1. 程式人生 > 其它 >三分鐘帶你初步瞭解Service Mesh開源實現之Istio架構

三分鐘帶你初步瞭解Service Mesh開源實現之Istio架構

Istio中的關鍵概念

要學習Istio需要先明確以下幾個關鍵術語。

1.容器/容器映象

進入到雲原生時代的服務網格架構,應用的釋出、部署都是圍繞Kubernetes為代表的容器基礎設施展開的。這就需要對容器容器映象的概念有清晰的理解。

實際上,容器的普及要歸功於Docker技術的流行,而從本質上說容器就是執行在作業系統中的,受資源隔離限制的一組程序,也稱為“容器執行時”。它可以將使用者打包的程式碼及其所賴的關係完整的還原出來。通過容器化執行的應用程式,可以更快、更可靠地執行,而不受具體計算環境的影響。

容器映象,是容器化的重要介質和載體。從形式上來說,它就是一個輕量級的、獨立的、可執行的軟體包檔案

,包括了執行應用程式所需要的一切:程式碼、工具、系統庫及各種設定。

容器技術的出現,徹底顛覆了應用構建、釋出及執行的方式,目前已經成為服務端應用釋出的事實標準。後續要聊到的Istio服務網格技術,無論是“網格基礎元件”還是“應用程式”,都是以容器的方式執行在Kubernetes容器平臺之上的。

2.微服務

微服務是一種架構風格,它將一個龐大的單體服務拆分為一組鬆散耦合的微服務集合,該微服務集合提供了與單個單體應用相同的功能。但微服務可以獨立於其他服務進行獨立的開發和部署。此外,微服務是圍繞業務能力組織的,可以由較小的團隊擁有,因此,在開發/部署上能夠實現更小、更獨立的迭代。

目前主要的微服務架構解決方案,以Spring Cloud為代表的微服務架構體系是主流;但隨著雲原生技術概念的流行,以Istio為代表的Service Mesh(服務網格)微服務架構方案也在逐步得到推廣。

3.控制平面

在以Spring Cloud為代表的傳統微服務架構中,應用本身與服務治理邏輯是耦合在一起的。而在Service Mesh(服務網格)方案中,服務治理規則的管理服務治理行為應用本身都是互相獨立,這就使得應用可以專注於業務,而服務治理邏輯則完全可以抽離出來由運維團隊進行統一的管理。

像這種專門負責服務治理規則管理的邏輯或元件,在Service Mesh(服務網格)架構中就叫做“控制平面“。“控制平面”主要由API和工具組成,用於管理服務治理行為(資料平面)。服務網格運維人員可以操控控制平面,以配置服務網格中的資料平面行為。例如,將流量配置作用於控制平面——翻譯配置並將其推送到資料平面。

4.資料平面

在Service Mesh(服務網格)中,資料平面就是具體實現服務治理行為的代理。在Istio中資料平面由負責路由、負載均衡、服務發現、健康檢查和授權/認證的Envoy代理組成。這些代理在每個服務例項的旁邊執行(在k8s中,與應用容器執行在同一個Pod),攔截所有傳入和傳出的使用者流量,並在這一過程中根據控制平面下發的服務治理規則進行流量管理。

5.Envoy

在Istio中,資料平面就是由Envoy代理實現的。它是一個現代的、高效能邊緣的小型L7代理。Envoy是為大型現代微服務架構設計的,可以與Nginx和HAProxy等負載均衡器相匹配。

6.代理

在網路中,代理是一個中間伺服器,位於客戶端和服務端之間,可以管理請求和響應。在Istio服務網格情況下,代理(Envoy)執行在每個應用例項的前面。當嚮應用程式發起請求時,代理(Envoy)會攔截該請求,並將其轉發給應用程式例項。同樣地,當應用程式例項試圖發出請求時,代理(Envoy)也會攔截出站請求並將其傳送到目的地。

由於代理(Envoy)攔截了所有請求,所以它可以修改請求,從而實現流量路由、故障注入、授權等功能

7.L7代理

L7(第7層)代理在OSI模型的應用層工作。在這一層,代理可以處理每個請求的內容。例如Http就是一個流行的L7協議。因為可以訪問請求的資料,所以L7代理(Envoy)就可以根據請求的內容(URL、Cookies等)做出負載均衡的決定。

