《ServiceMesh究竟解决什么问题》
《什么是Istio,ServiceMesh最流行落地》
Istio是ServiceMesh的产品化落地:
(1) 它帮助微服务之间建立连接,帮助研发团队更好的管理与监控微服务,并使得系统架构更加安全。
(2) 它帮助微服务分层解耦,解耦后的proxy层能够更加专注于提供基础架构能力,例如:
服务发现(discovery)
负载均衡(load balancing)
故障恢复(failure recovery)
服务度量(metrics)
服务监控(monitoring)
A/B测试(A/B testing)
灰度发布(canary rollouts)
限流限速(rate limiting)
访问控制(access control)
身份认证(end-to-end authentication)
等功能。
(3) 它使得业务工程团队与基础架构团队都更加高效的工作,各自专注于自己的工作,更好的彼此赋能。
今天来说一下Istio的核心架构设计。
关于Istio的架构设计,官网用了这样一句话:
逻辑上,Istio分为:
数据平面(data plane)
控制平面(control plane)
这两个词,是Istio架构核心,但又是大家被误导最多的地方。
数据平面和控制平面,不是ServiceMesh和Istio第一次提出,它是计算机网络,报文路由转发里很成熟的概念:
数据平面(data plane):一般用来做快速转发
控制平面(control plane):为快速转发提供必要的信息
画外音:上两图为路由器架构。
它的设计原则是:
在一个路由设备里,转发是最重要的工作,它具备最高的优先级,数据平面(data plane)的设计核心就是高效转发,如何在最短的时间里处理最多的包,往往使用高效内存管理、队列管理、超时管理等技术实现在硬件里
控制平面(control plane)则不然,它要实现路由协议,设备管理,IGMP,ARP协议的,它更偏向于控制与应用,往往由软件实现
画外音:
IGMP(Internet GroupManagement Protocol),一个组播协议;
ARP(Address ResolutionProtocol),这个大家比较熟悉,根据IP地址获取MAC地址;
Istio的架构核心与路由器非常类似:
服务(最上面的小红框),通过本地通讯与proxy交互
数据平面,由一系列proxy组成(中间一层的两个小红框),核心职责是:高效转发;接收和实施来自mixer的策略;
控制平面(底下的大红框),核心是控制与应用,核心职责是:管理和配置边车代理;通过mixer实施策略与收集来自边车代理的数据;
画外音:
sidecar proxy,原文使用的是envoy,后文envoy表示代理;
mixer,不确定要怎么翻译了,有些文章叫“混音器”,后文直接叫mixer;
pilot,galley,citadel,不敢翻译为飞行员,厨房,堡垒,后文直接用英文;
如架构图所示,该两层架构中,有五个核心组件。
数据平面,有一个核心组件:Envoy (proxy)
Envoy的核心职责是高效转发,更具体的,它具备这样一些能力:
服务发现
负载均衡
安全传输
多协议支持,例如HTTP/2,gRPC
断路器(Circuit breakers)
健康检查
百分比分流路由
故障注入(Fault injection)
系统度量
大部分能力是RPC框架都具备,或者比较好理解的,这里面重点介绍下断路器和故障注入。
断路器设计
它是软件架构设计中,一个服务自我保护,或者说降级的设计思路。
举个例子:当系统检测出某个接口有大量超时时,断路器策略可以终止对这个接口的调用(断路器打开),经过一段时间后,再次尝试调用,如果接口不再超时,则慢慢恢复调用(断路器关闭)。
故障注入设计
它是软件架构设计中,一种故意引入故障,以扩大测试覆盖范围,保障系统健壮性的方法,主要用于测试。
国内大部分互联网公司,架构设计中不太会考虑故障注入,在操作系统内核开发与调试,路由器开发与调试中经常使用,可以用来模拟内存分配失败、磁盘IO错误等一些非常难出现的异常,以确保测试覆盖度。
控制平面,有四个核心组件:Mixer
Mixer的一些核心能力是:
跨平台,作为其他组件的adapter,实现Istio跨平台的能力;
和Envoy通讯,实时各种策略
和Envoy通讯,收集各种数据
Mixer的设计核心在于“插件化”,这种模型使得Istio能够适配各种复杂的主机环境,以及后端基础设施。
Pilot
Pilot作为非常重要的控制平面组件,其核心能力是:
为Envoy提供服务发现能力;
为Envoy提供各种智能路由管理能力,例如A/B测试,灰度发布;
为Envoy提供各种弹性管理能力,例如超时,重试,断路策略。
#p#分页标题#e#Pilot的设计核心在于“标准化”,它会将各种流控的控制命令转化为Envoy能够识别的配置,并在运行时,将这些指令扩散到所有的Envoy。Pilot将这些能力抽象成通用配置的好处是,所有符合这种标准的Envoy都能够接入到Pilot来。
潜台词是,任何第三方可以实现自己的proxy,只要符合相关的API标准,都可以和Pilot集成。
Citadel
Citadel组件,它提供终端用户身份认证,以及服务到服务的访问控制。总之,这是一个和安全相关的组件。
Galley
Gally组件,它是一个配置获取、校验、处理、分发的组件,它的设计核心在于“解耦”,它将“从底层平台(例如:K8S)获取用户配置”与Istio解耦开来。
花边:为什么80%的中文用户对Istio的二层架构的了解是错的?
很多朋友问我,通过什么渠道学习最新的技术知识,我的回答一直是,英文官网。
画外音:本文所有信息来源于Istio1.1英文官网。
我在百度搜了下Istio,80%的资料,将二层架构翻译为:
数据面板
控制面板
画外音:大家可以百度搜一下“istio 控制面板”
一开始我极其蒙圈,因为“数据平面”和“控制平面”是非常成熟的翻译,路由器就是使用这个二层架构,ServiceMesh使用相同的架构设计进行解耦,应该不需要创造性翻译呀。
后来,我懂了:
控制平面(control plane)
控制面板(control panel)
半吊子英语的程序员,二手的技术文档,真害人,唉。
总结
Istio采用二层架构,五大模块,进行微服务ServiceMesh解耦:
(1) 数据平面,主要负责高效转发
envoy模块:即proxy;
(2) 控制平面,主要负责控制与应用
mixer模块:支持跨平台,标准化API的adapter;
pilot模块:控制与配置envoy的大部分策略;
citadel模块:安全相关;
galley模块:与底层平台(例如:K8S)配置解耦;
实施与控制分离,经典的架构设计方法,GOT?
思路比结论重要。
【本文为51CTO专栏作者“58沈剑”原创稿件,转载请联系原作者】
戳这里,看该作者更多好文