zoukankan      html  css  js  c++  java
  • 部署Bookinfo示例程序详细过程和步骤(基于Kubernetes集群+Istio v1.0)

    部署Bookinfo示例程序详细过程和步骤(基于Kubernetes集群+Istio v1.0)

    部署Bookinfo示例程序
     
    在下载的Istio安装包的samples目录中包含了示例应用程序。
     
    Bookinfo应用
     
    部署一个样例应用,它由四个单独的微服务构成,用来演示多种 Istio 特性。这个应用模仿在线书店的一个分类,显示一本书的信息。页面上会显示一本书的描述,书籍的细节(ISBN、页数等),以及关于这本书的一些评论。
    Bookinfo 应用分为四个单独的微服务:
    • productpage :productpage 微服务会调用 details 和 reviews 两个微服务,用来生成页面。
    • details :这个微服务包含了书籍的信息。
    • reviews :这个微服务包含了书籍相关的评论。它还会调用 ratings 微服务。
    • ratings :ratings 微服务中包含了由书籍评价组成的评级信息。
    reviews 微服务有 3 个版本:
    • v1 版本不会调用 ratings 服务。
    • v2 版本会调用 ratings 服务,并使用 1 到 5 个黑色星形图标来显示评分信息。
    • v3 版本会调用 ratings 服务,并使用 1 到 5 个红色星形图标来显示评分信息。
    下图展示了这个应用的端到端架构。
    Bookinfo 是一个异构应用,几个微服务是由不同的语言编写的。这些服务对 Istio 并无依赖,但是构成了一个有代表性的服务网格的例子:它由多个服务、多个语言构成,并且 reviews 服务具有多个版本。
     
    要在 Istio 中运行这一应用,无需对应用自身做出任何改变。我们只要简单的在 Istio 环境中对服务进行配置和运行,具体一点说就是把 Envoy sidecar 注入到每个服务之中。这个过程所需的具体命令和配置方法由运行时环境决定,而部署结果较为一致,如下图所示:
     
    所有的微服务都和 Envoy sidecar 集成在一起,被集成服务所有的出入流量都被 sidecar 所劫持,这样就为外部控制准备了所需的 Hook,然后就可以利用 Istio 控制平面为应用提供服务路由、遥测数据收集以及策略实施等功能。
     
    接下来可以根据 Istio 的运行环境,按照下面的讲解完成应用的部署。
     
    先验证kubernetes 集群是否启用了 自动Sidecar 注入。
     
    Sidecar 的自动注入
     
    使用 Kubernetes 的 mutating webhook admission controller,可以进行 Sidecar 的自动注入。Kubernetes 1.9 以后的版本才具备这一能力。使用这一功能之前首先要检查 kube-apiserver 的进程,是否具备 admission-control 参数,并且这个参数的值中需要包含 MutatingAdmissionWebhook 以及 ValidatingAdmissionWebhook 两项,并且按照正确的顺序加载,这样才能启用 admissionregistration API:
    [root@centos-110 ~]# kubectl api-versions | grep admissionregistration
    admissionregistration.k8s.io/v1beta1
     
    ps -ef | grep apiserver
     
    确认kubernetes 集群已启用了自动Sidecar 注入。
     
    部署bookinfo 服务
     
    创建 book 命名空间(可选),也可以直接使用默认的 default 命名空间。
     
    kubectl create ns book
     
    给 book 命名空间设置标签:istio-injection=enabled:
    $ kubectl label namespace book istio-injection=enabled 
    $ kubectl get namespace -L istio-injection
     
    [root@centos-110 ~]# kubectl get ns -L istio-injection
    NAME           STATUS    AGE       ISTIO-INJECTION
    book           Active    1d        enabled
    default        Active    27d       
    istio-system   Active    8d        disabled
    kube-public    Active    27d       
    kube-system    Active    27d       
    weave          Active    21d  
     
