优势:

可以把一个服务相关的规则放在一起管理

例如下面的路由规则,发向reviews的请求流量缺省destination为v1,如果user为jason则路由到v2。在v1模型中需要采用两条规则来实现,采用VirtualService后放到一个规则下就可以实现。

apiVersion: networking.istio.io/v1alpha3
kind: VirtualService
metadata:
  name: reviews
spec:
  hosts:
    - reviews
  http:
  - match:
    - headers:
        cookie:
          regex: "^(.*?;)?(user=jason)(;.*)?$"
    route:
    - destination:
        host: reviews
        subset: v2
  - route:
    - destination:
        host: reviews
        subset: v1

可以对外暴露一个并不存在的“虚拟服务”,然后将该“虚拟服务”映射到Istio中的Service上

下面规则中的bookinfo.com是对外暴露的“虚拟服务”,bookinfo.com/reviews被映射到了reviews服务,bookinfo.com/ratings被映射到了ratings服务。通过采用VirtualService,极大地增强了Istio路由规则的灵活性,有利于Legacy系统和Istio的集成。

apiVersion: networking.istio.io/v1alpha3
kind: VirtualService
metadata:
  name: bookinfo
spec:
  hosts:
    - bookinfo.com
  http:
  - match:
    - uri:
        prefix: /reviews
    route:
    - destination:
        host: reviews
  - match:
    - uri:
        prefix: /ratings
    route:
    - destination:
        host: ratings
  ...

Envoy V2

控制面和数据面标准接口支持Envoy

用Gateway代替 Ingress/Engress

前面已经介绍到,新的版本中不再支持将Kubernetes的Ingress和Istio路由规则一起使用。Istio 0.8支持平台无关的 Ingress/Egress Gateway,可以在Kubernetes,Cloud Foundry中和Istio路由规则无缝集成。

对入站端口进行限制

0.8版本只允许访问Pod内已声明端口的入站流量。

Security

安全组件Citadel

将Istio的安全组件Istio-Auth/Istio-CA正式命名为Citadel(堡垒)。

跨集群支持

部署在多个Cluster中的Citadel可以共享同一Root Certificate,以支持不同Cluster内的服务可以跨Cluster进行认证。

认证策略

认证策略既支持Service-to-Service认证,也支持对终端用户进行认证。

遥测

Mixer和Pilot将上报自身的遥测数据,其上报的流程和Mesh中的普通服务相同。

安装

按需安装部分组件:支持只安装所需的组件,如果只需要使用Istio的路由规则,可以选择只安装Pilot,而不安装Mixer和Citadel。

Mixer

CloudWatch:增加了一个CloudWatch插件,可以向AWS CloudWatch上报度量数据。

已知故障:

  • 如果Gateway绑定的VirtualService指向的是headless service,则该规则不能正常工作。
  • 0.8版本和Kubernetes1.10.2存在兼容问题,目前建议采用1.9版本。
  • convert-networking-config工具存在故障,一个其它的namespace可能会被修改为istio-system namespace。可以在允许转换工具后手动修改文件来避免。

总结

0.8版本带来的最大变化是流量配置模型的重构,重构后的模型整合了外部Gateway和内部Sidecar Proxy的路由配置。同时VirtualService的引入使路由规则的配置更为集中和灵活。

Copyright ©  赵化冰的网络日志 2018  CC BY 4.0 

你可能感兴趣的:(Istio)