Istio的架構及模組組成

Service Mesh(服務網格)的架構方式為我們提供了一種統一的方式來連線、保護和觀察微服務。網格內的代理(如Envoy)可以捕獲網格內所有的通訊請求和指標——每一次失敗或成功的呼叫、重試或超時的請求都可以被捕獲,並被視覺化和報警。

這種將通訊邏輯從業務和應用邏輯中分離出來的架構方式,可以使開發人員專注於業務邏輯,而服務網格運維人員則專注於服務網格配置。

前面通過對幾個關鍵術語的解釋,以及對服務網格架構好處的介紹,相信大家或多或少理解了什麼是服務網格。接下來將重點介紹Istio這一開源的服務網格實現。

從巨集觀上看,Istio主要支援以下功能:

1.流量管理

流量管理是Istio最核心的功能,通過配置,可以控制服務之間的流量——例如設定斷路器、超時或重試等服務治理機制,在Istio中都可以通過簡單的配置改變來完成。

2.可觀察性

Istio可以通過跟蹤、監控和記錄服務間的請求來更好地實現對服務的監控,方便我們瞭解服務執行情況,並及時發現和修復問題。

3.安全性

Istio可以在代理層面來管理認證、授權和通訊的加密,而無需對應用本身造成侵入。而這些安全配置操作只需要通過快速的配置變更即可完成。

接下來,我們看下Istio的架構組成。如下圖所示:

如上圖所示,Istio實現服務網格,仍然遵循了將元件分離成“控制平面”和“資料平面”這一常見的分散式系統構建模式。

Istio中的資料平面由Envoy代理組成,控制服務之間的通訊。Envoy是一個用C++開發的高效能代理。Istio將Enovy代理作為一個sidecar容器注入到應用容器的旁邊,然後攔截該服務的所有入站和出站流量。而這些注入應用容器旁邊的Enovy代理組合在一起就構成了Istio服務網格的資料平面。

Istiod則是Istio的控制平面元件,主要提供服務發現、配置和證書管理等功能。Istiod採用YAML檔案格式來編寫流量控制規則,並將其轉換為Envoy的可操作配置,之後通過xDS協議將配置傳播給網格中的所有sidecar代理。

Istiod主要由Pilot、Citadel、Galley這三個元件組成。其中Pilot抽象了特定平臺的服務發現機制(如Kubernetes、Consul或VM),並將其轉換為可以被sidecar使用的標準格式。Citadel則是Istio的核心安全元件,實現證書授權、證書生成,實現資料平面中sidecar代理之間的mTLS安全通訊。

而Galley則主要服務配置管理,包括驗證配置資訊的格式和內容正確性,並將這些配置資訊提供給Pilot等其他控制平面元件使用。

Istio的流量管理實現

Istio流量管理示意圖如下:

如上圖所示,要在Istio服務網格中實現流量管理,需要通過VirtualService(虛擬服務)DestinationRule(路由規則)資源來管理流量路由規則。

而具體的路由規則流量的執行由Istio閘道器資源來實現。其中Ingress Gateway(入口閘道器)Egress Gateway(出口閘道器)是Istio服務網格元件的一部分,這兩個閘道器都執行著一個Envoy代理例項,它們在服務網格的邊緣作為負載均衡器執行,入口閘道器接收入站連線,而出口閘道器則接收從叢集出去的連線。

需要注意,這裡理解入口閘道器和出口閘道器的概念不要狹義的理解為就是Istio服務網格的邊緣入口和出口。對於Istio服務網格來說除了外部流量的進出可以通過VitrualService(虛擬服務)關聯Gateway(閘道器資源)來實現流量路由外,網格之間也可以通過該方式來實現流量的路由。

所以,在使用Istio服務網格來實現微服務的流量管理時,可以根據場景來分別建立針對外部流量的Gateway+VirtualService資源,以及針對具體微服務網格間流量的Gateway+VirtualService資源,並通過VitrualService隨時修改相應的路由規則。

而對於Gateway網格資源的建立來說,則根據是控制入口流量還是出口流量來選擇關聯Ingress Gateway(入口閘道器)還是Egress Gateway(出口閘道器)。

最後總結

以上內容就是對Istio服務網格實現流量管理核心邏輯的簡單介紹,也是為了方便大家理解之前文章中的一些操作。雖然目前以Istio服務網格架構還沒有完全替代Spring Cloud微服務體系,但服務網格這種將控制平面和資料平面分離的架構思想,將是未來微服務架構的主流。