通過Dapr實現一個簡單的基於.net的微服務電商系統(十二)——istio+dapr構建多運行時服務網格

  多運行時是一個非常新的概念。在 2020 年,Bilgin Ibryam 提出了 Multi-Runtime(多運行時)的理念,對基於 Sidecar 模式的各種產品形態進行了實踐總結和理論昇華。那到底什麼是多運行時呢?首先還是得從分佈式應用的四大類基本需求講起。簡單來講任何分佈式應用都存在的四大類基本需求:

    1、生命週期:包括部署,健康檢查,水平擴展,配置管理等,目前這些需求的最佳實踐,都陸續在 kubernetes 上有了落地。

    2、網絡:網絡方面的需求 是 service Mesh 的主戰場,比如 istio 可以滿足這裏絕大部分需求,除了 pub/sub。

    3、狀態:包括數據的讀寫,狀態其實是非常難以管理的,涉及冪等,緩存,數據流等等。

    4、綁定:主要是指和系統外部資源的交互。

  在傳統軟件時代,是耦合在應用代碼裏的,但現如今,有越來越多的分佈式能力從應用中剝離,而剝離的方式也在逐漸變化,從最早期,這些能力從業務代碼剝離到依賴庫中,然後有一些特性剝離到平臺層(kubernetes)。而如今會有更多的非業務能力,剝離到 sidecar 中。作者預測:理論上每個微服務可以有多個 runtime: 一個業務運行時,和多個分佈式能力運行時,但最理想的情況是,或者最可能出現的情況是:在業務之外的運行時合併爲一個,通過高度模塊化、標準化和可配置的方式,給業務提供所有分佈式能力。而dapr則在很早之前就完成了對istio的集成,理論上我們可以通過運行兩個sidecar來提供分佈式能力,istio關注網絡側,包括不限於服務註冊發現、A/B測、金絲雀部署、流量鏡像,監控鏈路等等。當然dapr這部分有一定重疊,但是沒有istio做的那麼細緻,這兩者可以互補。而dapr則可以提供istio並不具備的網絡功能比如訂閱/發佈、狀態管理包括狀態冪等,一致性,actor等等,也包括綁定,通過綁定和外部系統交互這部分。

目錄:
一、通過Dapr實現一個簡單的基於.net的微服務電商系統

二、通過Dapr實現一個簡單的基於.net的微服務電商系統(二)——通訊框架講解

三、通過Dapr實現一個簡單的基於.net的微服務電商系統(三)——一步一步教你如何擼Dapr

四、通過Dapr實現一個簡單的基於.net的微服務電商系統(四)——一步一步教你如何擼Dapr之訂閱發佈

五、通過Dapr實現一個簡單的基於.net的微服務電商系統(五)——一步一步教你如何擼Dapr之狀態管理

六、通過Dapr實現一個簡單的基於.net的微服務電商系統(六)——一步一步教你如何擼Dapr之Actor服務

七、通過Dapr實現一個簡單的基於.net的微服務電商系統(七)——一步一步教你如何擼Dapr之服務限流

八、通過Dapr實現一個簡單的基於.net的微服務電商系統(八)——一步一步教你如何擼Dapr之鏈路追蹤

九、通過Dapr實現一個簡單的基於.net的微服務電商系統(九)——一步一步教你如何擼Dapr之OAuth2授權

十、通過Dapr實現一個簡單的基於.net的微服務電商系統(十)——一步一步教你如何擼Dapr之綁定

十一、通過Dapr實現一個簡單的基於.net的微服務電商系統(十一)——一步一步教你如何擼Dapr之自動擴/縮容
附錄:(如果你覺得對你有用,請給個star)
一、電商Demo地址

二、通訊框架地址

  istio是什麼呢?簡單來講istio是一個service mesh,和dapr的結構類似,都是通過在應用之上插入sidecar來提供分佈式能力,同時通過控制平面來對這些sidecar進行具體的調度和管控,只不過istio更傾向於提供網絡能力,其官網的一句話描述可以概括:“通過領先的服務網格簡化可觀測性,流量管理,安全及策略。”其功能包括以下幾點:

    1、使用 TLS 加密、強身份認證和授權的集羣內服務到服務的安全通信

    2、自動負載均衡的 HTTP, gRPC, WebSocket,和 TCP 流量

    3、通過豐富的路由規則、重試、故障轉移和故障注入對流量行爲進行細粒度控制

    4、一個可插入的策略層和配置 API,支持訪問控制、速率限制和配額

    5、對集羣內的所有流量(包括集羣入口和出口)進行自動度量、日誌和跟蹤

  說了那麼多,我們還是聊聊如何通過dapr+istio對我們的電商demo進行多運行時集成吧。首先是安裝,安裝可以參考istio官方中文文檔,默認安裝profile=demo會幫我們安裝istiod+ingressgateway+egressgateway,istiod就是我們的控制平面核心,不同於dapr將控制平面分散在多個容器的做法,istio經歷過1.5的版本迭代後將所有的功能又合併到了一個容器中。而ingressgateway則是用於替代ingress-controller的,而egress是出口網關,由於istio默認對入口和出口流量都有管控,這裏我們不需要限制出口流量,所以設置爲ALLOW_ANY。同時這是不需要每次都拉取sidecar鏡像。

istioctl install --set profile=demo  --set meshConfig.outboundTrafficPolicy.mode=ALLOW_ANY  --set values.global.imagePullPolicy=IfNotPresent

