云原生技术系列:Service Mesh 的实现—— Istio

导言:

上一篇章给大家介绍了服务治理方案Service Mesh(服务网格)产生的背景、逻辑架构、应用场景。本篇将要介绍的是服务网格的实践技术平台Istio,我们团队是从dubbo服务治理方案切换至Istio生态的,两个字的感触“真香”。

回顾

云原生技术系列:Service Mesh 的实现—— Istio_第1张图片

  • 微服务化的服务与容器结合具备轻量、敏捷、快速部署运维等特征,服务在容器中运行的场景早已成熟;
  • Kubernetes在容器编排领域已经成为事实上的标准;
  • 随着服务网格技术的流行 和 Istio 的成熟,使用 Istio 进行服务治理的实践越来越多,正成为服务治理的趋势;
  • 而 Istio 与 Kubernetes 的天然融合,也补齐了 Kubernetes 的治理能力,提供了基于 Kubernetes 的服务治理平台。

:因为造不出更优秀的轮子,所以以下内容多从华为团队书籍《云原生服务网格Istio:原理、实践、架构与源码解析》和培训资料综合总结而来 ,个人认为这本书时学习Istio的最佳资料,常读常新,毕竟我的个人理解及总结总会有不全之处,希望大家也能通读此书

一、Istio 简介

Istio 是 Service Mesh 实现中最成熟也最受欢迎的项目,由 Google、IBM 和 Lyft 开源。可以简单理解为:

  • Istio 是一个用于服务治理的开放平台。
  • Istio 是一个 Service Mesh 形态的用于服务治理的开放平台。
  • Istio 是一个与 Kubernetes 紧密结合的适用于云原生场景的 Service Mesh 形态的用于服务治理的开放平台。

1.1 Istio 服务治理涉及:

连接(Connect)、安全(Secure)、策略执行(Control)和可观察性(Observe)

  • 连接:Istio 通过集中配置的流量规则控制服务间的流量和调用,实现负载均衡、熔断、故障注入、重试、重定向等服务治理功能。
  • 安全:Istio 提供透明的认证机制、通道加密、服务访问授权等安全能力,可增强服务访问的安全性。
  • 策略执行:Istio 通过可动态插拔、可扩展的策略实现访问控制、速率限制、配额管理、服务计费等能力。
  • 可观察性:动态获取服务运行数据和输出,提供强大的调用链、监控和调用日志收集输出的能力。配合可视化工具,可方便运维人员了解服务的运行状况,发现并解决问题。

1.2 Istio 提供的重要能力:

  • 服务运行可观察性:监控应用及网络相关数据,将相关指标与日志记录发送至任意收集、聚合与查询系统中以实现功能扩展,追踪分析性能热点并对分布式故障模式进行诊断。
  • 弹性与效率:提供了统一的方法配置重试、负载均衡、流量控制和断路器等来解决网络可靠性低所造成的各类常见故障,更轻松地运维高弹性服务网格。
  • 研发人员生产力:确保研发人员专注于基于已选择的编程语言构建业务功能,不用在代码中处理分布式系统的问题,从而极大地提升生产能力。
  • 策略驱动型运维:解耦开发和运维团队的工作,在无须更改代码的前提下提升安全性、监控能力、扩展性与服务拓扑水平。运维人员能够不依赖开发提供的能力精确控制生产流量。
  • 默认安全:允许运营人员配置 TLS 双向认证并保护各服务之间的所有通信,并且开发人员和运维人员不用维护证书,以应对分布式计算中经常存在的大量网络安全问题。
  • 增量适用:考虑到在网络内运行的各服务的透明性,允许团队按照自己的节奏和需求逐步使用各项功能,例如先观察服务运行情况再进行服务治理等。

1.3 Istio 与微服务

微服务作为一种架构风格,更是一种敏捷的软件工程实践,是一套方法论;与之对应的 Istio 等服务网格则是一种完整的实践,Istio 更是一款设计良好的具有较好集成及可扩展能力的可落地的服务治理工具和平台。所以,微服务是一套理论,Istio 是一种实践

从场景来看,Istio 管理的对象大部分是微服务化过的,但这不是必需的要求。对于一个或多个大的单体应用,只要存在服务间的访问要进行治理,Istio 也适用。

1.4 Istio 与服务网格

Istio 是 Service Mesh 实现中最成熟也最受欢迎的项目,Istio的早期版本使用Envoy V1版本的 API,即 Restful 方式,其新版本使用Envoy V2版本的 API,即 gRPC 协议。

