安装 Istio CNI 插件

按照此流程利用 Istio 容器网络接口(CNI)来安装、配置和使用 Istio 网格。

默认情况下,Istio 会在网格中部署的 pods 上注入一个 initContaineristio-initistio-init 容器会将 pod 的网络流量劫持到 Istio sidecar 代理上。 这需要用户或部署 pods 的 Service Account 具有足够的部署 NET_ADMIN 容器的 Kubernetes RBAC 权限。 Istio 用户权限的提升,对于某些组织的安全政策来说,可能是难以接受的。 Istio CNI 插件就是一个能够替代 istio-init 容器来实现相同的网络功能但却不需要 Istio 用户申请额外的 Kubernetes RBAC 授权的方案。

Istio CNI 插件会在 Kubernetes pod 生命周期的网络设置阶段完成 Istio 网格的 pod 流量转发设置工作,因此用户在部署 pods 到 Istio 网格中时,不再需要配置 NET_ADMIN 功能需求了。 Istio CNI 插件代替了 istio-init 容器所实现的功能。

安装 CNI

前提条件

  1. 安装支持 CNI 的 Kubernetes 集群,并且 kubelet 使用 --network-plugin=cni 参数启用 CNI 插件。

  2. Kubernetes 需要启用 ServiceAccount 准入控制器

    • Kubernetes 文档中强烈建议所有使用 ServiceAccounts 的 Kubernetes 安装实例都启用该控制器。

安装

  1. 确认 Kubernetes 环境的 CNI 插件的 --cni-bin-dir--cni-conf-dir 设置。 任何非默认设置都需要参考托管 Kubernetes 设置

  2. 使用 istioctl 安装 Istio CNI 和 Istio。 参考 Istio 安装的说明,并设置 --set components.cni.enabled=true--set cni.components.cni.enabled=true 选项。 在上一步中,如果 istio-cni 不是按照默认设置安装的,还需要设置 --set values.cni.cniBinDir=...--set values.cni.cniConfDir=... 选项。

Helm chart 参数

下表列出了 istio-cni 支持的所有配置项:

选项取值默认值描述
hub用于拉取 install-cni 镜像的仓库地址。
tag用于拉取 install-cni 镜像的标签。
pullPolicyAlwaysinstall-cni 镜像的拉取策略。
logLevelpanic, fatal, error, warn, info, debugwarnCNI 程序的日志级别。
excludeNamespaces[]string[ istio-system ]排除 Istio pod 检查的命名空间列表。
cniBinDir/opt/cni/bin必须与集群中的 --cni-bin-dirkubelet 参数)值一样。
cniConfDir/etc/cni/net.d必须与集群中的 --cni-conf-dirkubelet 参数)值一样。
cniConfFileName不设置会自动查找 cni-conf-dir 目录的第一个文件(与 kubelet 一致)。主要用来测试 install-cni 的插件配置。如果设置了,install-cni 将会把插件配置注入到 cni-conf-dir 目录的该文件里面。
psp_cluster_role该值指的是一个 ClusterRole 并被用于在 istio-cni 的命名空间中创建一个 RoleBinding。当您使用 Pod 安全策略并且希望让 istio-cni 作为 priviliged Pods 运行时,这会非常有用。
podAnnotations{}pod 级别自定义的附加注解。

这些选项可以在 istioctl manifest 命令中通过 values.cni.<option-name> 来访问,可以作为 --set 的参数,或者作为自定义覆盖文件中的相应路径。

排除特定的 Kubernetes 命名空间

本例使用 Helm 来执行以下任务:

  • 安装 Istio CNI 插件。
  • 配置其日志级别。
  • 忽略以下命名空间中的 pods:
    • istio-system
    • foo_ns
    • bar_ns

参考使用 Helm 进行自定义安装中的完整说明。

使用以下命令来渲染并应用 Istio CNI 组件,并覆盖 istio-cnilogLevelexcludeNamespaces 参数的默认配置:

$ istioctl manifest apply \
    --set <flags you used to install Istio>
    --set cni.enabled=true \
    --set cni.components.cni.enabled=true \
    --set values.cni.logLevel=info \
    --set values.cni.excludeNamespaces={"istio-system,kube-system,foo_ns,bar_ns"}

托管 Kubernetes 设置

Istio CNI 方案并非普遍应用的。一些平台,尤其是托管 Kubernetes 环境,并不会在 kubelet 配置中启用 CNI 插件。 istio-cni 插件应该可用于任何支持 CNI 插件的托管 Kubernetes 集群。 下表列出了一些常见的 Kubernetes 环境中的所需要的设置。

集群托管类型所需要的 Istio CNI 设置覆盖所需要的 Platform 设置覆盖
GKE 1.9+ (详情见下面的 GKE 设置--set components.cni.namespace=kube-system --set values.cni.cniBinDir=/home/kubernetes/bin启用网络策略
IKS (IBM cloud)(无)(无)
EKS (AWS)(无)(无)
AKS (Azure)(无)(无)
Red Hat OpenShift 3.10+(无)(无)
Red Hat OpenShift 4.2+--set components.cni.namespace=kube-system --set values.cni.cniBinDir=/var/lib/cni/bin --set values.cni.cniConfDir=/var/run/multus/cni/net.d(无)

GKE 设置

  1. 参考为 Istio 准备 GKE 集群的内容,并在集群中启用网络策略

  2. 使用 Helm 并设置 --set cniBinDir=/home/kubernetes/bin 选项安装 Istio CNI 插件。 例如,下面的 helm install 命令将为 GKE 集群设置 cniBinDir 参数:

    $ helm install install/kubernetes/helm/istio-cni --name=istio-cni --namespace=kube-system --set cniBinDir=/home/kubernetes/bin
    

Sidecar 注入的兼容性

在 Helm 安装过程中需要用 istio_cni.enabled=true 生成 istio-sidecar-injector Configmap,使用这一配置对 Kubernetes Pod 进行 Istio 注入才能够使用 Istio CNI 插件。想了解更多 Sidecar 注入方面的详细内容请参考 Istio Sidecar 注入文档

下列注入方式都是可以支持 Istio CNI 插件的:

  1. 自动 sidecar 注入
  2. 使用 istio-sidecar-injector configmap 进行手动注入
    1. 执行 istioctl kube-inject 直接使用 configmap:

      $ istioctl kube-inject -f deployment.yaml -o deployment-injected.yaml --injectConfigMapName istio-sidecar-injector
      $ kubectl apply -f deployment-injected.yaml
      
    2. 用 configmap 创建文件,用于执行 istioctl kube-inject

      $ kubectl -n istio-system get configmap istio-sidecar-injector -o=jsonpath='{.data.config}' > inject-config.yaml
      $ istioctl kube-inject -f deployment.yaml -o deployment-injected.yaml --injectConfigFile inject-config.yaml
      $ kubectl apply -f deployment-injected.yaml
      

操作细节

Istio CNI 插件会处理 Kubernetes Pod 的创建和删除事件,并作出如下动作:

  1. 通过 Istio sidecars 识别 Istio 用户应用 pods 是否需要流量重定向
  2. 对 pod 网络命名空间进行配置,将流量转向 Istio sidecar

识别 Pod 是否需要流量重定向

Istio CNI 插件会通过检查 Pod 是否符合下列要求来判断是否需要把业务 Pod 的流量交由 Sidecar 处理:

  1. Pod 所在 Kubernetes 命名空间没在 exclude_namespaces 配置中列出。
  2. Pod 中有一个名为 istio-proxy 的容器。
  3. Pod 中的容器不止一个。
  4. Pod 的注解不包含 sidecar.istio.io/inject 或其值为 true

