成人午夜视频全免费观看高清-秋霞福利视频一区二区三区-国产精品久久久久电影小说-亚洲不卡区三一区三区一区

ServiceMesh初體驗-創(chuàng)新互聯(lián)

前言

計算機軟件技術發(fā)展到現在,軟件架構的演進無不朝著讓開發(fā)者能夠更加輕松快捷地構建大型復雜應用的方向發(fā)展。容器技術最初是為了解決運行環(huán)境的不一致問題而產生的,隨著不斷地發(fā)展,圍繞容器技術衍生出來越來越多的新方向。

創(chuàng)新互聯(lián)專業(yè)為企業(yè)提供錫林浩特網站建設、錫林浩特做網站、錫林浩特網站設計、錫林浩特網站制作等企業(yè)網站建設、網頁設計與制作、錫林浩特企業(yè)網站模板建站服務,十年錫林浩特做網站經驗,不只是建網站,更提供有價值的思路和整體網絡服務。

最近幾年,云計算領域不斷地出現很多新的軟件架構模式,其中有一些很熱門的概念名詞如:云原生、函數計算、Serverless、ServiceMesh等等,而本文將初窺一下ServiceMesh的面紗。下面結合自己的理解盡量以通俗的話進行敘述。

背景和定義

微服務及服務治理

在微服務之前的軟件開發(fā)中,往往通過一個應用的方式將所有的模塊都包括進去,并一起編譯、打包、部署、運維。這種方式存在很多問題,由于單個應用包含的東西太多,其中某個模塊出現問題或者需要更新那么整個應用就需要重新部署。這種方式給開發(fā)和運維帶來了很大的麻煩。隨著應用的逐漸復雜,單個應用涉及的東西就會越來越多,慢慢地大家發(fā)現了其中很多的缺點,開始對服務進行劃分,將一個大的應用按照不同的維度進行劃分從而產生很多個小的應用,各應用之間會形成一個調用關系,每個小的應用由不同的開發(fā)負責,大家各自部署和運維,這樣微服務就出現了。

由于微服務中各應用部署在不同的機器上,服務之間需要進行通信和協(xié)調,相比單個應用來說會麻煩很多。在同一個應用內不同方法之間的調用由于在相同的內存中,在代碼編譯打包時已經進行了鏈接,因此調用是可尋址且快速的。微服務下不同服務之間的調用涉及到不同進程或者機器之間的通信,一般需要通過第三方中間件的方式作為中介和協(xié)調,由于種種這些,面向微服務出現了很多中間件包括服務治理的框架。通過服務治理工具可以管理其接入的所有應用,使得服務之間的通信和協(xié)調更加簡單高效。

容器及容器編排

最初容器技術是為了解決應用運行環(huán)境不一致的問題而出現的,避免在本地環(huán)境或者測試環(huán)境能夠跑通,等發(fā)到生產環(huán)境卻出現問題。通過容器將程序及其依賴一起打包到鏡像中去,將程序的鏡像在任何安裝并運行了容器軟件的機器上啟動若干的容器,每個容器就是應用運行時的實例,這些實例一般擁有完全相同的運行環(huán)境和參數。使得不管在任何機器上應用都可以表現出一樣的效果。這給開發(fā)、測試、運維帶來了極大的便利,不再需要為不同機器上構建相同的運行環(huán)境而頭大。且鏡像可以Push到鏡像倉庫,這使得應用可以進行很方便的遷移和部署。Docker就是一個應用廣泛的容器技術。目前越來越多的應用以微服務的方式并通過容器進行部署,給了軟件開發(fā)極大的活力。

與微服務和服務治理的關系類似,越來越多的應用通過容器進行部署,使得集群上的容器數量急劇增加,通過人工的管理和運維這些容器已經變得很艱難且低效,為了解決諸多容器及容器之間的關系出現了很多編排工具,容器編排工具能夠管理容器的整個生命周期。如Docker官方出的docker-compose和docker swarm,這兩個工具能實現批量容器的啟動和編排,但功能較為簡單,不足以支撐大型的容器集群。Google基于內部大量的容器管理經驗,開源出了Kubernetes項目,Kubernetes(K8S)是針對Google集群上每周億級別的容器而設計的,具有很強大的容器編排能力和豐富的功能。K8S通過定義了很多資源,這些資源以聲明式的方式進行創(chuàng)建,可以通過JSON或者YAML文件表示一個資源,K8S支持多種容器,但主流的是Docker容器,K8S提供了容器接入的相關標準,只要容器實現了該標準就可以被K8S所編排。由于K8S的功能較多,不在此一一敘述,有興趣可以參考官方文檔或者ATA上搜索相關文章。