标准的控制面API解耦了控制面和数据面的绑定。Nginx 的 nginMesh、F5 Networks 的Aspen Mesh 等多种数据面代理支持Istio的控制面。

在数据面的竞争上,Istio 的标准数据面Envoy 是由 Lyft 内部于2016年开发的,比 Linkerd 更早。2016年9月,Envoy 开源并发布了 1.0.0版本;2017年 9月,Envoy 加入 CNCF,成为第2个 Service Mesh 项目;2018年11月,Envoy 从 CNCF 毕业,这标志着其趋于成熟。

  • 从开发语言上看,Envoy是使用 C++ 开发的,其性能和资源占用比用 Rust 开发的 Linkerd Proxy 要更好,更能满足服务网格中对透明代理的轻量高性能要求;
  • 从能力上看,Envoy 提供 L3/L4 过滤器、HTTP L7 过滤器,支持 HTTP/2、HTTP L7路由及 gRPC、MongoDB、DynamoDB 等协议,有服务发现、健康检查、高级 LB 、前端代理等能力,具有极好的可观察性、动态配置功能;
  • 从架构实现上看,Envoy是一个可高度定制化的程序,通过 Filter机制提供了高度扩展性,还支持热重启,其代码基于模块化编码,易于测试。

除了在 Istio 中应用,Envoy 在其他 Service Mesh 框架中也被广泛应用,渐渐成为Service Mesh 的数据平面标准

1.5 Istio 与 Kubernetes

Istio 项目在发起时已经确认了将云原生生态系统中的容器作为核心打包和运行时,将Kubernetes 作为管理容器的编排系统,由 Istio 管理在容器平台上运行的服务之间的交互,包括控制访问、安全、运行数据收集等。
云原生技术系列:Service Mesh 的实现—— Istio_第2张图片

图 Istio与Kubernetes(图源 华为Istio培训课程)

Istio 最大化地利用了 Kubernetes 这个基础设施,与之叠加在一起形成了一个更强大的用于进行服务运行和治理的基础设施,并提供了更透明的用户体验。

       Istio
架构设计 基于 Kubernetes 能力构建
服务发现 使用 Kubernetes 服务名,使用和 Kubernetes 一致的服务发现机制
使用体验 完全的 Kubernetes 使用体验。Sidecar 自动 Pod 注入,业务无感知,和部署普通 Kubernetes 负载无差别
控制面 无需额外的 APIServer 和规则策略定义,基于 Kubernetes CRD 扩展,Istio 的 APIServer 就是 Kubernetes 的 APIServer

Istio 不仅数据面 Envoy 跑在 Kubernetes 的 Pod 里,其控制面也运行在Kubernetes 集群中,其控制面组件本身存在的形式也是 Kubernetes Deployment 和 Service,基于 Kubernetes 扩展和构建。
云原生技术系列:Service Mesh 的实现—— Istio_第3张图片

图 Istio 与 Kubernetes 架构的关系 (图源 华为Istio培训课程)

二、Istio 架构

Istio 的架构如下如所示,分为控制面和数据面两部分。可以看到,控制面主要包括 Pilot、Mixer、Citadel 服务组件构成;数据面由伴随每个应用程序部署的 Proxy 代理程序 Envoy 组成
云原生技术系列:Service Mesh 的实现—— Istio_第4张图片

图 Istio架构图

2.1 Istio的工作机制

云原生技术系列:Service Mesh 的实现—— Istio_第5张图片

图 Istio 的工作机制示意图 (图源 《云原生服务网格Istio》)