    如果集群使用的是自动 Sidecar 注入,只需简单的 kubectl 就能完成服务的部署。
    [root@centos-110 istio-1.0.0]# kubectl apply -n book -f samples/bookinfo/platform/kube/bookinfo.yaml
    service "details" created
    deployment.extensions "details-v1" created
    service "ratings" created
    deployment.extensions "ratings-v1" created
    service "reviews" created
    deployment.extensions "reviews-v1" created
    deployment.extensions "reviews-v2" created
    deployment.extensions "reviews-v3" created
    service "productpage" created
    deployment.extensions "productpage-v1" created
     
    上面的命令会启动全部的四个服务,其中也包括了 reviews 服务的三个版本(v1、v2 以及 v3)。
     
    如果服务部署有问题,可以使用如下命令删除已经部署的服务。
    kubectl delete -f samples/bookinfo/platform/kube/bookinfo.yaml -n book
     
    确认所有的服务和Pods 都正常运行:
    [root@centos-110 istio-1.0.0]# kubectl get svc -n book
    NAME          TYPE        CLUSTER-IP       EXTERNAL-IP   PORT(S)    AGE
    details       ClusterIP   10.103.243.183   <none>        9080/TCP   9s
    productpage   ClusterIP   10.111.96.136    <none>        9080/TCP   7s
    ratings       ClusterIP   10.111.136.187   <none>        9080/TCP   9s
    reviews       ClusterIP   10.97.99.117     <none>        9080/TCP   8s
     
    [root@centos-110 istio-1.0.0]# kubectl get pods -n book -o wide
    NAME                           READY     STATUS    RESTARTS   AGE       IP             NODE
    details-v1-6865b9b99d-4rpfs    2/2       Running   0          12m       10.244.2.140   centos-112
    productpage-v1-f8c8fb8-9zlmb   2/2       Running   0          12m       10.244.2.150   centos-112
    ratings-v1-77f657f55d-mvx9g    2/2       Running   0          12m       10.244.2.135   centos-112
    reviews-v1-6b7f6db5c5-8jfq7    2/2       Running   0          12m       10.244.2.142   centos-112
    reviews-v2-7ff5966b99-pfhz8    2/2       Running   0          12m       10.244.2.146   centos-112
    reviews-v3-5df889bcff-vhk49    2/2       Running   0          12m       10.244.1.147   centos-111
     
    验证Pod是否会自动注入Sidecar
    kubectl describe pod productpage-v1-f8c8fb8-8dnjm -n book
     
    被注入Sidecar的Pod 会有2个容器,多出了一个 istio-proxy 容器及其对应的存储卷。
     
    或者通过如下命令查看pod 中是否有istio-proxy 容器:
    [root@centos-110 ~]# kubectl get pod productpage-v1-f8c8fb8-8dnjm -o jsonpath='{.spec.containers[*].name}' -n book
    productpage istio-proxy
     
    输出结果显示pod 中有2个容器,分别为 productpage 和 istio-proxy。
     
    可以禁用 book 命名空间的自动注入功能,然后检查新建 Pod 是不是就不带有 Sidecar 容器了。
     
    确定入口IP和端口
     
    执行以下命令以确定您的 Kubernetes 集群是否在支持外部负载均衡器的环境中运行。
     
    [root@centos-110 ~]# kubectl get svc istio-ingressgateway -n istio-system
    NAME                   TYPE       CLUSTER-IP    EXTERNAL-IP   PORT(S)                                                                                                     AGE
    istio-ingressgateway   NodePort   10.106.84.2   <none>        80:31380/TCP,443:31390/TCP,31400:31400/TCP,15011:32329/TCP,8060:32167/TCP,15030:31095/TCP,15031:30203/TCP   8d
     
    如果 EXTERNAL-IP 设置了该值,则要求您的环境具有可用于 Ingress 网关的外部负载均衡器。如果 EXTERNAL-IP 值是 <none>(或一直是 <pending> ),则说明可能您的环境不支持为 ingress 网关提供外部负载均衡器的功能。在这种情况下,您可以使用 Service 的 node port 方式访问网关。
     
    使用 kubectl patch 更新 istio-ingressgateway 服务网关类型
    由于在我的kubernetes 集群环境中,不支持外部负载均衡器。因此,使用 node port 方式访问网关。
     
    [root@centos-110 istio-1.0.0]# kubectl patch service istio-ingressgateway -n istio-system -p '{"spec":{"type":"NodePort"}}'
    service "istio-ingressgateway" patched
     
