Skip to content

Commit

Permalink
refactoring and writing feature part (#293)
Browse files Browse the repository at this point in the history
* re-build feature-concept

* what's istio done

* traffic control half done

* traffic done

* security done

* concept feature self review done

* Update istio.md

remove blank line

* fix comment

* Update security.md

* Update traffic-control.md

Co-authored-by: Ruofei Ma <rfma@freewheel.tv>
Co-authored-by: Jimmy Song <rootsongjc@gmail.com>
Co-authored-by: mergify[bot] <37929162+mergify[bot]@users.noreply.github.com>
  • Loading branch information
4 people authored Jul 27, 2020
1 parent 32ccd64 commit 1ff9de2
Show file tree
Hide file tree
Showing 13 changed files with 154 additions and 59 deletions.
10 changes: 5 additions & 5 deletions SUMMARY.md
Original file line number Diff line number Diff line change
Expand Up @@ -12,7 +12,11 @@
- [Service Mesh 概述](concepts/overview.md)
- [Service Mesh 基本概念](concepts/basic.md)
- [后 Kubernetes 时代的微服务](concepts/microservices-in-post-kubernetes-era.md)
- [Istio 功能介绍](concepts/features.md)
- [Istio 是什么](concepts/istio.md)
- [核心功能](concepts/core-features.md)
- [流量控制](concepts/traffic-control.md)
- [安全](concepts/security.md)
- [可观察性](concepts/observability.md)
- [架构解析](concepts/architecture-overview.md)
- [控制平面](concepts/control-plane.md)
- [Pilot](concepts/pilot.md)
Expand All @@ -23,10 +27,6 @@
- [Sidecar 流量路由机制分析](concepts/sidecar-traffic-route.md)
- [Envoy](concepts/envoy.md)
- [MOSN](concepts/mosn.md)
- [核心功能](concepts/core-features.md)
- [流量控制](concepts/traffic-control.md)
- [安全](concepts/security.md)
- [可观察性](concepts/observability.md)

## 实践篇

Expand Down
6 changes: 4 additions & 2 deletions concepts/core-features.md
Original file line number Diff line number Diff line change
@@ -1,6 +1,8 @@
---
authors: [""]
authors: ["malphi"]
reviewers: [""]
---

# 核心功能
# 核心功能

作为一款开源的 Service Mesh 产品,Istio 提供了流量控制、安全、监控等方面能力。它为微服务应用提供了一个较为完整的服务治理解决方案,并且可以以统一的方式去管理和监测微服务。这些能力几乎都是对业务代码透明的,不需要修改或者只需要少量修改就能实现。本章我们会对 Istio 的三大方面的功能做详细介绍。
37 changes: 0 additions & 37 deletions concepts/features.md

This file was deleted.

34 changes: 34 additions & 0 deletions concepts/istio.md
Original file line number Diff line number Diff line change
@@ -0,0 +1,34 @@
---
authors: ["malphi"]
reviewers: ["rootsongjc"]
---

# 什么是 Istio

通过前面章节的介绍,相信你对什么是 Service Mesh 已经有了初步的认识。Istio 作为一个开源的 Service Mesh 实现产品,一经推出就备受瞩目,成为了各大厂商和开发者争相追捧的对象。我们有理由相信,Istio 会成为继 Kubernetes 之后又一个明星级产品。Istio 官方文档是这样来定义自己的:

> 它是一个完全开源的服务网格,以透明的方式构建在现有的分布式应用中。它也是一个平台,拥有可以集成任何日志、遥测和策略系统的 API 接口。Istio 多样化的特性使你能够成功且高效地运行分布式微服务架构,并提供保护、连接和监控微服务的统一方法。
从官方定义我们可以看出,Istio 提供了一个完整的解决方案,可以以统一的方式去管理和监测你的微服务应用。同时,它还具有管理流量、实施访问策略、收集数据等方面的能力,而所有的这些都对应用透明,几乎不需要修改业务代码就能实现。

有了 Istio,你几乎可以不再需要其他的微服务框架,也不需要自己去实现服务治理等功能。只要把网络层委托给 Istio,它就能帮你完成这一系列的功能。简单来说,Istio 就是一个提供了服务治理能力的服务网格。

## 为什么使用 Istio?

Service Mesh 也是一种服务治理技术,其核心能力是对流量进行控制。从这一点来说,Service Mesh 和现有的服务治理产品在功能上是有重合的。作为一个企业,如果你的微服务应用已经具有了非常完备的服务治理能力,那么你不一定非得引入 Service Mesh。但是假设你的系统并不具有完善的治理功能,或者系统架构中的痛点正好可以被 Service Mesh 所解决,那么使用 Service Mesh 就是你的最佳选择。