业务示例:天气预报

  1. 自动注入:指在创建应用程序时自动注入 Sidecar 代理。在 Kubernetes 场景下创建 Pod 时,Kube-apiserver 调用管理面组件的 Sidecar-Injector 服务,自动修改应用程序的描述信息并注入 Sidecar。在真正创建 Pod 时,在创建业务容器的同时在 Pod 中创建 Sidecar 容器。
  2. 流量拦截:在 Pod 初始化时设置 iptables 规则,当有流量到来时,基于配置的iptables 规则拦截业务容器的 Inbound 流量和 Outbound 流量到 Sidecar 上。应用程序感知不到 Sidecar 的存在,还以原本的方式进行互相访问。如上图中,流出frontend 服务的流量会被 frontend 服务侧的 Envoy 拦截,而当流量到达forecast 容器时,Inbound 流量被 forecast 服务侧的 Envoy 拦截。
  3. 服务发现:服务发起方的 Envoy 调用管理面组件 Pilot 的服务发现接口获取目标服务的实例列表。在上图中,frontend 服务侧的 Envoy 通过 Pilot 的服务发现接口得到 forecast 服务各个实例的地址,为访问做准备。
  4. 负载均衡:服务发起方的 Envoy 根据配置的负载均衡策略选择服务实例,并连接对应的实例地址。在上图中,数据面的各个 Envoy 从 Pilot 中获取 forecast 服务的负载均衡配置,并执行负载均衡动作。
  5. 流量治理:Envoy 从 Pilot 中获取配置的流量规则,在拦截到 Inbound 流量和Outbound 流量时执行治理逻辑。在上图中,frontend 服务侧的 Envoy 从 Pilot 中获取流量治理规则,并根据该流量治理规则将不同特征的流量分发到 forecast 服务的v1 或 v2 版本。当然,这只是 Istio 流量治理的一个场景。
  6. 访问安全:在服务间访问时通过双方的 Envoy 进行双向认证和通道加密,并基于服务的身份进行授权管理。在上图中,Pilot 下发安全相关配置,在 frontend 服务和forecast 服务的 Envoy 上自动加载证书和密钥来实现双向认证,其中的证书和密钥由另一个管理面组件 Citadel 维护。
  7. 服务遥测:在服务间通信时,通信双方的 Envoy 都会连接管理面组件 Mixer 上报访问数据,并通过 Mixer 将数据转发给对应的监控后端。在上图中,frontend 服务对 forecast 服务的访问监控指标、日志和调用链都可以通过这种方式收集到对应的监控后端。
  8. 策略执行:在进行服务访问时,通过 Mixer 连接后端服务来控制服务间的访问,判断对访问是放行还是拒绝。在上图中,Mixer 后端可以对接一个限流服务对从 frontend服务到 forecast 服务的访问进行速率控制。
  9. 外部访问:在网格的入口处有一个 Envoy 扮演入口网关的角色。在上图中,外部服务通过 Gateway 访问入口服务 frontend,对 frontend 服务的负载均衡和一些流量治理策略都在这个Gateway上执行。

2.2 Istio的主要组件

2.2.1 istio-pilot

istio-pilot是 Istio 的控制中枢 Pilot 服务,和传统的微服务架构对比,Pilot 至少涵盖服务注册中心和 Config Server 等管理组件的功能。

服务发现

云原生技术系列:Service Mesh 的实现—— Istio_第6张图片

图 Pilot 的服务发现功能 (图源 华为Istio培训课程)

  1. 服务注册表:Pilot 从平台获取服务发现数据,并提供统一的服务发现接口。
  2. 服务注册:无
  3. 服务发现:Envoy 实现服务发现,动态更新负载均衡池。在服务请求时使用对应的负载均衡策略将请求路由到 对应的后端。
服务配置

除了服务发现,Pilot 更重要的一个功能是向数据面下发规则,包括 VirtualService、DestinationRule、Gateway、ServiceEntry 等流量治理规则,也包括认证授权等安全规则。Pilot 负责将各种规则转换成 Envoy 可识别的格式,通过标准的 xDS 协议发送给 Envoy,指导 Envoy 完成动作。在通信上,Envoy 通过 gRPC 流式订阅 Pilot 的配置资源。

:xDS是一类发现服务的总称,包含LDS,RDS,CDS,EDS以及 SDS。Envoy通过xDS API可以动态获取Listener(监听器), Route(路由),Cluster(集群),Endpoint(集群成员)以 及Secret(证书)配置。

云原生技术系列:Service Mesh 的实现—— Istio_第7张图片

图 Istio 服务访问规则维护和工作机制 (图源 华为Istio培训课程)

  1. 配置:管理员通过 Pilot 配置治理规则

  2. 下发:Envoy 从 Pilot 获取治理规则

  3. 执行:在流量访问的时候执行治理规则

2.2.2 istio Mixer

Mixer 在 Istio 中的作用

  • 功能上:负责策略控制和遥测收集
  • 架构上:提供插件模型,可以扩展和定制

在部署上,Istio 控制面部署了两个 Mixer 组件:istio-telemetry 和 istio-policy,分别处理遥测数据的收集和策略的执行。

istio-telemetry

如下图所示,当网格中的两个服务间有调用发生时,服务的代理 Envoy 就会上报遥测数据给 istio-telemetry 服务组件,istio-telemetry 服务组件则根据配置将生成访问 Metric 等数据分发给后端的遥测服务。数据面代理通过 Report 接口上报数据时访问数据会被批量上报。在架构上,Mixer 作为中介来解耦数据面和不同后端的对接,以提供灵活性和扩展能力。运维人员可以动态配置各种遥测后端,来收集指定的服务运行数据。
云原生技术系列:Service Mesh 的实现—— Istio_第8张图片

