Istio,灰度发布从未如此轻松!!!

标签: istio 灰度 | 发表时间:2020-12-24 09:57 | 作者:58沈剑_架构师之路
出处:https://juejin.im/backend

三个问题,回顾前情提要。

ServiceMesh 解决什么问题?

SM 本质是 业务服务底层技术体系解耦

  • 一个进程实现业务逻辑(不管是调用方,还是服务提供方), biz,即上图白色方块

  • 一个进程实现底层技术体系, proxy,即上图蓝色方块

画外音:负载均衡、监控告警、服务发现与治理、调用链… 等诸多基础设施,都放到这一层实现。

什么是 Istio?

Istio 是 ServiceMesh 的产品化落地。

Istio 的分层架构设计如何?

Istio 采用 实施与控制分离的数据平面与控制平面两层架构。

数据平面

  • envoy(proxy):负责高效转发与策略落地 [核心]

控制平面

  • mixer:适配组件,数据平面与控制平面通过它交互

  • pilot:策略配置组件 [核心]

  • citadel:安全组件

  • galley:底层平台(例如:K8S)解耦组件

整个架构的核心是 envoy 与 pilot。

今天起,聊聊 Istio 的 流控,典型如灰度发布。

就如同 ServiceMesh 的设计初衷,是技术体系与业务服务解耦一样, Istio 流控模型的本质,是流量控制与服务实例扩展的解耦,更具体的:

  • 用户只需要通过控制平面中的 Pilot 设定期望流量要以什么规则进行路由

  • 不需要规定服务实例 (service pods) 如何接收

  • 数据平面 Envoy 将从 Pilot 中获取规则和命令,然后落地各类分流策略

如上图所示,最开始时,ServiceA 访问旧版的 ServiceB。

画外音,业务与底层解耦:

(1)灰色圆形为业务 Svc 服务;

(2)紫色六边形为 Envoy 代理;

(3)服务与代理之间都是本地访问;

(4)跨网段之间都是 Envoy 代理交互(蓝色箭头);

如何进行灰度发布呢?

如上图所示,服务 A 调用服务 B,服务 B 要发布一个灰度版本,需要 5% 的流量打到服务 B 的新版本,只需要:

(1)部署服务 B 的新版本;

(2)控制平面 Pilot 上进行策略配置,策略同步到 Envoy;

(3)数据平面 Envoy 接收到策略配置,实时分流策略;

画外音:图形上没有画出 Pilot 和 Envoy 的交互。

搞定,这个过程 业务服务与流量控制策略完全解耦,完美!

除了基于按流量比例分流的灰度发布,基于应用层的灰度发布通过 Istio 也非常容易实现。

如上图所示,服务 B 要发布一个灰度版本,需要把 iPhone 的流量打到 B 的新版本,操作流程完全一样(部署服务,Pilot 控制,Envoy 实施),非常方便。

如果 Envoy 原来只支持按照流量比例分流,不支持基于应用层协议分流,此时只需要:

(1)升级 Envoy 的分流策略,以及策略控制端 Pilot;

(2)调用方服务 A 不需要升级;

(3)服务方服务 B 也不需要升级;

业务与底层基础设施完全解耦,完美!

画外音:这是 Service Mesh 的核心理念之一,详见《__ ServiceMesh 究竟解决什么问题》。

如果是用传统微服务框架的方式,需要框架升级,调用方与服务方均需要配合升级与重启。

最近下班都比较晚,今天先写到这里。Pilot 的分层架构如何,它又是如何与 Envoy 配合实现流控的,且听下回分解。

思路比结论重要。

调研:

大伙升级一个流控策略,业务服务要升级,要重启么?

相关 [istio 灰度] 推荐:

Istio,灰度发布从未如此轻松!!!

- - 掘金后端
ServiceMesh 解决什么问题. SM 本质是 业务服务与 底层技术体系的 解耦:. 一个进程实现业务逻辑(不管是调用方,还是服务提供方),. 画外音:负载均衡、监控告警、服务发现与治理、调用链… 等诸多基础设施,都放到这一层实现. Istio 是 ServiceMesh 的产品化落地.

istio灰度发布流量管理_llarao的博客-CSDN博客_istio使用

- -
VirtualService路由规则配置. 1.HttpRoute的路由目标. 2.HTTPRedirect重定向. 3.HTTPRewrite重写. 4.HTTPRerty重试. 6.HttpFaultInjection故障注入. DestinationRule目标规则. DestinationRule规则定义.

