用户您好!请先登录!

Istio的分层架构

Istio的分层架构

Istio是ServiceMesh的产品化落地:

  1. 它帮助微服务之间建立连接,帮助研发团队更好的管理与监控微服务,并使得系统架构更加安全
  2. 帮助微服务分层解耦,解耦后的proxy层能够更加专注于提供基础架构能力,例如:
    • 服务发现(discovery)
    • 负载均衡(load balancing)
    • 故障恢复(failure recovery)
    • 服务度量(metrics)
    • 服务监控(monitoring)
    • A/B测试(A/B testing)
    • 灰度发布(canary rollouts)
    • 限流限速(rate limiting)
    • 访问控制(access control)
    • 身份认证(end-to-end authentication) 等功能。
  3. 它使得业务工程团队与基础架构团队都更加高效的工作,各自专注于自己的工作,更好的彼此赋能

今天来说一下Istio的核心架构设计

关于Istio的架构设计,官网用了这样一句话:

Istio分层架构?80%的人有误解

逻辑上,Istio分为:

  • 数据平面(data plane)
  • 控制平面(control plane)

这两个词,是Istio架构核心,但又是大家被误导最多的地方。

数据平面和控制平面,不是ServiceMesh和Istio第一次提出,它是计算机网络,报文路由转发里很成熟的概念:

Istio分层架构?80%的人有误解
  • 数据平面(data plane):一般用来做快速转发
  • 控制平面(control plane):为快速转发提供必要的信息
Istio分层架构?80%的人有误解

画外音:上两图为路由器架构。

它的设计原则是:

  • 在一个路由设备里,转发是最重要的工作,它具备最高的优先级,数据平面(data plane)的设计核心就是高效转发,如何在最短的时间里处理最多的包,往往使用高效内存管理、队列管理、超时管理等技术实现在硬件里
  • 控制平面(control plane)则不然,它要实现路由协议,设备管理,IGMP,ARP协议的,它更偏向于控制与应用,往往由软件实现

画外音:

IGMP(Internet GroupManagement Protocol),一个组播协议;

ARP(Address ResolutionProtocol),这个大家比较熟悉,根据IP地址获取MAC地址;

Istio的架构核心与路由器非常类似:

Istio分层架构?80%的人有误解
  • 服务(最上面的小红框),通过本地通讯与proxy交互
  • 数据平面,由一系列proxy组成(中间一层的两个小红框),核心职责是:
    1. 高效转发;
    2. 接收和实施来自mixer的策略;
  • 控制平面(底下的大红框),核心是控制与应用,核心职责是:
    1. 管理和配置边车代理;
    2. 通过mixer实施策略与收集来自边车代理的数据;

画外音:

  • sidecar proxy,原文使用的是envoy,后文envoy表示代理;
  • mixer,不确定要怎么翻译了,有些文章叫“混音器”,后文直接叫mixer;
  • pilot,galley,citadel,不敢翻译为飞行员,厨房,堡垒,后文直接用英文;

如架构图所示,该两层架构中,有五个核心组件。

数据平面,有一个核心组件:

Envoy (proxy)

Envoy的核心职责是高效转发,更具体的,它具备这样一些能力:

  • 服务发现
  • 负载均衡
  • 安全传输
  • 多协议支持,例如HTTP/2,gRPC
  • 断路器(Circuit breakers)
  • 健康检查
  • 百分比分流路由
  • 故障注入(Fault injection)
  • 系统度量

大部分能力是RPC框架都具备,或者比较好理解的,这里面重点介绍下断路器和故障注入。

断路器设计

它是软件架构设计中,一个服务自我保护,或者说降级的设计思路。

举个例子:当系统检测出某个接口有大量超时时,断路器策略可以终止对这个接口的调用(断路器打开),经过一段时间后,再次尝试调用,如果接口不再超时,则慢慢恢复调用(断路器关闭)。

故障注入设计

它是软件架构设计中,一种故意引入故障,以扩大测试覆盖范围,保障系统健壮性的方法,主要用于测试。

国内大部分互联网公司,架构设计中不太会考虑故障注入,在操作系统内核开发与调试,路由器开发与调试中经常使用,可以用来模拟内存分配失败、磁盘IO错误等一些非常难出现的异常,以确保测试覆盖度。

控制平面,有四个核心组件:

Mixer – Mixer的一些核心能力是:

  • 跨平台,作为其他组件的adapter,实现Istio跨平台的能力;
  • 和Envoy通讯,实时各种策略
  • 和Envoy通讯,收集各种数据

Mixer的设计核心在于“插件化”,这种模型使得Istio能够适配各种复杂的主机环境,以及后端基础设施。

Pilot

Pilot作为非常重要的控制平面组件,其核心能力是:

  • 为Envoy提供服务发现能力;
  • 为Envoy提供各种智能路由管理能力,例如A/B测试,灰度发布;
  • 为Envoy提供各种弹性管理能力,例如超时,重试,断路策略;

Pilot的设计核心在于“标准化”,它会将各种流控的控制命令转化为Envoy能够识别的配置,并在运行时,将这些指令扩散到所有的Envoy。Pilot将这些能力抽象成通用配置的好处是,所有符合这种标准的Envoy都能够接入到Pilot来。

潜台词是,任何第三方可以实现自己的proxy,只要符合相关的API标准,都可以和Pilot集成。

Citadel – 它提供终端用户身份认证,以及服务到服务的访问控制。总之,这是一个和安全相关的组件。

Galley – 它是一个配置获取、校验、处理、分发的组件,它的设计核心在于“解耦”,它将“从底层平台(例如:K8S)获取用户配置”与Istio解耦开来。

为什么80%的中文用户对Istio的二层架构的了解是错的?

很多朋友问我,通过什么渠道学习最新的技术知识,我的回答一直是,英文官网

我在百度搜了下Istio,80%的资料,将二层架构翻译为:

  • 数据面板
  • 控制面板

一开始我极其蒙圈,因为“数据平面”和“控制平面”是非常成熟的翻译,路由器就是使用这个二层架构,ServiceMesh使用相同的架构设计进行解耦,应该不需要创造性翻译呀。

后来,我懂了:

  • 控制平面(control plane)
  • 控制面板(control panel)

总结

Istio采用二层架构,五大模块,进行微服务ServiceMesh解耦:

  • 数据平面,主要负责高效转发
    1. envoy模块:即proxy
  • 控制平面,主要负责控制与应用
    1. mixer模块:支持跨平台,标准化API的adapter;
    2. pilot模块:控制与配置envoy的大部分策略;
    3. citadel模块:安全相关;
    4. galley模块:与底层平台(例如:K8S)配置解耦;

实施与控制分离,经典的架构设计方法,就是这么简单的本质,勿用被复杂的安装,配置、使用所迷惑。

行走的code
行走的code

要发表评论,您必须先登录