部署模型
当您将 Istio 用于生产环境部署时,需要确定一系列的问题。 网格将被限制在单个集群中还是分布在多个集群中? 是将所有服务都放置在单个完全连接的网络中,还是需要网关来跨多个网络连接服务? 是否存在单个控制平面(可能在集群之间共享), 或者是否部署了多个控制平面以确保高可用(HA)? 如果要部署多个集群(更具体地说是在隔离的网络中), 是否要将它们连接到单个多集群服务网格中, 还是将它们联合到一个多网格 部署中?
所有这些问题,都代表了 Istio 部署的独立配置维度。
- 单集群或多集群
- 单网络或多网络
- 单控制平面或多控制平面
- 单网格或多网格
所有组合都是可能的,尽管某些组合比其他组合更常见,并且某些组合显然不是很有趣(例如,单集群中有多个网格)。
在涉及多个集群的生产环境部署中,部署可能使用多种模式。 例如,基于 3 个集群实现多控制平面的高可用部署,您可以通过使用单控制平面部署 2 个集群, 然后再添加第 3 个集群和第 2 个控制平面来实现这一点,最后, 再将所有 3 个集群配置为共享 2 个控制平面,以确保所有集群都有 2 个控制源来确保 HA。
如何选择正确的部署模型,取决于您对隔离性、性能和 HA 的要求。 本指南介绍了配置 Istio 部署时的各种选择和注意事项。
集群模型
应用程序的工作负载实例运行在一个或多个集群中。 针对隔离性、性能和高可用的需求,您还可以将集群限制在可用区和地域中。
根据需求,生产系统可以跨多个集群(基于多可用区、多地域)运行, 借助云负载均衡器来处理诸如本地、区域或地域性故障转移之类的问题。
大多数情况下,集群代表着配置和端点发现的边界。 例如,每个 Kubernetes 集群都有一个 API 服务器,该服务器管理集群的配置, 在 Pod 变化时提供服务端点信息。 Kubernetes 在每个集群都默认配置此行为,这有助于限制由错误配置引起的潜在风险。
在 Istio 中,您可以在任意数量的集群之上配置单个服务网格。
单集群
在最简单的情况下,您可以将 Istio 网格限制为单集群。 单集群通常在单网络上运行,但是在不同的基础架构之间会有所不同。 单集群和单网络模型包括一个控制平面,这是最简单的 Istio 部署。
单集群部署提供了简单性,但缺少更多的功能,例如,故障隔离和故障转移。 如果您需要提供高可用性,则应使用多集群。
多集群
您可以将单网格配置为包括多集群。 在单网格中使用多集群部署, 与单集群部署相比,多集群具备以下更多能力:
- 故障隔离和故障转移:当
cluster-1
下线,业务将转移至cluster-2
。 - 位置感知路由和故障转移:将请求发送到最近的服务。
- 多种控制平面模型:支持不同级别的可用性。
- 团队或项目隔离:每个团队仅运行自己的集群。
多集群部署可为您提供更大程度的隔离和可用性,但会增加复杂性。 如果您的系统具有高可用性要求,则可能需要集群跨多个可用区和地域。 对于应用变更或新的版本,您可以在一个集群中配置金丝雀发布,这有助于把对用户的影响降到最低。 此外,如果某个集群有问题,您可以暂时将流量路由到附近的集群,直到解决该问题为止。
您可以根据网络和云提供商所支持的选项来配置集群间通信。 例如,若两个集群位于同一基础网络,则可以通过简单地配置防火墙规则来启用跨集群通信。
在多集群网格中,所有的服务都是默认共享的,根据命名空间一致性的概念。 流量管理规则对多集群的流量提供了细粒度的控制。
多集群的 DNS
当客户端应用程序向某个主机发出请求时,它必须首先对主机名执行
DNS 查找以获得 IP 地址,然后才能继续请求。
在 Kubernetes 中,集群内的 DNS
服务器通常会根据配置的 Service
定义来处理此 DNS 查找。
Istio 使用 DNS 查找返回的虚拟 IP
在所请求 Service 的活动 Endpoint 列表之间进行负载均衡,
同时考虑任何 Istio 配置的路由规则。
Istio 使用 Kubernetes 的 Service
/Endpoint
或 Istio 的 ServiceEntry
来配置主机名到工作负载 IP 地址的内部映射。
当您有多个集群时,这种两层命名系统会变得更加复杂。 Istio 本质上是多集群感知的,但 Kubernetes 不是(至少现在不是)。 因此,客户端集群必须具有该 Service 的 DNS 条目, 以便 DNS 查找成功,并成功发送请求。 即使在客户端集群中没有运行该服务的 Pod 实例也是如此。
为确保 DNS 查找成功,您必须将 Kubernetes Service
部署到使用该 Service
的每个集群。
这确保无论请求来自何处,它都会通过 DNS 查找并交给 Istio 以进行正确的路由。
这也可以通过 Istio ServiceEntry
而不是 Kubernetes Service