當某個公司的應用已經完全微服務化后,選擇以容器的方式部署應用,此時可以在集群上部署K8S,通過K8S提供的能力進行應用容器的管理,運維可以也可以面向K8S進行工作。由于K8S是目前使用最廣泛的容器編排工具,因此成為了容器編排的一個標準了,目前集團內部也有自己的容器和容器編排工具。

面向以K8S為代表的容器管理方式衍生出了一些新的技術。

云原生

最近兩年云原生被炒的很火,可以在各處看到很多大佬對云原生的高談闊論,下面直接拋出CNCF對云原生的定義:

云原生技術有利于各組織在公有云、私有云和混合云等新型動態(tài)環(huán)境中,構建和運行可彈性擴展的應用。云原生的代表技術包括容器、服務網格、微服務、不可變基礎設施和聲明式API。
這些技術能夠構建容錯性好、易于管理和便于觀察的松耦合系統(tǒng)。結合可靠的自動化手段,云原生技術使工程師能夠輕松地對系統(tǒng)作出頻繁和可預測的重大變更。

在我看來,通過微服務的方式開發(fā)應用,以容器進行部署,使用K8S等容器編排工具進行容器集群的管理,使得開發(fā)運維都面向K8S,這就是云原生。云原生可以方便的構建應用,并對應用進行完整的監(jiān)控,以及在應用針對不同流量時能進行快速的擴容和縮容。如下圖:

Service Mesh 初體驗

云原生主要包括四個部分:

  • 微服務
  • 容器
  • 持續(xù)集成和交付
  • DevOps

PS:總是覺得云原生這個叫法太抽象了,很難讓人通過名字想到這是個啥東西。

ServiceMesh的定義

前面講了微服務、容器、容器編排、云原生等,其實就是為了得出什么是ServiceMesh,自己總結了一下: SeviceMesh是云原生下的微服務治理方案。

當我們通過微服務的方式將應用以容器的形式部署在K8S上后,服務之間調用和治理其實有新的方案,可以不需要依賴傳統(tǒng)的微服務治理框架。ServiceMesh通過對每個應用在其Pod中啟動一個Sidecar(邊車)實現對應用的透明代理,所有出入應用的流量都先經過該應用的Sidecar,服務之間的調用轉變成了Sidecar之間的調用,服務的治理轉變成了對Sidecar的治理。在ServiceMesh中Sidecar是透明的,開發(fā)無感知的,之前一直覺得奇怪,總覺得一個應用要讓別人發(fā)現它從而調用它,總得引入一些庫然后進行主動的服務注冊,不然啥都不做,別人咋知道這個應用的存在,為什么在ServiceMesh中就可以省去這些,做到對開發(fā)者完全地透明呢?這個的實現依賴于容器編排工具,通過K8S進行應用的持續(xù)集成和交付時,在啟動應用Pod后,其實已經通過Yaml文件的形式向K8S注冊了自己的服務以及聲明了服務之間的關系,ServiceMesh通過和K8S進行通信獲取集群上所有的服務信息,通過K8S這個中間者實現了對開發(fā)者的透明。如下圖所示,是ServiceMesh的一個基本結構,包括數據平面和控制平面。

Service Mesh 初體驗

這種方式存在很多好處,我們可以發(fā)現在這種模式下應用的語言其實不會對整個服務治理過程有什么影響,對于ServiceMesh來說,它只關心Pod或者說是Pod中的容器實例,并不需要在乎容器中應用的實現語言是啥,Sidecar和其負責的容器在同一個Pod中。這樣ServiceMesh就可以實現跨語言,這也是目前很多傳統(tǒng)的服務治理框架的一大缺點,而且采用傳統(tǒng)的服務治理,需要對應用引入大量的依賴,這樣就會造成依賴之間的各種沖突,集團通過Pandora對應用的各種依賴進行隔離。再者傳統(tǒng)的服務治理門檻較高,需要開發(fā)者對整個架構有一定的了解,且發(fā)現問題排查較為麻煩。這也造成了開發(fā)和運維之間的界限不清,在ServiceMesh中開發(fā)只需要交付代碼,運維可以基于K8S去維護整個容器集群。

