当前位置: 首页 > news >正文

安装Istio

安装Istio

    • Istio学习重点
    • Isito安装方法1: helm安装istio
      • 部署istio-ingressgateway
        • 把Ingress网关的服务类型从LoadBalancer改成NodePort
      • 卸载清空Istio
    • Isito安装方法2: istioctl安装Istio
      • 安装插件
      • 将kiali的端口进行暴露
      • 列出Istio的配置文件列表
      • 卸载 Istio
    • 部署网格服务示例
      • 注入Sidecar
        • 方法1: 启用自动注入 Sidecar---`推荐`
        • 方法2: 手动注入Sidecar
          • 查看注入的边车容器
      • apply部署bookinfo服务的yaml资源清单
      • 查看pod中注入的Sidecar
      • 验证bookinfo正常访问
    • istio的ingress-gateway开放外部访问
      • 查看这个`gateway资源清单文件`
      • 应用ingressgateway规则
      • 查看svc/istio-ingressgateway的NodePort
      • 测试访问服务页面
    • 观察流量

Istio学习重点

服务网格主要是学容器网络管理容器观察
服务网格就是使用“边车”pod中增加了网络代理,接管pod对外网络通信


Isito安装方法1: helm安装istio

https://istio.whuanle.cn/2.deploy.html

# 在 Helm 中 添加 Istio 的仓库helm repoaddistio https://istio-release.storage.googleapis.com/charts# 刷新repohelm repo update# 查看repo列表helm repo list# 为 Istio 组件创建命名空间 istio-systemkubectl create namespace istio-system# 安装 Istio CRDhelminstallistio-base istio/base-nistio-system#helm status istio-base helm get all istio-base# 验证 Istio CRD 的安装情况helmls-nistio-system# 在 Helm 中添加 Istiod 仓库。helminstallistiod istio/istiod-nistio-system--wait# 验证 Istiod 的安装情况:helmls-nistio-system

部署istio-ingressgateway

istio-ingressgateway (Istio Ingress Gateway )类似 Kubernetes 的 Ingress ,是 Istio 控制外部流量进入 Kubernetes 的入口组件,istio-ingressgateway 作为一个入口点,允许从服务网格外部访问服务网格内部的服务,起到了类似 nginx、apisix 等入口网关的作用。

Istio Ingress Gateway 的主要包括以下作用:

  • 接收集群外部的流量,并根据 Istio 的配置将请求路由到适当的内部服务(起到网关的作用)。
  • 提供负载均衡和流量控制功能,包括请求路由、重试、超时、熔断等(流量治理)。
  • 支持 TLS 配置,以便在流量进入服务网格之前进行加密(给域名配置证书)。
  • 支持双向 TLS 身份验证,以提高服务网格的安全性(服务间通讯)。
  • 提供 Metrics、Tracing 和 Logging 收集,以便更好地观察和监控流量(需要自己安装对应的组件)。
# 安装 istio-ingressgatewayhelminstallistio-ingressgateway istio/gateway-nistio-system

实际上 istio-ingressgateway 是作为一个 Kubernetes Service 对外提供访问服务。

把Ingress网关的服务类型从LoadBalancer改成NodePort

由于 Istio-ingressgateway 默认使用的是LoadBalancer,需要公有云平台支撑,不然会一直处于<pending>,因此我们需要修改Service,将istio-ingressway网络类型LoadBalancer改成NodePort,以便直接通过服务器的 IP 访问。

# 修改 Service ,将 istio-ingressway 的网络类型从 LoadBalancer 改成 NodePortkubectl edit svc istio-ingressgateway-nistio-system

找到type: LoadBalancer,修改为type: NodePort

因为LoadBalancer包含了NodePort,其实不修改也行。


卸载清空Istio

# 清空部署的 Istio 应用helm delete istio-ingressgateway-nistio-system helm delete istiod-nistio-system helm delete istio-base-nistio-system# 删除istio的nskubectl delete namespace istio-system

Isito安装方法2: istioctl安装Istio

# 下载 Istiocurl-Lhttps://istio.io/downloadistio|ISTIO_VERSION=1.11.2TARGET_ARCH=X86_64wgethttps://github.com/istio/istio/releases/download/1.11.2/istio-1.11.2-linux.tar.gz# 解压文件tarzxvf istio-1.11.2-linux.tar.gz# 进入解压后的目录cdistio-1.11.2# 将istioctl添加到/usr/bin,或则配置PATH变量,使其可以直接使用istioctl命令mvbin/istioctl /usr/bin# 安装 Istio 到 Kubernetes 集群## 使用 istioctl 工具将 Istio 安装到 Kubernetes 集群中,--set profile=demo 指定使用 demo 配置文件。istioctl manifest apply--setprofile=demo# 查看 istio-system 命名空间中 Istio 的 Pod 状态kubectl get pods-nistio-system# 查看 istio-system 命名空间中 Istio 的服务kubectl get svc-nistio-system


安装插件

插件包含了:

  • grafana—监控仪表盘
  • kiali—服务网格的监控和可视化工具
  • Prometheus—监控数据库
  • jaeger—用于微服务架构中的请求追踪,帮助识别性能瓶颈和故障点。
kubectl apply-fsamples/addons


将kiali的端口进行暴露

暴露kiali的端口为NodePort,方便后续查看kiali控制面板.