来实现。
但是,ServiceEntry
不会配置 Kubernetes DNS 服务器。
这意味着需要手动或使用自动化工具配置 DNS,
例如 DNS 代理
的自动分配地址功能。
网络模型
Istio 使用网络的简化定义来指代具有直接可达性的工作负载实例。 例如,默认情况下,单集群中的所有工作负载实例都在同一网络上。
许多生产系统需要多个网络或子网来实现隔离和高可用性。 Istio 支持跨多种网络拓扑扩展服务网格。 这使您可以选择适合您现有网络拓扑的网络模型。
单网络
在最简单的情况下,服务网格在单个完全连接的网络上运行。 在单网络模型中, 工作负载实例都可以直接相互访问, 而无需 Istio 网关。
单网络模型允许 Istio 以统一的方式在网格上配置服务使用者, 从而能够直接处理工作负载实例。
多网络
您可以配置单个服务网格跨多个网络,这样的配置称为多网络。
相比单网络,多网络模型提供了以下更多功能:
- 服务端点范围的 IP 或 VIP 重叠
- 跨越管理边界
- 容错能力
- 网络地址扩展
- 符合网络分段要求的标准
在此模型中,不同网络中的工作负载实例只能通过一个或多个 Istio 网关相互访问。 Istio 使用分区服务发现为消费者提供服务端点的不同视图。 该视图取决于消费者的网络。
此解决方案需要通过网关公开所有服务(或子集)。 云供应商可能会提供不需要在公共互联网上公开服务的选项。 这样的选项,如果存在并且满足您的要求,可能是最佳选择。
控制平面模型
Istio 网格使用控制平面来配置网格内工作负载实例之间的所有通信。 您可以复制控制平面,工作负载实例可以连接到任何一个控制平面实例以获取其配置。
在最简单的情况下,可以在单集群上使用控制平面运行网格。
像这样的集群,具有自己的本地控制平面,被称为主集群。
多集群部署还可以共享控制平面实例。在这种情况下,控制平面实例可以驻留在一个或多个集群中。 没有自己的控制平面的集群被称为从集群。
为了支持多集群网格中的从集群,主集群中的控制平面必须可以通过稳定的 IP(例如集群 IP)访问。 对于跨网络的集群,这可以通过 Istio 网关公开控制平面来实现。 云供应商可能会提供选项,例如内部负载均衡器, 以在不将控制平面暴露在公共互联网上的情况下提供此功能。 这样的选项,如果存在并且满足您的要求,将可能是最佳选择。
在具有多个主集群的多集群部署中,每个主集群都从驻留在同一集群中的
Kubernetes API 服务器接收其配置(即 Service
和 ServiceEntry
、
DestinationRule
等)。因此,每个主集群都有一个独立的配置源。
这种跨主集群的配置重复在推出更改时确实需要额外的步骤。
大型生产系统可以使用工具(例如 CI/CD 系统)自动执行此过程,以便管理配置推出。
完全由从集群组成的服务网格由外部控制平面控制, 而不是在网格内的主要集群中运行控制平面。 这提供了隔离管理,并将控制平面部署与构成网格的数据平面服务完全分离。
云供应商的托管控制平面是外部控制平面的典型示例。
为了获得高可用性,您应该跨集群、跨可用区或跨地域部署多个控制平面。
该模型具有以下优点:
- 更强的可用性:如果控制平面不可用,则不可用范围仅限于该控制平面。
- 配置隔离:您可以在一个集群、区域或地域中进行配置更改,而不会影响其他集群、区或或地域。
- 受控推出:您可以更细粒度地控制配置推出(例如,一次一个集群)。
- 选择性服务可见:您可以将服务可见性限制在网格的一部分, 帮助建立服务级别隔离。例如,管理员可以选择将 “HelloWorld” 服务部署到集群 A, 而不是集群 B。任何从集群 B 调用 “HelloWorld” 的尝试都将导致 DNS 查找失败。
以下列表按可用性对控制平面部署进行了排名:
- 每个地域一个集群(可用性最低)
- 每个地域多个集群
- 每个区域一个集群
- 每个区域多个集群
- 所有集群(可用性最高)
多控制平面的端点发现
Istio 控制平面通过为每个代理提供服务端点列表来管理网格内的流量。 为了使其在多集群场景中工作,每个控制平面都必须观察来自每个集群中 API 服务器的端点。
为了启用集群的端点发现,管理员生成一个 remote secret
并将其部署到网格中的每个主集群。
remote secret
包含凭据,授予对集群中 API 服务器的访问权限。
然后,控制平面将连接并发现集群的服务端点,从而为这些服务启用跨集群负载均衡。
默认情况下,Istio 将在每个集群的端点之间均匀地负载均衡请求。 在跨越地理区域的大型系统中, 可能需要使用地域负载均衡让流量保持在同一区域或地区。
在某些高级场景中,可能不需要跨集群的负载均衡。 例如,在蓝/绿部署中,您可以将不同版本的系统部署到不同的集群。 在这种情况下,每个集群都作为一个独立的网格有效运行。 这种行为可以通过几种方式实现:
- 不要在集群之间交换远程密钥,这提供了集群之间最强的隔离。
- 使用
VirtualService
和DestinationRule
禁止在两个版本的服务之间进行路由。
在任意情况下,都应阻止跨集群负载均衡。 可以使用外部负载均衡器将外部流量路由到一个集群或另一个集群。
身份和信任模型
在服务网格中创建工作负载实例时,Istio 会为工作负载分配一个身份标识。
证书颁发机构(CA)创建并签名身份标识的证书,以用于验证网格中的使用者身份, 您可以使用其公钥来验证消息发送者的身份。 信任包(trust bundle) 是一组在 Istio 网格使用的所有 CA 公钥的集合。 使用信任包任何人都可以验证来自该网格的任何消息发送者。
网格内的信任
在单一 Istio 网格中,Istio 确保每个工作负载实例都有一个表示自己身份的适当证书, 以及用于识别网格及网格联邦中所有身份信息的信任包。 CA 只为这些身份标识创建和签名证书。该模型允许网格中的工作负载实例通信时相互认证。
网格之间的信任
如果网格中的服务需要另一个网格中的服务,则必须在两个网格之间联合身份和信任。 要在不同网格之间联合身份和信任,必须交换网格的信任包。 您可以使用像 SPIFFE 信任域联邦 之类的协议手动或自动交换信任包,将信任包导入网格后,即可为这些身份配置本地策略。
网格模型
Istio 支持将您的所有服务都放在一个服务网格中, 或者将多个网格联合在一起,这也称为多网格。
单网格
最简单的 Istio 部署是单网格。网格内,服务名称是唯一的。例如,
在命名空间 foo
中只能存在一个名为 mysvc
的服务。
此外,工作负载实例具有相同的标识,因为服务帐户名称在命名空间中也是唯一的,
就像服务名称一样。
单网格可以跨越一个或多个集群和一个或多个网络。 在网格内部,命名空间用于多租户。
多网格
通过网格联邦可以实现多网格部署。
与单网格相比,多网格具备以下更多功能:
- 组织边界:业务范围
- 服务名称或命名空间复用:比如
default
的使用 - 加强隔离:将测试工作负载与生产工作负载隔离
您可以使用网格联邦启用网格间通信。 联合时,每个网格可以公开一组服务和身份,它们可以被所有参与的网格都可以识别。
为避免服务命名冲突,可以为每个网格赋予全局唯一的 mesh ID,以确保每个服务的完全限定域名(FQDN)是不同的。
联合两个不共享同一信任域的网格时,必须 联合身份标识和它们之间的 trust bundles。有关概述请参考多信任域部分。
租户模型
在 Istio 中,租户是一组用户,它们共享对一组已部署工作负载的公共访问权限。 通常,您可以通过网络配置和策略将工作负载实例与多个租户彼此隔离。
您可以配置多个租户模型以满足以下组织对隔离的要求:
- 安全
- 策略
- 容量
- 成本
- 性能
Istio 支持三种类型的租赁模型:
命名空间租赁
集群可以在多个团队之间被共享,每个团队使用不同的命名空间。 您可以授予团队权限仅将其工作负载部署到给定命名空间或一组命名空间。
默认情况下,来自多个命名空间的服务可以相互通信, 但您可以有选择地向其他命名空间公开哪些服务来增强隔离性。 您可以为公开的服务配置授权策略,仅让合适的调用者访问这些服务。
命名空间租赁可以扩展到单个集群之外。在多集群场景中,
不同集群中名字相同的命名空间,被认为是相同的命名空间。
例如,集群 cluster-1
中命名空间 foo
下的服务 Service B
与集群
cluster-2
中命名空间 foo
下的服务 Service B
,
指向的是相同的服务,Istio 会合并这些服务端点,用于服务发现和负载均衡。
集群租户模型
Istio 还支持使用集群作为租赁单位。在这种情况下,您可以为每个团队提供一个专用集群或一组集群来部署其工作负载。 集群的权限通常仅限于拥有它的团队和成员。您可以设置各种角色以实现更精细的控制,例如:
- 集群管理员
- 开发者
要在 Istio 中使用集群租用, 您需要为每个团队的集群配置自己的控制平面, 允许每个团队管理自己的配置。或者,您可以使用 Istio 将一组集群实现为单个租户, 使用从集群或多个同步的主集群。 有关详细信息,请参阅控制平面模型。
网格租赁
在具有网格联邦的多网格部署中,每个网格都可以用作隔离单元。
由于每个网格都由不同的团队或组织来管理,因此服务命名不需要担心冲突。
例如,集群 cluster-1
中命名空间 foo
下的服务 mysvc
与集群 cluster-2
中命名空间 foo
下的服务 mysvc
,
不是指相同的服务。最常见的示例是在 Kubernetes 中的场景,其中许多团队将其工作负载部署到 default
命名空间。
当每个团队都有自己的网格时,跨网格通信遵循多网格模型中描述的概念。