first commits

This commit is contained in:
David Young
2026-05-14 14:06:21 -06:00
parent d67dc1ad11
commit 015b3a8c5d
299 changed files with 87414 additions and 0 deletions

View File

@@ -0,0 +1,316 @@
---
showonlyimage: true
title: "Istio v1aplha3 routing API介绍(译文)"
subtitle: ""
excerpt: "介绍Istio v1alpha3 routing API及其设计原则"
description: "介绍Istio v1alpha3 routing API及其设计原则"
date: 2018-06-04
author:     "赵化冰"
image: "/img/2018-06-04-introducing-the-istio-v1alpha3-routing-api/background.jpg"
publishDate: 2018-06-04
tags:
- Istio
categories: [ Tech ]
URL: "/2018/06/04/introducing-the-istio-v1alpha3-routing-api/"
---
到目前为止Istio提供了一个简单的API来进行流量管理该API包括了四种资源RouteRuleDestinationPolicyEgressRule和Ingress直接使用了Kubernets的Ingress资源。借助此API用户可以轻松管理Istio服务网格中的流量。该API允许用户将请求路由到特定版本的服务为弹性测试注入延迟和失败添加超时和断路器等等所有这些功能都不必更改应用程序本身的代码。
<!--more-->
虽然目前API的功能已被证明是Istio非常引人注目的一部分但用户的反馈也表明这个API确实有一些缺点尤其是在使用它来管理包含数千个服务的非常大的应用程序以及使用HTTP以外的协议时。 此外使用Kubernetes Ingress资源来配置外部流量的方式已被证明不能满足需求。
为了解决上述缺陷和其他的一些问题Istio引入了新的流量管理API v1alpha3新版本的API将完全取代之前的API。 尽管v1alpha3和之前的模型在本质上是基本相同的但它并不向后兼容的基于旧API的模型需要进行手动转换。 Istio接下来的几个版本中会提供一个新旧模型的转换工具。
为了证明该非兼容升级的必要性v1alpha3 API经历了漫长而艰苦的社区评估过程以希望新的API能够大幅改进并经得起时间考验。 在本文中,我们将介绍新的配置模型,并试图解释其后面的一些动机和设计原则。
## 设计原则
路由模型的重构过程中遵循了一些关键的设计原则:
* 除支持声明式(意图)配置外,也支持显式指定模型依赖的基础设施。例如,除了配置入口网关(的功能特性)之外,负责实现 入口网关功能的组件Controller也可以在模型指定。
* 编写模型时应该“生产者导向”和“以Host为中心”而不是通过组合多个规则来编写模型。 例如所有与特定Host关联的规则被配置在一起而不是单独配置。
* 将路由与路由后行为清晰分开。
## v1alpha3中的配置资源
在一个典型的网格中通常有一个或多个用于终结外部TLS链接将流量引入网格的负载均衡器我们称之为gateway。 然后流量通过边车网关sidecar gateway流经内部服务。 应用程序使用外部服务的情况也很常见例如访问Google Maps API一些情况下这些外部服务可能被直接调用但在某些部署中网格中所有访问外部服务的流量可能被要求强制通过专用的出口网关Egress gateway。 下图描绘了网关在网格中的使用情况。
![Gateway](/img/2018-06-04-introducing-the-istio-v1alpha3-routing-api/gateways.svg)
考虑到上述因素,`v1alpha3`引入了以下这些新的配置资源来控制进入网格,网格内部和离开网格的流量路由。
1. `Gateway`
1. `VirtualService`
1. `DestinationRule`
1. `ServiceEntry`
`VirtualService``DestinationRule``ServiceEntry`分别替换了原API中的`RouteRule``DestinationPolicy``EgressRule``Gateway`是一个独立于平台的抽象,用于对流入专用中间设备的流量进行建模。
下图描述了跨多个配置资源的控制流程。
![不同配置资源之间的关系](/img/2018-06-04-introducing-the-istio-v1alpha3-routing-api/virtualservices-destrules.svg)
### Gateway
[Gateway](https://istio.io/docs/reference/config/istio.networking.v1alpha3/#Gateway)用于为HTTP / TCP流量配置负载均衡器并不管该负载均衡器将在哪里运行。 网格中可以存在任意数量的Gateway并且多个不同的Gateway实现可以共存。 实际上通过在配置中指定一组工作负载Pod标签可以将Gateway配置绑定到特定的工作负载从而允许用户通过编写简单的Gateway Controller来重用现成的网络设备。