發(fā)展現狀

通過目前查閱的資料來看,ServiceMesh一詞最早出現在2016年,最近兩年被炒的很火,螞蟻金服已經有了自己的一套完整的ServiceMesh服務框架--SofaMesh,集團很多團隊也在進行相應的跟進。

從歷史發(fā)展的路線來看,程序的開發(fā)方式經歷了很多的變化,但總的方向是變得越來越簡單了,現在我們在集團內進行開發(fā),可以很簡單的構建一個支撐較大QPS的服務,這得益于集團的整個技術體系的完整和豐富以及強大的技術積淀。

我們下面來看看應用開發(fā)到底經歷了啥?

發(fā)展歷史

主機直接階段

Service Mesh 初體驗

如上圖,這一階段應該是最古老的階段,兩臺機器通過網線直接連接,一個應用包含了你能想到的所有的功能,包括兩臺機器的連接管理,這時還沒有網絡的概念,畢竟只能和通過網線直接連接在一起的機器進行通信。

網絡層的出現

Service Mesh 初體驗

如上圖,隨著技術的發(fā)展,網絡層出現了,機器可以和通過網絡連接的其他所有機器進行通信,不再限制于必須要網線直連兩臺機器。

集成到應用程序內部的流量控制

Service Mesh 初體驗

如上圖,由于每個應用所在環(huán)境和機器配置不一樣,接受流量的能力也不相同,當A應用發(fā)送的流量大于了B應用的接受能力時,那么無法接收的數據包必定會被丟棄,這時就需要對流量進行控制,最開始流量的控制需要應用自己去實現,網絡層只負責接收應用下發(fā)的數據包并進行傳輸。

流量控制轉移到網絡層

Service Mesh 初體驗

如上圖,慢慢地大家發(fā)應用中的網絡流量控制是可以轉移到網絡層的,所以網絡層中的流量控制出現了,我想大概就是指TCP的流量控制吧,這樣還能保證可靠的網絡通信。

應用程序的中集成服務發(fā)現和斷路器

Service Mesh 初體驗

如上圖,開發(fā)者通過在自己的代碼模塊中實現服務發(fā)現和斷路器。

專門用于服務發(fā)現和斷路器的軟件包/庫

Service Mesh 初體驗

如上圖,開發(fā)者通過引用第三方依賴去實現服務發(fā)現和斷路器。

出現了專門用于服務發(fā)現和斷路器的開源軟件

Service Mesh 初體驗

如上圖,基于各種中間件去實現服務發(fā)現和斷路器。

ServiceMesh出現

Service Mesh 初體驗

最終到了現在,ServiceMesh誕生,進一步解放了生產力,提高了軟件整個生命周期的效率。

ServiceMesh市場競爭

雖然直到2017年底,ServiceMesh才開始較大規(guī)模被世人了解,這場微服務市場之爭也才顯現,但是其實ServiceMesh這股微服務的新勢力,早在 2016年初就開始萌芽:
2016年1月,離開Twitter的基礎設施工程師William Morgan和Oliver Gould,在github上發(fā)布了Linkerd 0.0.7版本,業(yè)界第一個ServiceMesh項目就此誕生。Linkerd基于Twitter的Finagle開源項目,大量重用了Finagle的類庫,但是實現了通用性,成為了業(yè)界第一個ServiceMesh項目。而Envoy是第二個ServiceMesh項目,兩者的開發(fā)時間差不多,在2017年都相繼成為CNCF項目。2017年5月24日,Istio 0.1 release版本發(fā)布,Google和IBM高調宣講,社區(qū)反響熱烈,很多公司在這時就紛紛站隊表示支持Istio。Linkerd的風光瞬間被蓋過,從意氣風發(fā)的少年一夜之間變成過氣網紅。當然,從產品成熟度上來說,linkerd作為業(yè)界僅有的兩個生產級ServiceMesh實現之一,暫時還可以在Istio成熟前繼續(xù)保持市場。但是,隨著Istio的穩(wěn)步推進和日益成熟,外加第二代ServiceMesh的天然優(yōu)勢,Istio取代第一代的Linkerd只是個時間問題。自從在2016年決定委身于Istio之后,Envoy就開始了一條波瀾不驚的平穩(wěn)發(fā)展之路,和Linkerd的跌宕起伏完全不同。在功能方面,由于定位在數據平面,因此Envoy無需考慮太多,很多工作在Istio的控制平面完成就好,Envoy從此專心于將數據平面做好,完善各種細節(jié)。在市場方面,Envoy和Linkerd性質不同,不存在生存和發(fā)展的戰(zhàn)略選擇,也沒有正面對抗生死大敵的巨大壓力。
從Google和IBM聯(lián)手決定推出Istio開始,Istio就注定永遠處于風頭浪尖,無論成敗,Istio面世之后,贊譽不斷,尤其是ServiceMesh技術的愛好者,可以說是為之一振:以新一代ServiceMesh之名橫空出世的Istio,對比Linkerd,優(yōu)勢明顯。同時產品路線圖上有一大堆令人眼花繚亂的功能。假以時日,如果Istio能順利地完成開發(fā),穩(wěn)定可靠,那么這會是一個非常美好、值得憧憬的大事件,