相对于基于公共库的服务治理产品,Service Mesh 最大的特性就是对应用透明。你可以将你的微服务应用无缝的接入网格,而无需修改业务逻辑。目前 Istio 提供了以下重要的功能:

- 为 HTTP、gRPC、WebSocket 和 TCP 流量自动负载均衡。
- 通过丰富的路由规则、重试、故障转移和故障注入对流量行为进行细粒度控制。
- 提供完善的可观察性方面的能力,包括对所有网格控制下的流量进行自动化度量、日志记录和追踪。
- 提供身份验证和授权策略,在集群中实现安全的服务间通信。

## Istio 的平台支持

Istio 独立于平台,被设计为可以在各种环境中运行,包括跨云、内部环境、Kubernetes 等等。目前 Istio 支持的平台有:
1. Kubernetes
1. Consul
1. GCP

在最新推出的 1.6 版本中,Istio 还提供了对虚拟机(VM)的支持。尽管 Istio 支持多种平台,但还是和 Kubernetes 结合的更好,这也和 Kubernetes 在容器编排领域的地位有很大关系。总的来说,在 Kubernetes 上使用 Istio 会更能发挥出它的强大实力。
32 changes: 29 additions & 3 deletions concepts/security.md
Original file line number Diff line number Diff line change
@@ -1,6 +1,32 @@
---
authors: [""]
reviewers: [""]
authors: ["malphi"]
reviewers: ["rootsongjc"]
---

# 安全
# 安全

安全对于微服务这样的分布式系统来说至关重要。与单体应用在进程内进行通信不同,网络成为了服务间通信的纽带,这使得它对安全有了更迫切的需求。比如为了抵御外来攻击,我们需要对流量进行加密;为保证服务间通信的可靠性,需要使用mTLS的方式进行交互;为控制不同身份的访问,需要设置不同粒度的授权策略。作为一个服务网格,Istio 提供了一整套完整的安全解决方案。它可以以透明的方式,为我们的微服务应用添加安全策略。

Istio 中的安全架构是由多个组件协同完成的。Citadel 是负责安全的主要组件,用于密钥和证书的管理;Pilot 会将安全策略配置分发给 Envoy 代理;Envoy 执行安全策略来实现访问控制。下图展示了 Istio 的安全架构和运作流程。

![安全架构(图片来自 Istio 官方网站)](../images/concept-security-arch.jpg)

Istio 提供的安全功能主要分为认证和授权两部分。

## 认证

Istio 提供两种类型的认证:

- 对等认证(Peer authentication):用于服务到服务的认证。这种方式是通过双向TLS(mTLS)来实现的,即客户端和服务端都要验证彼此的合法性。Istio 中提供了内置的密钥和证书管理机制,可以自动进行密钥和证书的生成、分发和轮换,而无需修改业务代码。
- 请求认证(Request authentication):也叫最终用户认证,验证终端用户或客户端。Istio 使用目前业界流行的 JWT(JSON Web Token)作为实现方案。

Istio 的 mTLS 提供了一种宽容模式(permissive mode)的配置方法,使得服务可以同时支持纯文本和 mTLS 流量。用户可以先用非加密的流量确保服务间的连通性,然后再逐渐迁移到 mTLS,这种方式极大的降低了迁移和调试的成本。

Istio 还提供了多种粒度的认证策略,可以支持网格级别、命名空间级别和工作负载级别的认证,用户可以灵活的配置各种级别的策略和组合。

## 授权

Istio 的授权策略可以为网格中的服务提供不同级别的访问控制,比如网格级别、命名空间级别和工作负载级别。授权策略支持 `ALLOW``DENY` 动作,每个 Envoy 代理都运行一个授权引擎,当请求到达代理时,授权引擎根据当前策略评估请求的上下文,并返回授权结果 `ALLOW``DENY`。授权功能没有显示的开关进行配置,默认就是启动状态,只需要将配置好的授权策略应用到对应的工作负载就可以进行访问控制了。

Istio 中的授权策略通过自定义资源`AuthorizationPolicy`来配置。除了定义策略指定的目标(网格、命名空间、工作负载)和动作(容许、拒绝)外,Istio 还提供了丰富的策略匹配规则,比如可以设置来源、目标、路径、请求头、方法等条件,甚至还支持自定义匹配条件,其灵活性可以极大的满足用户需求。