图 Mixer 遥测 (图源 《云原生服务网格Istio》)

istio-policy

如下图,数据面在转发服务的请求前调用 istio-policy 的 Check 接口检查是否允许访问,Mixer 根据配置将请求转发到对应的 Adapter 做对应检查,给代理返回允许访问还是拒绝。可以对接如配额、授权、黑白名单等不同的控制后端,对服务间的访问进行可扩展的控制。
云原生技术系列:Service Mesh 的实现—— Istio_第9张图片

图 Mixer 策略控制 (图源 《云原生服务网格Istio》)

2.2.3 istio-citadel

istio-citadel 是 Istio 的核心安全组件,提供了自动生成、分发、轮换与撤销密钥和证书功能。Citadel 一直监听 Kube-apiserver,以 Secret 的形式为每个服务都生成证书密钥,并在 Pod 创建时挂载到 Pod 上,代理容器使用这些文件来做服务身份认证,进而代理两端服务实现双向 TLS 认证、通道加密、访问授权等安全功能,这样用户就无需在代码里面维护证书密钥了。如下图所示
云原生技术系列:Service Mesh 的实现—— Istio_第10张图片

图 Citadel 密钥证书维护 (图源 《云原生服务网格Istio》)

#### 2.2.4 istio-galley

istio-galley 并不直接向数据面提供业务能力,而是在控制面上向其他组件提供支持。Galley 作为负责配置管理的组件,验证配置信息的格式和内容的正确性,并将这些配置信息提供给管理面的 Pilot 和 Mixer 服务使用,这样其他管理面组件只用和 Galley 打交道,从而与底层平台解耦。

2.2.5 istio-sidecar-injector

istio-sidecar-injector 是负责自动注入的组件,只要开启了自动注入,在Pod创建时就会自动调用 istio-sidecar-injector 向 Pod 中注入 Sidecar 容器。

在 Kubernetes 环境下,根据自动注入配置,Kube-apiserver 在拦截到 Pod 创建的请求时,会调用自动注入服务 istio-sidecar-injector 生成 Sidecar 容器的描述并将其插入原 Pod 的定义中,这样,在创建的 Pod 内除了包括业务容器,还包括 Sidecar 容器。这个注入过程对用户透明。

2.2.6 istio-proxy

在 Istio 的描述中,Envoy、Sidecar、Proxy 等术语有时混着用,都表示 Istio 数据面的轻量代理。但关注 Pod 的详细信息,会发现这个容器的正式名字是 istio-proxy,不是通用的 Envoy 镜像,而是叠加了 Istio 的 Proxy 功能的一个扩展版本。另外,在istio-proxy 容器中除了有 Envoy,还有一个 pilot-agent 的守护进程。

Envoy 是用 C++ 开发的非常有影响力的轻量级高性能开源服务代理。作为服务网格的数据面,Envoy 提供了动态服务发现、负载均衡、TLS、HTTP/2 及 gRPC 代理、熔断器、健康检查、流量拆分、灰度发布、故障注入等功能,Istio 大部分治理能力最终都落实到 Envoy 的实现上。

2.2.7 istio-ingressgateway

在Istio中,Gateway控制着网格边缘的服务暴露。istio-ingressgateway 就是入口处的 Gateway,从网格外访问网格内的服务就是通过这个 Gateway 进行的。

Gateway 根据流入流出方向分为 ingress gateway 和 egress gateway

  • Ingress gateway: 控制外部服务访问网格内服务,配合VirtualService

  • Egress gateway:控制网格内服务访问外部服务, 配合DestinationRule ServiceEntry使用

网格入口网关 istio-ingressgateway 的负载和网格内的 Sidecar 是同样的执行体,也和网格内的其他 Sidecar 一样从 Pilot 处接收流量规则并执行。

2.2.8 其他组件

除了以“ istio ”为前缀的以上几个 Istio 自有的组件,在集群中一般还安装 Jaeger-agent、Jaeger-collector、Jaeger-query、Kiali、Prometheus、Tracing、Zipkin 组件,这些组件提供了 Istio 的调用链、监控等功能,可以选择安装来完成完整的服务监控管理功能。

附:

希望大家关注我最新维护的 GitHub 开源项目,
https://github.com/yaocoder/Architect-CTO-growth
包括技术实践及手册撰写:涵盖DevOps,云原生技术,大数据,人工智能,高并发&高性能&高可用服务等,一起学习成长!如果对你有用,也请星标一下O(∩_∩)O

你可能感兴趣的:(技术体系,架构设计,云原生,service_mesh,istio)