三分鐘帶你初步瞭解Service Mesh開源實現之Istio架構

Istio中的關鍵概念

要學習Istio需要先明確以下幾個關鍵術語。

1.容器/容器鏡像

進入到雲原生時代的服務網格架構,應用的發佈、部署都是圍繞Kubernetes爲代表的容器基礎設施展開的。這就需要對容器容器鏡像的概念有清晰的理解。

實際上,容器的普及要歸功於Docker技術的流行,而從本質上說容器就是運行在操作系統中的,受資源隔離限制的一組進程,也稱爲“容器運行時”。它可以將用戶打包的代碼及其所賴的關係完整的還原出來。通過容器化運行的應用程序,可以更快、更可靠地運行,而不受具體計算環境的影響。

容器鏡像,是容器化的重要介質和載體。從形式上來說,它就是一個輕量級的、獨立的、可執行的軟件包文件,包括了運行應用程序所需要的一切:代碼、工具、系統庫及各種設置。

容器技術的出現,徹底顛覆了應用構建、發佈及運行的方式,目前已經成爲服務端應用發佈的事實標準。後續要聊到的Istio服務網格技術,無論是“網格基礎組件”還是“應用程序”,都是以容器的方式運行在Kubernetes容器平臺之上的。

2.微服務

微服務是一種架構風格,它將一個龐大的單體服務拆分爲一組鬆散耦合的微服務集合,該微服務集合提供了與單個單體應用相同的功能。但微服務可以獨立於其他服務進行獨立的開發和部署。此外,微服務是圍繞業務能力組織的,可以由較小的團隊擁有,因此,在開發/部署上能夠實現更小、更獨立的迭代。

目前主要的微服務架構解決方案,以Spring Cloud爲代表的微服務架構體系是主流;但隨着雲原生技術概念的流行,以Istio爲代表的Service Mesh(服務網格)微服務架構方案也在逐步得到推廣。

3.控制平面

在以Spring Cloud爲代表的傳統微服務架構中,應用本身與服務治理邏輯是耦合在一起的。而在Service Mesh(服務網格)方案中,服務治理規則的管理服務治理行爲應用本身都是互相獨立,這就使得應用可以專注於業務,而服務治理邏輯則完全可以抽離出來由運維團隊進行統一的管理。

像這種專門負責服務治理規則管理的邏輯或組件,在Service Mesh(服務網格)架構中就叫做“控制平面“。“控制平面”主要由API和工具組成,用於管理服務治理行爲(數據平面)。服務網格運維人員可以操控控制平面,以配置服務網格中的數據平面行爲。例如,將流量配置作用於控制平面——翻譯配置並將其推送到數據平面。

4.數據平面

在Service Mesh(服務網格)中,數據平面就是具體實現服務治理行爲的代理。在Istio中數據平面由負責路由、負載均衡、服務發現、健康檢查和授權/認證的Envoy代理組成。這些代理在每個服務實例的旁邊運行(在k8s中,與應用容器運行在同一個Pod),攔截所有傳入和傳出的用戶流量,並在這一過程中根據控制平面下發的服務治理規則進行流量管理。

5.Envoy

在Istio中,數據平面就是由Envoy代理實現的。它是一個現代的、高性能邊緣的小型L7代理。Envoy是爲大型現代微服務架構設計的,可以與Nginx和HAProxy等負載均衡器相匹配。

6.代理

在網絡中,代理是一個中間服務器,位於客戶端和服務端之間,可以管理請求和響應。在Istio服務網格情況下,代理(Envoy)運行在每個應用實例的前面。當嚮應用程序發起請求時,代理(Envoy)會攔截該請求,並將其轉發給應用程序實例。同樣地,當應用程序實例試圖發出請求時,代理(Envoy)也會攔截出站請求並將其發送到目的地。

由於代理(Envoy)攔截了所有請求,所以它可以修改請求,從而實現流量路由、故障注入、授權等功能

7.L7代理

L7(第7層)代理在OSI模型的應用層工作。在這一層,代理可以處理每個請求的內容。例如Http就是一個流行的L7協議。因爲可以訪問請求的數據,所以L7代理(Envoy)就可以根據請求的內容(URL、Cookies等)做出負載均衡的決定。

