安装并试用Istio service mesh
Last updated
Last updated
官方文档地址 快速开始
本文根据官网的文档整理而成,步骤包括安装istio 1.0并创建一个bookinfo的微服务来测试istio的功能。
Istio 的控制平面部署在 Kubernetes 中的部署架构如下图所示。
我们可以清楚的看到 Istio 控制平面的几个组件的部署运行的命令与开发的端口,以及端口与服务之间的映射的关系。
Docker 17.12.0-ce
Kubernetes 1.10.5
istio 1.0
gcr.io和quay.io相关的镜像下载不了的话可以替换为我做好的墙内的镜像:
daocloud.io/liukuan73/proxy_init:1.0.0
daocloud.io/liukuan73/galley:1.0.0
daocloud.io/liukuan73/mixer:1.0.0
daocloud.io/liukuan73/proxyv2:1.0.0
daocloud.io/liukuan73/pilot:1.0.0
daocloud.io/liukuan73/citadel:1.0.0
daocloud.io/liukuan73/servicegraph:1.0.0
daocloud.io/liukuan73/sidecar_injector:1.0.0
daocloud.io/liukuan73/istio-grafana:1.0.0
安装前说明:从0.2版本开始,Istio安装在它自己的istio-system命名空间中,并且可以管理来自所有其他命名空间的服务。
1.下载安装包
下载地址:https://github.com/istio/istio/releases
到istio的release地址下载安装包,我目前使用1.0.0版:
或者用命令进行下载和自动解压缩:
2.解压
解压后,得到的目录结构如下:
从文件里表中可以看到,安装包中包括了kubernetes的yaml文件,示例应用和安装模板
安装目录中包含:
在 install/
目录中包含了 Kubernetes 安装所需的 .yaml
文件
samples/
目录中是示例应用
istioctl
客户端文件保存在 bin/
目录之中。istioctl
的功能是手工进行 Envoy Sidecar 的注入,以及对路由规则、策略的管理
istio.VERSION
配置文件
3.把 istioctl
客户端加入 PATH 环境变量,如果是 macOS 或者 Linux,可以这样实现:
或者也可以执行 cp bin/istioctl /usr/local/bin/,但是coreos系统是/usr是只读的,所以我选择上面做环境变量
两种方式(选择其一执行)
禁止Auth:kubectl apply -f install/kubernetes/istio-demo.yaml
启用Auth:kubectl apply -f install/kubernetes/istio--demo-auth.yaml
注:istio.yaml 中的 Ingress 服务是 LoadBalancer 类型的,如果测试集群不具备这样的条件,还请自行修改成其他合适内容。例如改为NodePort
文件内容在2218行 命令:vi进去 执行 2218+shift+g 可快速定位到此行进行更改(不然状态会一直处于pending状态)
istio-demo.yaml - 使用此生成的文件进行安装而不启用身份验证
istio-demo-auth.yaml - 使用此生成的文件进行安装并启用身份验证
templates - 目录包含用于生成istio.yaml和istio-auth.yaml的模板
addons - 目录包含可选组件(Prometheus,Grafana,Service Graph,Zipkin,Zipkin到Stackdriver)
helm - 目录包含Istio头盔发布配置文件。该目录还需要运行updateVersion.sh
以生成一些配置文件
安装 Istio 的核心部分。从以下四种_非手动_部署方式中选择一种方式安装。然而,我们推荐您在生产环境时使用 Helm Chart 来安装 Istio,这样可以按需定制配置选项。
或者
默认情况下安装 Istio,并强制在 sidecar 之间进行双向 TLS 身份验证。仅在保证新部署的工作负载安装了 Istio sidecar 的新建的 Kubernetes 集群上使用此选项。
或者
或者
1.确认下列 Kubernetes 服务已经部署:istio-pilot
、 istio-ingressgateway
、istio-policy
、istio-telemetry
、prometheus
、istio-sidecar-injector
(可选)。
如果您的集群在不支持外部负载均衡器的环境中运行(例如 minikube),istio-ingressgateway
的 EXTERNAL-IP
将会显示为 <pending>
状态。您将需要使用服务的 NodePort 来访问,或者使用 port-forwarding。
2.确保所有相应的Kubernetes pod都已被部署且所有的容器都已启动并正在运行:istio-pilot-*
、istio-ingressgateway-*
、istio-egressgateway-*
、istio-policy-*
、istio-telemetry-*
、istio-citadel-*
、prometheus-*
、istio-sidecar-injector-*
(可选)。
卸载 Istio 核心组件。对于该版本,卸载时将删除 RBAC 权限、istio-system
命名空间和该命名空间的下的各层级资源。
不必理会在层级删除过程中的各种报错,因为这些资源可能已经被删除的。
如果您使用 istio.yaml
安装的 Istio:
否则使用 Helm 卸载 Istio
说明:
每个pod内都会有一个Envoy容器,其具备对流入和流出pod的流量进行管理,认证,控制的能力。Mixer则主要负责访问控制和遥测信息收集
对控制面各组件的作用作用及故障影响进行了汇总,结果如下:链接