istio初步了解

istio

控制平面:

  • Pilot:管理和配置部署在特定istio服务网格中的所有sidecar代理实例,管理sidecar代理之间的路由流量规则,并配置故障恢复功能,如超时、重试、熔断。

  • Citadel:istio中负责身份认证和证书管理的核心安全组件,1.5之后的版本取消啦其独立进程,作为模块整合进istiod

    • 证书签发机构(CA),SDS服务器:负责密钥和证书管理
    • API服务器将安全配置分发给数据平面(将证书以secret的形式挂载到命名空间)
    • 客户端、服务端通过代理进行安全通信
    • Envoy代理管理遥测和审计
  • Galley:早版本只负责配置验证,1.1之后升级为整个控制平面的配置管理中心,不仅提供配置验证,还负责配置管理和分发。通过网格配置协议和其他组件进行配置交互。

数据平面:

服务发现、健康检测、流量路由、负载均衡、身份认证和授权、链路追踪

  • 手动sidecar注入:istioctl kube-inject -f ${yaml_file} | kubectl apply -f -
  • 单命名空间注入:kubectl label namespace ${namespace_name} istio-injection=enabled
  • 全局注入:kubectl edit mutatingwebhookconfiguration istio-sidecar-injector(修改namespaceSelector配置,如果某个命名空间不想自动注入,则加上istio-injection=disabled标签即可)
istio注入过程:
  • init容器isto-init:用于设置pod中的iptables端口的转发
    sidecar容器istio-proxy:运行sidecar代理,如envoy或Mosn

  • sidecar(envoy启动配置)
    查看:kubectl exec -it ${pod_name} -c istio-proxy – bash

    • 初始化配置文件:/etc/istio/proxy/envoy-rev0.json

      • node区域:包含envoy所在节点的相关信息,ID、所属集群、IP
      • admin区域:Envoy的日志路径及管理端口
      • dynamic_resources:动态资源,来自xDS服务器下发的配置
      • static_resources:静态资源,包括预制的Listener和Cluster
      • tracing:分布式调用追踪的配置
    • 全局配置:curl http:127.0.0.1:15000/config_dump

      • BootstrapConfigDump:即为上述初始化配置文件内容
      • ClusterConfigDump:集群配置,包括对应于外部服务的Outbound Cluster和自身所在节点服务的Inbound
      • ListenersConfigDump:监听器配置,包括用于堆外业务请求的Outbound Listener,处理入栈业务请求的Inbound Listener,以及作为流量处理入口的Virtual Listener
      • RoutesConfigDump:路由配置,用于HTTP请求的路由配置
      • SecretConfigDump:TLS双向认证的配置,包括自身的证书,以及用于验证请求方的CA根证书
实现流量控制的自定义资源
  • VirtualService:用于控制流量转发规则及api粒度治理功能(配置timeout和retry实现超时、重试,配置fault实现故障注入)
  • DestinationRule:定义路由的目标服务和流量策略(在此资源的Traffic Policy中设置熔断、健康检查配置)
  • ServiceEntry:注册外部服务到网格内
  • Gateway:用来控制进出网格的流量,包括入口和出口网关
  • Sidercar:用sidecar代理进行整体设置
  • WorkloadEntry/WorkloadGroup:将虚拟机接入网格。

istio的安装

  • 基于已有的K8S环境
  • 下载istio
    • 最新版本:curl -L https://istio.io/downloadIstio | sh -
    • 指定版本:curl -L https://istio.io/downloadIstio | ISTIO_version=1.6.8 TARGET_ARCH=x86_64 sh -
  • 添加环境变量:export PATH= P A T H : PATH: PATH:(pwd)/istio-1.11.2/bin
  • demo配置安装istio:istioctl install --set=demo -y
  • 验证相关服务:kubectl get all -n istio-system

istio的升级

  • 金丝雀升级:
    • 安装canary版本控制平面:istioctl install --set revision=canary
    • 确定当前istiod pod情况:kubectl get pod -n istio-system
    • 确认新版的sidecar inject:kubectl get mutatingwebhookconfigurations
    • 数据平面升级:kubectl label namespace default istio-injection- istio.io/rev=canary(先去除istio-injection标签,因为此标签优先级高于canary)
    • 重新注入sidecar:kubectl rollout restart deployment -n default
    • 验证当前控制平面:istioctl proxy-config endpoints ${pod_name}.default --cluster xds-grpc -ojson | grep hostname

注意事项:
1、不建议一次性跨越多个版本升级
2、使用金丝雀升级,让新老版本istiod同时存在
3、只安装canary版本的控制平面不会对现有代理产生影响

  • 热升级:

1、确认k8s集群环境:kubectl config view
2、执行命令升级:istio upgrade(安装时使用-f,升级也要用,安装时使用–set,升级时也要用同样标志。)
3、重新注入sidecar:kubectl rollout restart deployment -n default

注意事项:
1、istioctl upgrade升级当检测到版本间配置有变化会提醒用户
2、只支持istioctl安装的istio
3、升级过程中,服务可能会发生中断,保证除citadel以外组件至少两个副本在运行

  • 相关资源之间联系
    • gateway中的spec.server.port与ingressgateway的svc的port对应
    • gateway中的spec.selector与标签选中的ingressgateway的pod联系(设置下发代理)
    • vituralservice中的spec.gateways 与对应的gateway联系
    • DestinationRule中的spec.subsets(子集)定义啦vitualservice中的spec.http.route.destination.subset
    • DestinationRule在vitualservice路由规则生效后使用,应用于真实的目标地址
    • DestinationRule中的subsets通过标签匹配pod
      virtualservice的spec.hosts和serviceEntry的spec.hosts一致,则可以实现对外部服务的访问规则设置

你可能感兴趣的:(k8s,istio,云原生)