76 changes: 73 additions & 3 deletions concepts/traffic-control.md
Original file line number Diff line number Diff line change
@@ -1,6 +1,76 @@
---
authors: [""]
reviewers: [""]
authors: ["malphi"]
reviewers: ["rootsongjc"]
---

# 流量控制
# 流量控制

微服务应用最大的痛点就是处理服务间的通信,而这一问题的核心其实就是流量管理。首先我们来看看传统的微服务应用在没有 Service Mesh 介入的情况下,是如何完成诸如金丝雀发布这样的路由功能的。我们假设不借助任何现成的第三方框架,一个最简单的实现方法,就是在服务间添加一个负载均衡(比如 Nginx)做代理,通过修改配置的权重来分配流量。这种方式使得对流量的管理和基础设施绑定在了一起,难以维护。

而使用 Istio 就可以轻松的实现各种维度的流量控制。下图是典型的金丝雀发布策略:根据权重把 5% 的流量路由给新版本,如果服务正常,再逐渐转移更多的流量到新版本。

![金丝雀发布示意图(图片来自 Istio 官方网站)](../images/concept-trafficcontrol-canary.png)

Istio 中的流量控制功能主要分为三个方面:

- 请求路由和流量转移
- 弹性功能,包括熔断、超时、重试
- 调试能力,包括故障注入和流量镜像

下面我们来具体了解一下 Istio 在这三方面的能力。

## 路由和流量转移

Istio 为了控制服务请求,引入了服务版本(version)的概念,可以通过版本这一标签将服务进行区分。版本的设置是非常灵活的,可以根据服务的迭代编号进行定义(如 v1、v2 版本);也可以根据部署环境进行定义(比如 dev、staging、production);或者是自定义的任何用于区分服务的某种标记。通过版本标签,Istio 就可以定义灵活的路由规则来控制流量,上面提到的金丝雀发布这类应用场景就很容易实现了。

下图展示了使用服务版本实现路由分配的例子。服务版本定义了版本号(v1.5、v2.0-alpha)和环境(us-prod、us-staging)两种信息。服务 B 包含了 4 个 Pod,其中 3 个是部署在生产环境的 v1.5 版本,而 Pod4 是部署在预生产环境的 v2.0-alpha 版本。运维人员可以根据服务版本来指定路由规则,使 99% 的流量流向 v1.5 版本,而 1% 的流量进入 v2.0-alpha 版本。

<img src="../images/concept-feature-routing.png" alt="路由示意图(图片来自 Istio 官方网站)" style="zoom:33%;" />

除了上面介绍的服务间流量控制外,还能控制与网格边界交互的流量。可以在系统的入口和出口处部署 Sidecar 代理,让所有流入和流出的流量都由代理进行转发。负责入和出的代理就叫做入口网关和出口网关,它们把守着进入和流出网格的流量。下图展示了 Ingress 和 Egress 在请求流中的位置,有了他们俩,也就可以控制出入网格的流量了。

<img src="../images/concept-feature-gateway.png" alt="入口和出口网关(图片来自 Istio 官方网站)" style="zoom:33%;" />

Istio 还能设置流量策略。比如可以对连接池相关的属性进行设置,通过修改最大连接等参数,实现对请求负载的控制。还可以对负载均衡策略进行设置,在轮询、随机、最少访问等方式之间进行切换。还能设置异常探测策略,将满足异常条件的实例从负载均衡池中摘除,以保证服务的稳定性。

## 弹性功能

除了最核心的路由和流量转移功能外,Istio 还提供了一定的弹性功能,目前支持超时、重试和熔断。简单来说,超时就是设置一个等待时间,当上游服务的响应时间超过这个时间上限,就不再等待直接返回,就是所谓的快速失败。超时主要的目的是控制故障的范围,避免故障进行扩散。重试一般是用来解决网络抖动时通信失败的问题。因为网络的原因,或者上游服务临时出现问题时,可以通过重试来提高系统的可用性。在 Istio 里添加超时和重试都非常简单,只需要在路由配置里添加 `timeout``retry` 这两个关键字就可以实现。

另外一个重要的弹性功能是熔断,它是一种非常有用的过载保护手段,可以避免服务的级联失败。熔断一共有三个状态,当上游服务可以返回正常时,熔断开关处于关闭状态;一旦失败的请求数超过了失败计数器设定的上限,就切换到打开状态,让服务快速失败;熔断还有一个半开状态,通过一个超时时钟,在一定时间后切换到半开状态,让请求尝试去访问上游服务,看看服务是否已经恢复正常。如果服务恢复就关闭熔断,否则再次切换为打开状态。Istio 里面的熔断需要在自定义资源 `DestinationRule``TrafficPolicy` 里进行设置。