Istio的架構及模塊組成

Service Mesh(服務網格)的架構方式爲我們提供了一種統一的方式來連接、保護和觀察微服務。網格內的代理(如Envoy)可以捕獲網格內所有的通信請求和指標——每一次失敗或成功的調用、重試或超時的請求都可以被捕獲,並被可視化和報警。

這種將通信邏輯從業務和應用邏輯中分離出來的架構方式,可以使開發人員專注於業務邏輯,而服務網格運維人員則專注於服務網格配置。

前面通過對幾個關鍵術語的解釋,以及對服務網格架構好處的介紹,相信大家或多或少理解了什麼是服務網格。接下來將重點介紹Istio這一開源的服務網格實現。

從宏觀上看,Istio主要支持以下功能:

1.流量管理

流量管理是Istio最核心的功能,通過配置,可以控制服務之間的流量——例如設置斷路器、超時或重試等服務治理機制,在Istio中都可以通過簡單的配置改變來完成。

2.可觀察性

Istio可以通過跟蹤、監控和記錄服務間的請求來更好地實現對服務的監控,方便我們瞭解服務運行情況,並及時發現和修復問題。

3.安全性

Istio可以在代理層面來管理認證、授權和通訊的加密,而無需對應用本身造成侵入。而這些安全配置操作只需要通過快速的配置變更即可完成。

接下來,我們看下Istio的架構組成。如下圖所示:

如上圖所示,Istio實現服務網格,仍然遵循了將組件分離成“控制平面”和“數據平面”這一常見的分佈式系統構建模式。

Istio中的數據平面由Envoy代理組成,控制服務之間的通信。Envoy是一個用C++開發的高性能代理。Istio將Enovy代理作爲一個sidecar容器注入到應用容器的旁邊,然後攔截該服務的所有入站和出站流量。而這些注入應用容器旁邊的Enovy代理組合在一起就構成了Istio服務網格的數據平面。

Istiod則是Istio的控制平面組件,主要提供服務發現、配置和證書管理等功能。Istiod採用YAML文件格式來編寫流量控制規則,並將其轉換爲Envoy的可操作配置,之後通過xDS協議將配置傳播給網格中的所有sidecar代理。

Istiod主要由Pilot、Citadel、Galley這三個組件組成。其中Pilot抽象了特定平臺的服務發現機制(如Kubernetes、Consul或VM),並將其轉換爲可以被sidecar使用的標準格式。Citadel則是Istio的核心安全組件,實現證書授權、證書生成,實現數據平面中sidecar代理之間的mTLS安全通信。

而Galley則主要服務配置管理,包括驗證配置信息的格式和內容正確性,並將這些配置信息提供給Pilot等其他控制平面組件使用。

Istio的流量管理實現

Istio流量管理示意圖如下:

如上圖所示,要在Istio服務網格中實現流量管理,需要通過VirtualService(虛擬服務)DestinationRule(路由規則)資源來管理流量路由規則。

而具體的路由規則流量的執行由Istio網關資源來實現。其中Ingress Gateway(入口網關)Egress Gateway(出口網關)是Istio服務網格組件的一部分,這兩個網關都運行着一個Envoy代理實例,它們在服務網格的邊緣作爲負載均衡器運行,入口網關接收入站連接,而出口網關則接收從集羣出去的連接。

需要注意,這裏理解入口網關和出口網關的概念不要狹義的理解爲就是Istio服務網格的邊緣入口和出口。對於Istio服務網格來說除了外部流量的進出可以通過VitrualService(虛擬服務)關聯Gateway(網關資源)來實現流量路由外,網格之間也可以通過該方式來實現流量的路由。

所以,在使用Istio服務網格來實現微服務的流量管理時,可以根據場景來分別創建針對外部流量的Gateway+VirtualService資源,以及針對具體微服務網格間流量的Gateway+VirtualService資源,並通過VitrualService隨時修改相應的路由規則。

而對於Gateway網格資源的創建來說,則根據是控制入口流量還是出口流量來選擇關聯Ingress Gateway(入口網關)還是Egress Gateway(出口網關)。

最後總結

以上內容就是對Istio服務網格實現流量管理核心邏輯的簡單介紹,也是爲了方便大家理解之前文章中的一些操作。雖然目前以Istio服務網格架構還沒有完全替代Spring Cloud微服務體系,但服務網格這種將控制平面和數據平面分離的架構思想,將是未來微服務架構的主流。

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章