Service Mesh 初體驗

Istio介紹

Istio是目前最熱的ServiceMesh開源項目,Istio主要分為兩個部分:數據平面和控制平面。Istio實現了云原生下的微服務治理,能實現服務發(fā)現,流量控制,監(jiān)控安全等。Istio通過在一個Pod里啟動一個應用和Sidecar方式實現透明代理。Istio是一個拓展性較高的框架,其不僅可以支持K8S,還可以支持其他如Mesos等資源調度器。如下圖所示,為Istio的整體架構:

Service Mesh 初體驗

  • 邏輯上分為數據平面(上圖中的上半部分)和控制平面(上圖中的下半部分)。
  • 數據平面由一組以 Sidecar 方式部署的智能代理(Envoy)組成。這些代理可以調節(jié)和控制微服務及 Mixer 之間所有的網絡通信。
  • 控制平面負責管理和配置代理來路由流量。此外控制平面配置 Mixer 以實施策略和收集遙測數據。
  • Pilot是整個架構中的抽象層,將對接K8S等資源調度器的步驟進行抽象并以適配器的形式展現,并和用戶以及Sidecar交互。
  • Galley負責資源配置為驗證。
  • Citadel用于生成身份,及密鑰和證書管理
  • 核心功能包括流量控制、安全控制、可觀測性、多平臺支持、可定制化。

Mixer

Mixer同樣是一個可拓展的模塊,其負責遙感數據的采集以及集成了一些后端服務(BAAS),Sidecar會不斷向Mixer報告自己的流量情況,Mixer對流量情況進行匯總,以可視化的形式展現,此外Sidecar可以調用Mixer提供的一些后端服務能力,例如鑒權、登錄、日志等等,Mixer通過適配器的方式對接各種后端服務。

Service Mesh 初體驗

In-process Adapter形式

之前版本的Isito采用這種將后端服務適配器集成在Mixer內部的形式,這種方式會有一個問題,就是某個后端服務適配器出現問題即會影響整個Mixer模塊,但由于適配器和Mixer集成在一起,在同一個進程內,方法的調用會很快。

Service Mesh 初體驗" class="origin_image zh-lightbox-thumb lazy" width="1018"/>

Out-of-process Adapter形式

目前版本的Istio將Adapter移到Mixer外部,這樣可以實現Mixer與Adapter的解耦,當Adapter出現問題并不會影響Mixer,但這種方式同樣也存在問題,即Adapter在Mixer外,是兩個不同的進程,二者之間的調用是通過RPC的方式,這種方式比同進程內部的方法調用會慢很多,因此性能會受到影響。

Pilot

Service Mesh 初體驗

  • Envoy API負責和Envoy的通訊, 主要是發(fā)送服務發(fā)現信息和流量控制規(guī)則給Envoy。
  • Abstract Model 是 Pilot 定義的服務的抽象模型, 以從特定平臺細節(jié)中解耦, 為跨平臺提供基礎。
  • Platform Adapter則是這個抽象模型的實現版本, 用于對接外部的不同平臺如k8s/mesos等。
  • Rules API提供接口給外部調用以管理 Pilot, 包括命令行工具Istioctl以及未來可能出現的第三方管理界面。

Galley

Galley 原來僅負責進行配置驗證, 1.1 后升級為整個控制面的配置管理中心, 除了繼續(xù)提供配置驗證功能外, Galley還負責配置的管理和分發(fā), Galley 使用 網格配置協(xié)議(Mesh Configuration Protocol) 和其他組件進行配置的交互.