对于入口流量管理,您可能会问: 为什么不直接使用Kubernetes Ingress API 原因是Ingress API无法表达Istio的路由需求。 Ingress试图在不同的HTTP代理之间取一个公共的交集因此只能支持最基本的HTTP路由最终导致需要将代理的其他高级功能放入到注解annotation而注解的方式在多个代理之间是不兼容的无法移植。
Istio `Gateway` 通过将L4-L6配置与L7配置分离的方式克服了`Ingress`的这些缺点。 `Gateway`只用于配置L4-L6功能例如对外公开的端口TLS配置所有主流的L7代理均以统一的方式实现了这些功能。 然后,通过在`Gateway`上绑定`VirtualService`的方式可以使用标准的Istio规则来控制进入`Gateway`的HTTP和TCP流量。
例如,下面这个简单的`Gateway`配置了一个Load Balancer以允许访问host bookinfo.com的https外部流量入mesh中
```yaml
apiVersion: networking.istio.io/v1alpha3
kind: Gateway
metadata:
name: bookinfo-gateway
spec:
servers:
- port:
number: 443
name: https
protocol: HTTPS
hosts:
- bookinfo.com
tls:
mode: SIMPLE
serverCertificate: /tmp/tls.crt
privateKey: /tmp/tls.key
```
要为进入上面的Gateway的流量配置相应的路由必须为同一个host定义一个`VirtualService`(在下一节中描述),并使用配置中的`gateways`字段绑定到前面定义的`Gateway` 上:
```yaml
apiVersion: networking.istio.io/v1alpha3
kind: VirtualService
metadata:
name: bookinfo
spec:
hosts:
- bookinfo.com
gateways:
- bookinfo-gateway # <---- bind to gateway
http:
- match:
- uri:
prefix: /reviews
route:
...
```
Gateway可以用于建模边缘代理或纯粹的内部代理如第一张图所示。 无论在哪个位置,所有网关都可以用相同的方式进行配置和控制。
### VirtualService
用一种叫做“Virtual services”的东西代替路由规则可能看起来有点奇怪但对于它配置的内容而言这事实上是一个更好的名称特别是在重新设计API以解决先前模型的可扩展性问题之后。
实际上发生的变化是在之前的模型中需要用一组相互独立的配置规则来为特定的目的服务设置路由规则并通过precedence字段来控制这些规则的顺序在新的API中则直接对虚拟服务进行配置该虚拟服务的所有规则以一个有序列表的方式配置在对应的[VirtualService](/docs/reference/config/istio.networking.v1alpha3/#VirtualService) 资源中。
例如,之前在[Bookinfo](/docs/guides/bookinfo/) 应用程序的reviews服务中有两个RouteRule资源如下所示
```yaml
apiVersion: config.istio.io/v1alpha2
kind: RouteRule
metadata:
name: reviews-default
spec:
destination:
name: reviews
precedence: 1
route:
- labels:
version: v1
---
apiVersion: config.istio.io/v1alpha2
kind: RouteRule
metadata:
name: reviews-test-v2
spec:
destination:
name: reviews
precedence: 2
match:
request:
headers:
cookie:
regex: "^(.*?;)?(user=jason)(;.*)?$"
route:
- labels:
version: v2
```
`v1alph3`,可以在单个`VirtualService`资源中提供相同的配置:
```yaml
apiVersion: networking.istio.io/v1alpha3
kind: VirtualService
metadata:
name: reviews
spec:
hosts:
- reviews
http:
- match:
- headers:
cookie:
regex: "^(.*?;)?(user=jason)(;.*)?$"
route:
- destination:
host: reviews
subset: v2
- route:
- destination:
host: reviews
subset: v1
```
正如你所看到的, 和reviews服务相关的两个规则集中写在了一个地方。这个改变乍一看可能觉得并没有什么特别的优势 然而如果仔细观察这个新模型会发现它和之前的API之间存在着根本的差异这使得v1alpha3功能更加强大。