流量重定向参数

为了将应用 pod 的网络命名空间中的流量重定向至 Istio sidecar,Istio CNI 插件配置了命名空间的 iptables。 下表描述了重定向功能的参数。通过设置应用 pod 的注解来覆盖相应的参数的默认值。

注解名取值默认值描述
sidecar.istio.io/injecttrue, falsetrue表示是否要注入 Istio sidecar。如果设置为 false,Istio CNI 插件将不会为这个 pod 配置命名空间的 iptables。
sidecar.istio.io/status由 Istio 的 sidecar 注入所创建的注解。如果没有,Istio CNI 插件将不会配置该 pod 命名空间的 iptables。
sidecar.istio.io/interceptionModeREDIRECT, TPROXYREDIRECT所用的 iptables 重定向模式。
traffic.sidecar.istio.io/includeOutboundIPRanges<IPCidr1>,<IPCidr2>,..."*"逗号分隔的 CIDR 列表,列表范围内的 IP 地址才会发生重定向。默认值为 "*",会对所有流量进行重定向。
traffic.sidecar.istio.io/excludeOutboundIPRanges<IPCidr1>,<IPCidr2>,...逗号分隔的 CIDR 列表,范围内的 IP 不会进行重定向。该选项仅在 includeOutboundIPRanges 取值为 "*" 时生效。
traffic.sidecar.istio.io/includeInboundPorts<port1>,<port2>,...Pod 的 containerPorts 列表逗号分隔的入站端口列表,这些流量会被重定向到 Sidecar,取值为 "*" 时会重定向所有端口。
traffic.sidecar.istio.io/excludeInboundPorts<port1>,<port2>,...逗号分隔的入站端口列表,列表中的端口不会被重定向到 Istio Sidecar 中。仅在 includeInboundPorts 取值为 "*" 时生效。
traffic.sidecar.istio.io/excludeOutboundPorts<port1>,<port2>,...逗号分隔的出站端口列表,列表中的端口流量不会重定向到 Envoy 中。
traffic.sidecar.istio.io/kubevirtInterfaces<ethX>,<ethY>,...逗号分隔的虚拟接口列表,列表中的虚拟接口的入站流量(来自 VM)将被当作出站流量。

日志

Istio CNI 插件在容器运行时的进程空间内运行。因此 kubelet 进程会将插件的日志记到它的日志中。

和应用的初始化容器的兼容性

Istio CNI 插件可能会导致与应用 initContainers 的网络连通性。 使用 Istio CNI 时,kubelet 会通过以下步骤启动一个注入的 pod:

  1. Istio CNI 插件在 pod 内设置流量重定向到 Istio sidecar。
  2. 等待所有的初始化容器成功执行完毕。
  3. Istio sidecar 跟随 pod 的其它容器一起启动。

初始化容器在 sidecar 启动之前执行,这会导致在它们执行期间会有流量丢失。 可以用以下的一种或所有设置来防止流量丢失:

  • 设置 traffic.sidecar.istio.io/excludeOutboundIPRanges 注解来禁止重定向流量到任何与初始化容器有通信的 CIDRs。
  • 设置 traffic.sidecar.istio.io/excludeOutboundPorts 注解来禁止重定向流量到初始化容器所用到的出站端口。

和其它 CNI 插件的兼容性

Istio CNI 插件维护着和当前的 NET_ADMIN istio-init 容器同样的兼容性。

Istio CNI 插件作为一个链式 CNI 插件存在。也就是说它的配置会作为一个新的配置列表元素被加入到现存 CNI 插件配置中。 参考 CNI 规范参考中的更多细节。 当 Pod 被创建或删除时,容器运行时会按照列表顺序调用每个插件。Istio CNI 插件只会把应用 Pod 的流量重定向到 Sidecar 中(通过在 Pod 的网络命名空间中使用 iptables 完成)。

这些信息有用吗?
Do you have any suggestions for improvement?

Thanks for your feedback!