Istio 創(chuàng)造了50多個CRD, 其復雜度可見一斑, 所以有人說面向k8s編程近似于面向yaml編程.早期的Galley 僅僅負責對配置進行運行時驗證, Istio 控制面各個組件各自去list/watch 各自關注的配置。越來越多且復雜的配置給Istio用戶帶來了諸多不便, 主要體現在:

  • 配置的缺乏統(tǒng)一管理, 組件各自訂閱, 缺乏統(tǒng)一回滾機制, 配置問題難以定位。
  • 配置可復用度低, 比如在1.1之前, 每個Mixer adpater 就需要定義個新的CRD。
  • 配置的隔離, ACL 控制, 一致性, 抽象程度, 序列化等等問題都還不太令人滿意

隨著Istio功能的演進, 可預見的Istio CRD數量還會繼續(xù)增加, 社區(qū)計劃將Galley 強化為Istio配置控制層, Galley 除了繼續(xù)提供配置驗證功能外, 還將提供配置管理流水線, 包括輸入, 轉換, 分發(fā), 以及適合Istio控制面的配置分發(fā)協(xié)議(MCP)。

Citadel

將服務拆分為微服務之后,在帶來各種好處的同時,在安全方面也帶來了比單體時代更多的需求,畢竟不同功能模塊之間的調用方式從原來單體架構中的方法調用變成了微服務之間的遠程調用:

  • 加密:為了不泄露信息,為了抵御中間人攻擊,需要對服務間通訊進行加密。
  • 訪問控制:不是每個服務都容許被任意訪問,因此需要提供靈活的訪問控制,如雙向 TLS 和細粒度的訪問策略。
  • 審計:如果需要審核系統(tǒng)中哪些用戶做了什么,則需要提供審計功能。

Citadel 是 Istio 中負責安全性的組件,但是 Citadel 需要和其他多個組件配合才能完成工作:

  • Citadel:用于密鑰管理和證書管理,下發(fā)到Envoy等負責通訊轉發(fā)的組件。
  • Envoy:使用從Citadel下發(fā)而來的密鑰和證書,實現服務間通訊的安全,注意在應用和Envoy之間是走Localhost,通常不用加密。
  • Pilot:將授權策略和安全命名信息分發(fā)給Envoy。
  • Mixer:負責管理授權,完成審計等。

Istio支持的安全類功能有:

  • 流量加密:加密服務間的通訊流量。
  • 身份認證:通過內置身份和憑證管理可以提供強大的服務間和最終用戶身份驗證,包括傳輸身份認證和來源身份認證,支持雙向TLS。
  • 授權和鑒權:提供基于角色的訪問控制(RBAC),提供命名空間級別,服務級別和方法級別的訪問控制。

原文鏈接

本文為云棲社區(qū)原創(chuàng)內容,未經允許不得轉載。

網站欄目:ServiceMesh初體驗-創(chuàng)新互聯(lián)
網址分享:http://jinyejixie.com/article6/dedoog.html

成都網站建設公司_創(chuàng)新互聯(lián),為您提供商城網站、關鍵詞優(yōu)化、企業(yè)網站制作、網站設計云服務器、服務器托管

廣告

聲明:本網站發(fā)布的內容(圖片、視頻和文字)以用戶投稿、用戶轉載內容為主,如果涉及侵權請盡快告知,我們將會在第一時間刪除。文章觀點不代表本網站立場,如需處理請聯(lián)系客服。電話:028-86922220;郵箱:631063699@qq.com。內容未經允許不得轉載,或轉載時需注明來源: 創(chuàng)新互聯(lián)

外貿網站制作
武义县| 雅安市| 通化县| 泉州市| 新巴尔虎右旗| 濉溪县| 商南县| 肇东市| 渝北区| 克拉玛依市| 鄱阳县| 三都| 南皮县| 郑州市| 祥云县| 石渠县| 绥阳县| 东兰县| 聊城市| 固镇县| 司法| 东乌珠穆沁旗| 无锡市| 聊城市| 共和县| 靖安县| 威宁| 惠来县| 定州市| 梁河县| 抚宁县| 海口市| 库尔勒市| 嘉祥县| 巴中市| 馆陶县| 清流县| 县级市| 惠东县| 海阳市| 紫金县|