  同樣的我們需要將ingressgateway作爲nodeport指向我們的30882,記住這裏需要先把之前安裝的ingress-controller的svc的30882修改爲其他端口,否則會衝突。

 kubectl edit svc istio-ingressgateway -n istio-system
-> 文件內容改動如下:
... - name: http2 #只需要修改http2即可 nodePort: 30882 port: 80 protocol: TCP ... type: NodePort #改成NodePort,下面的部分刪除 status: loadBalancer: ingress: - hostname: localhost

  接着我們看看kubectl get po -n istio-system 確保三個pod都已經running即可,接着我們安裝一些dashboard需要等下通過這些來觀察istio,進入安裝的istio根目錄,找到\samples\addons,執行kubectl apply -f . 即可將Kiali 和其他插件安裝完畢,其中kiali是istio的官方儀表板,安裝完成後可以通過istioctl dashboard kiali 將kiali啓動起來,當然你也可以通過修改kubectl edit svc kiali -n istio-system 設置nodeport來永久暴露kiali面板,這裏不贅述。可以看到我們的dapreshop裏所有的pod目前狀態都是missing sidecar,說明sidecar尚未注入。

 

   接着我們來注入istio的sidecar到我們的電商demo。很簡單,只需要執行 kubectl label ns dapreshop istio-injection=enabled 在我們的dapreshop這個namespace打上自動注入的標籤,接着我們kubectl delete po --all -n dapreshop重啓所有pod即可將該空間下的pod都自動注入sidecar。如果你不需要某些pod注入sidecar,則禁用它即可:

  template: 
    metadata:
      labels: 
        app: accountservice
        version: v1
      annotations:
        sidecar.istio.io/inject: "false"

  如果一切順利,等待一段時間後,我們可以看到每一個pod都會被正確的注入istio的sidcar,而istio sidecar工作原理和dapr不一樣,它是通過修改ip規則轉發流量的方式強制攔截,流量模型如下:

  接着我們需要編寫入口流量,讓我們的流量通過istio的網關接管,yaml如下:

apiVersion: networking.istio.io/v1alpha3
kind: Gateway
metadata:
  name: dapreshop-gateway
  namespace: dapreshop
spec:
  selector:
    istio: ingressgateway
  servers:
  - port:
      number: 80
      name: http
      protocol: HTTP
    hosts:
    - "*"
---
apiVersion: networking.istio.io/v1alpha3
kind: VirtualService
metadata:
  name: apigateway
  namespace: dapreshop
spec:
  hosts:
  - "api.dapreshop.com"
  gateways:
  - dapreshop-gateway
  http:
  - route:
    - destination:
        port:
          number: 80
        host: apigateway
---
apiVersion: networking.istio.io/v1alpha3
kind: VirtualService
metadata:
  name: mobiledapreshop
  namespace: dapreshop
spec:
  hosts:
  - "m.dapreshop.com"
  gateways:
  - dapreshop-gateway
  http:
  - match:
    - uri:
        prefix: /
    route:
    - destination:
        port:
          number: 80
        host: mobilefrontend
---
apiVersion: networking.istio.io/v1alpha3
kind: VirtualService
metadata:
  name: admindapreshop
  namespace: dapreshop
spec:
  hosts:
  - "admin.dapreshop.com"
  gateways:
  - dapreshop-gateway
  http:
  - match:
    - uri:
        prefix: /
    route:
    - destination:
        port:
          number: 80
        host: adminfrontend
---
apiVersion: networking.istio.io/v1alpha3
kind: VirtualService
metadata:
  name: oauthdapreshop
  namespace: dapreshop
spec:
  hosts:
  - "oauth.dapreshop.com"
  gateways:
  - dapreshop-gateway
  http:
  - match:
    - uri:
        prefix: /
    route:
    - destination:
        port:
          number: 80
        host: oauthservice-dapr

  apply以後,我們可以通過kugectl get gw,vs -n dapreshop。可以看到相關資源已經注入成功了,接着就可以訪問我們的http://admin.dapreshop.com:30882/,可以看到頁面被正確打開了,說明流量已經通過istio正確轉發了。接着我們操作一下平臺,然後登錄kiali即可看到正確的鏈路調用情況了

 

 

   今天的分享就到這裏,這只是一個簡單的demo級別的演示,其他的還需要大家多自行摸索,照例歡迎fork+star~

 

 

  

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章