首先,请注意`VirtualService`的目标服务是使用`hosts`字段(实际上是重复字段)指定的,然后再在每个路由的`destination`字段中指定。 这是与以前模型的重要区别。
`VirtualService`描述了一个或多个用户可寻址目标到网格内实际工作负载之间的映射。在上面的示例中这两个地址是相同的但实际上用户可寻址目标可以是任何用于定位服务的具有可选通配符前缀或CIDR前缀的DNS名称。
这对于应用从单体架构到微服务架构的迁移过程特别有用单体应用被拆分为多个独立的微服务后采用VirtaulService可以继续把多个微服务对外暴露为同一个目标地址而不需要服务消费者进行修改以适应该变化。
例如以下规则允许服务消费者访问Bookinfo应用程序的reviews和ratings服务就好像它们是`http://bookinfo.com/`(虚拟)服务的一部分:
```yaml
apiVersion: networking.istio.io/v1alpha3
kind: VirtualService
metadata:
name: bookinfo
spec:
hosts:
- bookinfo.com
http:
- match:
- uri:
prefix: /reviews
route:
- destination:
host: reviews
- match:
- uri:
prefix: /ratings
route:
- destination:
host: ratings
...
```
实际上在VirtualService中hosts部分设置只是虚拟的目的地,因此不一定是已在网格中注册的服务。这允许用户为在网格内没有可路由条目的虚拟主机的流量进行建模。 通过将`VirtualService`绑定到同一Host的`Gateway`配置(如前一节所述 可向网格外部暴露这些Host。
除了这个重大的重构之外, `VirtualService`还包括其他一些重要的改变:
1. 可以在`VirtualService`配置中表示多个匹配条件,从而减少对冗余的规则设置。
1. 每个服务版本都有一个名称(称为服务子集)。 属于某个子集的一组Pod/VM在`DestinationRule`定义,具体定义参见下节。
1. 通过使用带通配符前缀的DNS来指定`VirtualService`的host可以创建单个规则以作用于所有匹配的服务。 例如在Kubernetes中在'VirtualService'中使用*.foo.svc.cluster.local作为host,可以对`foo`命名空间中的所有服务应用相同的重写规则。
### DestinationRule
[DestinationRule](https://istio.io/docs/reference/config/istio.networking.v1alpha3/#DestinationRule)配置将流量转发到服务时应用的策略集。 这些策略应由由服务提供者撰写用于描述断路器负载均衡设置TLS设置等。
除了下述改变外,`DestinationRule`与其前身`DestinationPolicy`大致相同。
1. [DestinationRule](https://istio.io/docs/reference/config/istio.networking.v1alpha3/#DestinationRule)的`host`可以包含通配符前缀,以允许单个规则应用于多个服务。
1. `DestinationRule`定义了目的host的子集`subsets` (例如:命名版本)。 这些subset用于VirtualService的路由规则设置中可以将流量导向服务的某些特定版本。 通过这种方式为版本命名后可以在不同的virtual service中明确地引用这些命名版本的ubset简化Istio代理发出的统计数据并可以将subsets编码到SNI头中。
为reviews服务配置策略和subsets的`DestinationRule`可能如下所示:
```yaml
apiVersion: networking.istio.io/v1alpha3
kind: DestinationRule
metadata:
name: reviews
spec:
host: reviews
trafficPolicy:
loadBalancer:
simple: RANDOM
subsets:
- name: v1
labels:
version: v1
- name: v2
labels:
version: v2
trafficPolicy:
loadBalancer:
simple: ROUND_ROBIN
- name: v3
labels:
version: v3
```
注意,与`DestinationPolicy`不同的是,可在单个`DestinationRule`中指定多个策略例如上面实例中的缺省策略和v2版本特定的策略
### ServiceEntry
[ServiceEntry](https://istio.io/docs/reference/config/istio.networking.v1alpha3/#ServiceEntry)用于将附加条目添加到Istio内部维护的服务注册表中。
它最常用于对访问网格外部依赖的流量进行建模例如访问Web上的API或遗留基础设施中的服务。