# 使用 kubectl 命令对 Istio 系统中的 Kiali 服务进行动态修改kubectl-nistio-system patch svc kiali-p'{"spec":{"type":"NodePort","ports":[{"port":2001,"protocol":"TCP","targetPort":2001,"nodePort":3001}]}}'# 参数解释kubectl-nistio-system patch svc kiali-p'{ "spec": { "type": "NodePort", # 将服务类型修改为 NodePort,使服务可以通过节点的 IP 和端口访问 "ports": [{ "port": 2001, # 定义服务的端口为 2001 "protocol": "TCP", # 使用 TCP 协议 "targetPort": 2001, # 将流量转发到容器的 2001 端口 "nodePort": 3001 # 指定节点暴露的端口为 3001 }] } }'

# 查看插件是否就绪kubectl get all-nistio-system

列出Istio的配置文件列表

# 列出Istio的配置文件列表istioctl profile list

配置文件名称功能描述
minimal只安装Istio的核心组件,如Pilot和Citadel。适用于快速安装和测试,不包含额外的组件。
remote用于在远程集群上安装Istio,通常与Citadel一起使用。适用于多集群环境。
sds启用安全密钥管理(Secret Discovery Service),用于在Istio中管理证书和密钥。适用于需要高级安全功能的环境。
defaultIstio的默认配置文件,包含所有核心组件,如Pilot、Citadel、Ingress Gateway等。适用于大多数生产环境。
demo包含所有默认组件,以及额外的组件,如Grafana、Kiali、Prometheus和Jaeger,用于监控和可视化。适用于演示和测试。

卸载 Istio

# 使用 istioctl 工具生成 Istio 的配置文件,并通过 kubectl 删除这些资源,从而卸载 Istio。istioctl manifest generate--setprofile=demo|kubectl delete-f-

部署网格服务示例


注入Sidecar


方法1: 启用自动注入 Sidecar—推荐

为命名空间打istio-injection=enabled标签, 之后这个命名空间下部署的服务都会自动注入istio的代理服务

# 创建bookinfo命名空间kubectl create ns bookinfo# 给 default 命名空间打标签,启用自动注入Sidecarkubectl label ns bookinfo istio-injection=enabled

方法2: 手动注入Sidecar
# 手动注入 Sidecar# 使用 istioctl kube-inject 命令将 Sidecar 注入到 httpbin-nodeport.yaml 文件中,然后应用到 Kubernetes 集群kubectl apply-f<(istioctl kube-inject-fhttpbin-nodeport.yaml)# 或者istioctl kube-inject-fhttpbin-nodeport.yaml|kubectl apply-f-

查看注入的边车容器
# 查看注入的边车容器istioctl kube-inject-fhttpbin-nodeport.yaml|less


apply部署bookinfo服务的yaml资源清单

# 部署bookinfo服务kubectl apply-fsamples/bookinfo/platform/kube/bookinfo.yaml-nbookinfo# 查看服务是否部署成功kubectl get all-n-nbookinfo# 查看podkubectl get pod-nbookinfo

查看pod中注入的Sidecar

# 查看pod中注入的 边车容器kubectl get pod details-v1-xxxx-oymal|less

annotations(注解)里发现注入了istio-initistio-proxy两个initContainers(初始化容器)

docker.io/istio/proxyv2:1.11.2是istiopod自动注入边车容器


验证bookinfo正常访问

# 在ratings pod中的ratings容器 中执行 curl命令## -c 指定容器名kubectlexec"$(kubectl get pod-lapp=ratings-ojsonpath='{.items[0].metedata.name}')"-cratings--curl-sproductpage:9080/productpage|grep-o"<title>.*</title>"

访问业务地址

NodePort访问 应用地址:


istio的ingress-gateway开放外部访问


查看这个gateway资源清单文件

apiVersion:networking.istio.io/v1alpha3# 定义 API 版本# Gateway 定义了负载均衡器的配置,用于暴露应用程序的入口。和ingress 类似,ateway 更加灵活和强大,支持多种协议和更复杂的路由规则# 它主要负责处理网络层面的配置,例如监听的端口、协议(HTTP/HTTPS/TCP 等)以及允许的主机名。kind:Gateway# 定义资源类型为 Gatewaymetadata:name:bookinfo-gateway# 定义 Gateway 的名称spec:selector:istio:ingressgateway# 使用 Istio 默认的入口网关控制器servers:# 定义服务器配置-port:number:80# 定义端口号为 80name:http# 定义端口名称为 httpprotocol:HTTP# 定义协议为 HTTPhosts:-"*"# 定义允许的主机名,"*" 表示所有主机---apiVersion:networking.istio.io/v1alpha3# 定义 API 版本# VirtualService 定义了如何将流量路由到具体的服务实例。# 和nginx的localtion 类似,VirtualService 定义了路由规则和负载均衡策略。kind:VirtualService# 定义资源类型为 VirtualServicemetadata:name:bookinfo# 定义 VirtualService 的名称spec:hosts:-"*"# 定义允许的主机名,"*" 表示所有主机gateways:-bookinfo-gateway# 绑定到名为 bookinfo-gateway 的 Gatewayhttp:# 定义 HTTP 路由规则-match:# 定义匹配规则-uri:exact:/productpage# 精确匹配 /productpage-uri:prefix:/static# 前缀匹配 /static-uri:exact:/login# 精确匹配 /login-uri:exact:/logout# 精确匹配 /logout-uri:prefix:/api/v1/products# 前缀匹配 /api/v1/productsroute:# 定义路由目标-destination:# 路由到名为 productpage 的 svchost:productpageport:# 路由到svc的 9080 端口number:9080

应用ingressgateway规则

# 应用istio-insgressgateway规则kubectl apply-fsamples/bookinfo/networking/bookingo-gateway.yaml-nbookinfo

查看svc/istio-ingressgateway的NodePort

istio-ingressgatewayingress一样是个svc;

istio-ingressgateway的作用和ingress一样,只是比ingress规则更强大和灵活,是istio的配套网关入口.

裸金属部署的istio是没有LoadBalancer的, 访问istio-ingressgateway这个svcNodePort,也是可以完成访问的.

  • 也可以手工修改NodePort80443端口
# 查看svc/istio-ingressgateway的NodePort端口kubectl-nistio-system get svc istio-ingressgateway

# 获取名为 http2 的svc的nodePort值kubectl-nistio-system getserviceistio-ingressgateway-ojsonpath='{.spec.ports[?(@.name=="http2")].nodePort}'


测试访问服务页面

# 测试应用的服务页面能否访问curlhttp://<nodeIP>:<NodePort>/productpage


观察流量

Istio:部署完成后如何运用?
会在本地启动一个代理,并打开浏览器访问相应的界面。

打开kiali控制台,观察业务流量.

http://www.jsqmd.com/news/587955/

相关文章:

  • iTorrent高级功能探索:Tracker管理、文件选择与下载优先级设置
  • 终极CRI-O容器检查点测试指南:如何全面验证备份恢复功能可靠性
  • 高级Bloaty使用技巧:自定义数据源和正则表达式过滤的完整教程
  • unity中 相机没有视锥效果线框了,如何打开
  • UBANTU安装Duckietown细节操作与错误记录
  • 效率提升秘籍:利用快马生成智能安装器,极速部署openclaw开发环境
  • 揭秘Farm模块图追踪技术:如何实现极速热更新与精准依赖分析
  • 终极QuickJS压缩指南:从零开始的高效数据处理方案
  • 解决VirtualBox/VMware虚拟机在win10下运行ensp时AR启动卡死问题
  • Input Projector(输入投影层)
  • 天梯赛L2题解(041-044)
  • 多少家庭不是穷,是被面子慢慢拖垮的
  • 机器学习超参数调优实战:3个技巧让模型性能提升30%
  • Farm 性能监控与优化终极指南:10个技巧快速定位构建瓶颈
  • 终极指南:5个简单技巧优化Agenda性能,大幅减少MongoDB查询压力
  • 10个知名企业如何利用NideShop快速搭建高转化电商平台的终极指南 [特殊字符]
  • At.js 终极兼容性指南:从 IE7+ 到现代浏览器的完美解决方案
  • 终极指南:如何扩展Bloaty功能 - 自定义解析器和数据源开发完整教程
  • 零服务器运维:前端资源的Serverless云集成终极指南
  • NideShop高可用架构设计:负载均衡与故障转移机制终极指南
  • 零基础搭建java开发环境:利用快马ai一键生成jdk17配置教程
  • 【JavaEE32-后端部分】Spring事务进阶:@Transactional三大利器,把事务玩明白【AI辅助理解】
  • XXMI启动器:多维度解析二次元游戏模组统一管理平台
  • 终极揭秘:Bloaty的RangeMap数据结构如何实现精准二进制尺寸分析
  • 分离调试文件完整指南:为什么构建ID验证对Bloaty二进制分析至关重要
  • 构建智能分拣系统:基于快马平台与龙虾openclaw的完整抓取实战项目开发
  • 如何在Rails应用中集成Paperclip与Bootstrap:创建响应式文件上传界面的完整指南
  • Canvas动画表视图控制器:iOS开发者的终极零代码动画解决方案
  • 一道多项式作业题目的构思
  • OmX与机器学习集成:打造更智能的编码助手终极指南