在上一期 k8s-服務網格實戰-配置 Mesh 中講解了如何配置集羣內的 Mesh 請求,Istio 同樣也可以處理集羣外部流量,也就是我們常見的網關。
其實和之前講到的k8s入門到實戰-使用Ingress Ingress
作用類似,都是將內部服務暴露出去的方法。
只是使用 Istio-gateway
會更加靈活。
這裏有一張功能對比圖,可以明顯的看出 Istio-gateway
支持的功能會更多,如果是一箇中大型企業並且已經用上 Istio 後還是更推薦是有 Istio-gateway
,使用同一個控制面就可以管理內外網流量。
創建 Gateway
開始之前首先是創建一個 Istio-Gateway
的資源:
apiVersion: networking.istio.io/v1alpha3
kind: Gateway
metadata:
name: istio-ingress-gateway
namespace: default
spec:
servers:
- port:
number: 80
name: http
protocol: HTTP
hosts:
- 'www.service1.io'
selector:
app: istio-ingressgateway #與現有的 gateway 關聯
istio: ingressgateway
其中的 selector
選擇器中匹配的 label 與我們安裝 Istio
時候自帶的 gateway
關聯即可。
# 查看 gateway 的 label
k get pod -n istio-system
NAME READY STATUS
istio-ingressgateway-649f75b6b9-klljw 1/1 Running
k describe pod istio-ingressgateway-649f75b6b9-klljw -n istio-system |grep Labels
Labels: app=istio-ingressgateway
這個
Gateway
在我們第一次安裝Istio
的時候就會安裝這個組件。
這個配置的含義是網關會代理通過 www.service1.io
這個域名訪問的所有請求。
之後需要使用剛纔的 gateway 與我們的服務的 service 進行綁定,這時就需要使用到 VirtualService
:
apiVersion: networking.istio.io/v1alpha3
kind: VirtualService
metadata:
name: k8s-combat-istio-http-vs
spec:
gateways:
- istio-ingress-gateway # 綁定剛纔創建的 gateway 名稱
hosts:
- www.service1.io
http:
- name: default
route:
- destination:
host: k8s-combat-service-istio-mesh #service 名稱
port:
number: 8081
subset: v1
這個和我們之前講到的 Mesh 內部流量時所使用到的 VirtualService
配置是一樣的。
這裏的含義也是通過 www.service1.io
以及 istio-ingress-gateway
網關的流量會進入這個虛擬服務,但所有的請求都會進入 subset: v1
這個分組。
這個的分組信息在上一節可以查詢到:
apiVersion: networking.istio.io/v1alpha3
kind: DestinationRule
metadata:
name: k8s-combat-service-ds
spec:
host: k8s-combat-service-istio-mesh
subsets:
- name: v1
labels:
app: k8s-combat-service-v1
- name: v2
labels:
app: k8s-combat-service-v2
之後我們訪問這個域名即可拿到響應,同時我們打開 k8s-combat-service-istio-mesh
service 的 Pod 查看日誌,會發現所有的請求都進入了 v1, 如果不需要這個限制條件,將 subset: v1
刪除即可。
curl http://www.service1.io/ping
本地需要配置下 host:
127.0.0.1 www.service1.io
還有一點,我們需要拿到 gateway
的外部IP,才能將 IP 和剛纔的域名www.service1.io
進行綁定(host,或者是域名管理臺)。
如果使用的是 docker-desktop
自帶的 kubernetes
集羣時候直接使用 127.0.0.1
即可,默認就會綁定上。
如果使用的是 minikube
安裝的,那需要使用 minikube tunnel
手動爲 service 爲LoadBalancer
類型的綁定一個本地 IP,具體可以參考文檔:
https://minikube.sigs.k8s.io/docs/tasks/loadbalancer
如果是生產環境使用,雲服務廠商會自動綁定一個外網 IP。
原理
這個的訪問請求的流程和之前講到的 kubernetes Ingress
流程是類似的,只是 gateway 是通過 VirtualService
來路由的 service,同時在這個 VirtualService
中可以自定義許多的路由規則。
總結
服務網格 Istio
基本上講完了,後續還有關於 Telemetry
相關的 trace
、log
、metrics
會在運維章節更新,也會和 Istio 有所關聯。
感興趣的朋友可以持續關注。
本文的所有源碼在這裏可以訪問:
https://github.com/crossoverJie/k8s-combat