Istio 常见的 10 个异常分析

- - DockOne.io
本文总结了使用 Istio 常见的 10 个异常. Istio 支持多平台,不过 Istio 和 Kubernetes 的兼容性是最优的,不管是设计理念,核心团队还是社区, 都有一脉相承的意思. 但 Istio 和 Kubernetes 的适配并非完全没有冲突,一个典型问题就是 Istio 需要 Kubernetes Service 按照协议进行端口命名(Port Naming).

Istio究竟是干嘛的? - 知乎

- -
当微服务架构体系越来越复杂的时候,需要将“业务服务”和“基础设施”解耦,将一个微服务进程一分为二:. 一个进程实现业务逻辑,biz,即上图白色方块. 一个进程实现底层技术体系,proxy,即上图蓝色方块,负载均衡、监控告警、服务发现与治理、调用链…等诸多基础设施,都放到这一层实现. biz不管是调用服务,还是提供服务,都只与本地的proxy进行本地通信.

使用 Istio 进行金丝雀部署

- -
本篇博客最后更新时间 2018 年 5 月 16 号,采用了最新版本的流量管理模型. Istio项目的一大好处就是为服务金丝雀方式部署提供了控制便利. 金丝雀部署(或上线)背后的想法是通过让一小部分用户流量引入的新版本进行测试,如果一切顺利,则可以增加(可能逐渐增加)百分比,逐步替换旧版本. 如在过程中出现任何问题,则可以中止并回滚到旧版本.

Istio 中的服务和流量的抽象模型

- - IT瘾-dev
本文介绍了 Istio 和 Kubernetes 中的一些服务和流量的抽象模型. 虽然 Istio 一开始确定的抽象模型与对接的底层平台无关,但目前来看基本绑定 Kubernetes,本文仅以 Kubernetes 说明. 另外在 ServiceMesher 社区中最近有很多关于 Istio、Envoy、Kubernetes 之中的服务模型关系的讨论,本文作为一个开篇说明,Kubernetes 和 Isito 之间有哪些共有的服务模型,Istio 在 Kubernetes 的服务模型之上又增加了什么,为什么说 Kubernetes service 存在的意义仅剩下做服务发现.

洞若观火:使用 OpenTracing 增强 Istio 的调用链跟踪

- - IT瘾-dev
分布式调用跟踪和Opentracing规范. 什么是Opentracing. CNCF Opentracing项目. Opentracing概念模型. Opentracing数据模型. Istio对分布式调用跟踪的支持. 使用Opentracing来传递分布式跟踪上下文. 在Istio调用跟踪链中加入方法级的调用跟踪信息.

Service Mesh 最火项目: Istio 架构解析

- - IT瘾-tuicool
Istio 是一个开源的服务网格,可为分布式微服务架构提供所需的基础运行和管理要素. 随着各组织越来越多地采用云平台,开发者必须使用微服务设计架构以实现可移植性,而运维人员必须管理包含混合云部署和多云部署的大型分布式应用. Istio 采用一种一致的方式来保护、连接和监控微服务,降低了管理微服务部署的复杂性.

4个步骤排查istio服务网格的网络问题

- - DockOne.io
对 istio 用户而言,最常见的场景之一是将 istio 用作 ingress 网关,通过其暴露微服务给外部客户端访问. 一种是只运行业务服务的容器,不携带 sidecar. 另一种是运行携带 sidecar 的 Pod,业务服务和 ingress 网关之间建立 mTLS 双向认证进行通信. 最近,笔者帮一位 istio 用户排查问题:为什么通过 istio ingress 网关暴露的服务不能被 istio 网格外部的 CURL 客户端访问到.

从一个例子入手Istio - luozhiyun - 博客园

- -
转载请声明出处哦~,本篇文章发布于luozhiyun的博客:. 本文使用的Istio源码是 release 1.5. 本篇是Istio系列的第一篇,希望大家接下来能和我一起学习进步. Klegs的作品,颜色有一种深邃感,我很喜欢. 这篇文章是Istio系列文章的开篇,主要从一个例子入手讲一下Istio,并讲解一些基础概念,后面会基于这个例子来展开讲解istio里面的实现原理.