## 调试能力

Istio 还提供了对流量进行调试的能力,包括故障注入和流量镜像。对流量进行调试可以让系统具有更好的容错能力,也方便我们在问题排查时通过调试来快速定位原因所在。

### 故障注入

简单来说,故障注入就是在系统中人为的设置一些故障,来测试系统的稳定性和系统恢复的能力。比如给某个服务注入一个延迟,使其长时间无响应,然后检测调用方是否能处理这种超时而自身不受影响(比如及时的终止对故障发生方的调用,避免自己被拖慢、或让故障扩展)。

Isito 支持注入两种类型的故障:延迟和中断。延迟是模拟网络延迟或服务过载的情况;中断是模拟上游服务崩溃的情况,以 HTTP 的错误码和 TCP 连接失败来表现。Istio 里实现故障注入很方便,在路由配置中添加`fault`关键字即可。

### 流量镜像

流量镜像又叫影子流量,就是通过复制一份请求并把它发送到镜像服务,从而实现流量的复制功能。流量镜像的主要应用场景有以下几种:最主要的就是进行线上问题排查。一般情况下,因为系统环境,特别是数据环境、用户使用习惯等问题,我们很难在开发环境中模拟出真实的生产环境中出现的棘手问题,同时生产环境也不能记录太过详细的日志,因此很难定位到问题。有了流量镜像,我们就可以把真实的请求发送到镜像服务,再打开 debug 日志来查看详细的信息。除此以外,还可以通过它来观察生产环境的请求处理能力,比如在镜像服务进行压力测试。也可以将复制的请求信息用于数据分析。流量镜像在 Istio 里实现起来也非常简单,只需要在路由配置中通添加`mirror`关键字即可。

## 实现流量控制的自定义资源

Istio 里用于实现流量控制的 CRD 主要有以下几个:

- VirtualService:用于网格内路由的设置;
- DestinationRule:定义路由的目标服务和流量策略;
- ServiceEntry:注册外部服务到网格内,并对其流量进行管理;
- Ingress、Egress gateway:控制进出网格的流量;
- Sidecar:对 Sidecar 代理进行整体设置;

Istio 通过这些自定义资源,实现了对网格内部、网格外部、进出网格边界的流量的全面的控制。也就是说所有和网格产生交互的流量都可以被 Istio 所控制,其设计思路堪称完美。下图是这几种资源的示意图。

<img src="../images/concept-trafficcontrol-crd.png" alt="流量 CRD" style="zoom:50%;" />

## 小结

流量控制是 Service Mesh 最核心的功能,也是服务治理最主要的手段之一。Istio 从路由、弹性和调试三个方面提供了丰富的流量控制功能,可以对微服务应用进行全面的流量治理。用于实现流量控制的自定义资源主要包括:VirtualService、DestinationRule、ServiceEntry 等。它们配合在一起,使得 Istio 可以全面的管理与网格交互的流量。在实践章节我们会对这些核心资源做详细的介绍。

## 参考

* [流量管理](https://istio.io/latest/docs/concepts/traffic-management/)
Binary file added images/concept-feature-gateway.png
Loading
Sorry, something went wrong. Reload?
Sorry, we cannot display this file.
Sorry, this file is invalid so it cannot be displayed.
Binary file added images/concept-feature-routing.png
Loading
Sorry, something went wrong. Reload?
Sorry, we cannot display this file.
Sorry, this file is invalid so it cannot be displayed.
Binary file added images/concept-feature-traffic.png
Loading
Sorry, something went wrong. Reload?
Sorry, we cannot display this file.
Sorry, this file is invalid so it cannot be displayed.
Binary file added images/concept-security-arch.jpg
Loading
Sorry, something went wrong. Reload?
Sorry, we cannot display this file.
Sorry, this file is invalid so it cannot be displayed.
Binary file added images/concept-trafficcontrol-canary.png
Loading
Sorry, something went wrong. Reload?
Sorry, we cannot display this file.
Sorry, this file is invalid so it cannot be displayed.
Binary file added images/concept-trafficcontrol-crd.png
Loading
Sorry, something went wrong. Reload?
Sorry, we cannot display this file.
Sorry, this file is invalid so it cannot be displayed.
Loading

0 comments on commit 1ff9de2

Please sign in to comment.