    给 Bookinfo 应用定义 ingress gateway
    现在 Bookinfo 服务都已正常运行中,我们需要让kubernetes集群外部可以访问应用,如通过浏览器访问。Istio gateway 可以实现这一目的。
     
    kubectl apply -n book -f samples/bookinfo/networking/bookinfo-gateway.yaml
     
    输出结果:
    gateway.networking.istio.io "bookinfo-gateway" created
     
    确认gateway创建成功:
    kubectl get gateway -n book
    NAME               AGE
    bookinfo-gateway   15h
     
    也可以通过 istioctl 命令,验证 gateway和virtualservice 创建成功,具体命令如下所示:
     
     
    前面,我们通过NodePort 方式来暴露istio-ingressgateway 服务,现在根据如下命令来获取 ingress ports:
    $ export INGRESS_PORT=$(kubectl -n istio-system get service istio-ingressgateway -o jsonpath='{.spec.ports[?(@.name=="http2")].nodePort}')
    $ export SECURE_INGRESS_PORT=$(kubectl -n istio-system get service istio-ingressgateway -o jsonpath='{.spec.ports[?(@.name=="https")].nodePort}')
     
    获取 ingress IP 地址:
    $ export INGRESS_HOST=$(kubectl get po -l istio=ingressgateway -n istio-system -o 'jsonpath={.items[0].status.hostIP}')
     
    通过浏览器访问 ingress 服务
     
    接下来就可以在浏览器的 URL 中使用 $INGRESS_HOST:$INGRESS_PORT(也就是 192.168.56.110:31380)进行访问,输入 http://192.168.56.110:31380/productpage 网址之后,显示信息如下:
     
    如果刷新几次应用的页面,就会看到页面中会随机展示 reviews 服务的不同版本的效果(红色、黑色的星形或者没有显示)。reviews 服务出现这种情况是因为我们还没有使用 Istio 来控制版本的路由。
     
    理解原理
    Gateway 配置资源允许外部流量进入 Istio 服务网格,并使 Istio 的流量管理和策略功能可用于边缘服务。
    在前面的步骤中,我们在 Istio 服务网格中创建了一个服务,并展示了如何将服务的 HTTP 端点暴露给外部流量。
     
    =================================================
    清理 Bookinfo 示例应用
    结束对 Bookinfo 示例应用的体验之后,就可以使用下面的命令来完成应用的删除和清理了。
     
    在 Kubernetes 环境中完成删除
    1. 删除路由规则,并终结应用的 Pod
    $ samples/bookinfo/platform/kube/cleanup.sh
     
    * 确认应用已经关停 - 如果前面创建了namespace - book,则下面的命令也需要添加 -n book 参数。
    $ istioctl get gateway #-- 此处应该已经没有 Gateway 
    $ istioctl get virtualservices #-- 此处应该已经没有 VirtualService 
    $ kubectl get pods #-- Bookinfo 的所有 Pod 应该都已经被删除
     
    卸载 istio
    使用kubectl 卸载 istio
    kubectl delete -f install/kubernetes/istio-demo.yaml
     
    手动清除额外的job 资源
    kubectl -n istio-system delete job --all
     
    删除CRD
    kubectl delete -f install/kubernetes/helm/istio/templates/crds.yaml -n istio-system
     
    参考链接:
    注入 Istio sidecar
    Install with helm
    控制 Ingress 流量
    Bookinfo 应用
    Istio及Bookinfo示例程序安装试用笔记
  • 相关阅读:
    IIS和tomcat共用80端口
    CYQ.Data V5 从入门到放弃ORM系列:教程
    C#中==与Equals方法的区别
    一个简单得不能再简单的“ORM”了
    msbuild ConfuserEx.Build 加密
    C#生成注册码
    从多个XML文档中读取数据用于显示webapi帮助文档
    ASP.NET MVC SSO 单点登录设计与实现
    ASP.NET MVC Bootstrap极速开发框架
    Nodejs初阶之express
  • 原文地址:https://www.cnblogs.com/rickie/p/istio_kubernetes.html
Copyright © 2011-2022 走看看