所有以前使用`EgressRule`进行配置的内容都可以通过`ServiceEntry`轻松完成。 例如,可以使用类似这样的配置来允许从网格内部访问一个简单的外部服务:
```yaml
apiVersion: networking.istio.io/v1alpha3
kind: ServiceEntry
metadata:
name: foo-ext
spec:
hosts:
- foo.com
ports:
- number: 80
name: http
protocol: HTTP
```
也就是说,`ServiceEntry`比它的前身具有更多的功能。首先,`ServiceEntry`不限于外部服务配置它可以有两种类型网格内部或网格外部。网格内部条目只是用于向网格显式添加服务添加的服务与其他内部服务一样。采用网格内部条目可以把原本未被网格管理的基础设施也纳入到网格中例如把虚机中的服务添加到基于Kubernetes的服务网格中。网格外部条目则代表了网格外部的服务。对于这些外部服务来说mTLS身份验证是禁用的并且策略是在客户端执行的而不是在像内部服务请求一样在服务器端执行策略。
由于`ServiceEntry`配置只是将服务添加到网格内部的服务注册表中,因此它可以像注册表中的任何其他服务一样,与`VirtualService`和/或`DestinationRule`一起使用。例如,以下`DestinationRule`可用于启动外部服务的mTLS连接
```yaml
apiVersion: networking.istio.io/v1alpha3
kind: DestinationRule
metadata:
name: foo-ext
spec:
name: foo.com
trafficPolicy:
tls:
mode: MUTUAL
clientCertificate: /etc/certs/myclientcert.pem
privateKey: /etc/certs/client_private_key.pem
caCertificates: /etc/certs/rootcacerts.pem
```
除了扩展通用性以外,`ServiceEntry`还提供了其他一些有关`EgressRule`改进,其中包括:
1. 一个`ServiceEntry`可以配置多个服务端点,这在之前需要采用多个`EgressRules`来实现。
1. 现在可以配置服务端点的解析模式(`NONE``STATIC``DNS`)。
1. 此外,我们正在努力解决另一个难题:目前需要通过纯文本端口访问安全的外部服务(例如`http://google.com:443`)。该问题将会在未来几周内得到解决,届时将允许从应用程序直接访问`https://google.com`。请继续关注解决此限制的Istio补丁版本0.8.x
## 创建和删除v1alpha3路由规则
由于一个特定目的地的所有路由规则现在都存储在单个`VirtualService`资源的一个有序列表中,因此为该目的地添加新的规则不需要再创建新的`RouteRule`,而是通过更新该目的地的`VirtualService`资源来实现。
旧的路由规则:
```command
$ istioctl create -f my-second-rule-for-destination-abc.yaml
```
`v1alpha3`路由规则:
```command
$ istioctl replace -f my-updated-rules-for-destination-abc.yaml
```
删除路由规则也使用istioctl replace完成当然删除最后一个路由规则除外删除最后一个路由规则需要删除`VirtualService`)。
在添加或删除引用服务版本的路由时,需要在该服务相应的`DestinationRule`更新subsets 。 正如你可能猜到的,这也是使用`istioctl replace`完成的。
## 总结
Istio `v1alpha3`路由API具有比其前身更多的功能但不幸的是新的API并不向后兼容旧的模型升级需要一次手动转换。 Istio 0.9以后将不再支持`RouteRule``DesintationPolicy``EgressRule`这些以前的配置资源 。Kubernetes用户可以继续使用`Ingress`配置边缘负载均衡器来实现基本的路由。 但是,高级路由功能(例如,跨两个版本的流量分割)则需要使`用Gateway` 这是一种功能更强大Istio推荐的`Ingress`替代品。
## 致谢
感谢以下人员为新版本的路由模型重构和实现工作做出的贡献(按字母顺序)
* Frank Budinsky (IBM)
* Zack Butcher (Google)
* Greg Hanson (IBM)
* Costin Manolache (Google)
* Martin Ostrowski (Google)
* Shriram Rajagopalan (VMware)
* Louis Ryan (Google)
* Isaiah Snell-Feikema (IBM)
* Kuat Yessenov (Google)
## 原文
* [Introducing the Istio v1alpha3 routing API](https://kubernetes.io/blog/2018/01/extensible-admission-is-beta)