Истио як ҳалли махсусеро пешниҳод мекунад, ки комилан аз хидматҳо ҷудо карда шудааст ва бо дахолат ба алоқаи шабакавӣ фаъолият мекунад. Ва ин тавр амал мекунад:
таҳаммулпазирии хатогиҳо: Дар асоси рамзи вазъ дар посух, он мефаҳмад, ки оё дархост ноком шудааст ва онро дубора иҷро мекунад.
Истио тамоми трафики шабакаро боздошта, ба он як қатор қоидаҳоро татбиқ намуда, прокси интеллектуалиро дар шакли контейнери паҳлӯ ба ҳар як подкаст ворид мекунад. Прокси-проксиҳо, ки тамоми қобилиятҳоро фаъол мекунанд, a Ҳавопаймои маълумот, ва онҳо метавонанд бо истифода аз динамикӣ танзим карда шаванд Ҳавопаймои идоракунӣ.
Он аз се ҷузъ иборат аст: Pilot, Миксер и Citadel, ки якҷоя кор мекунанд, то фиристодагонро барои масири трафик, татбиқи сиёсатҳо ва ҷамъоварии маълумоти телеметрӣ танзим кунанд. Схематикӣ ҳамааш чунин менамояд:
Таъсири мутақобилаи ҳавопаймои идоракунӣ бо ҳавопаймои додаҳо
Фиристодагон (яъне ҳавопаймои маълумот) бо истифода аз танзим карда мешаванд Kubernetes CRD (Таърифи захираҳои фармоишӣ), ки аз ҷониби Истио муайян карда шудааст ва махсусан барои ин мақсад пешбинӣ шудааст. Ин барои шумо чӣ маъно дорад, ки онҳо танҳо як манбаи дигари Кубернетес бо синтаксиси шинос ба назар мерасанд. Пас аз офарида шудан, ин захира аз ҷониби ҳавопаймои идоракунӣ гирифта мешавад ва ба фиристодагон татбиқ карда мешавад.
Муносибати хизматрасонӣ ба Истио
Мо муносибати Истиро бо хадамот тавсиф кардем, аммо баръакс: хидматҳо ба Истио чӣ гуна иртибот доранд?
Рости гап, хадамот аз ҳузури Истио чун моҳӣ аз об огоҳанд, вақте аз худ мепурсанд: «Ба ҳар ҳол об чист?».
$ kubectl apply -f resource-manifests/kube
persistentvolumeclaim/sqlite-pvc created
deployment.extensions/sa-feedback created
service/sa-feedback created
deployment.extensions/sa-frontend created
service/sa-frontend created
deployment.extensions/sa-logic created
service/sa-logic created
deployment.extensions/sa-web-app created
service/sa-web-app created
Пас аз ҷойгиркунии хидматҳо, биёед тафтиш кунем, ки подкҳо ду контейнер доранд (бо худи хидмат ва паҳлӯи он) бо иҷро кардани фармон kubectl get pods ва боварӣ ҳосил кунед, ки дар зери сутун READY арзиши муайяншуда 2/2, рамзи он аст, ки ҳарду контейнер кор мекунанд:
$ kubectl get pods
NAME READY STATUS RESTARTS AGE
sa-feedback-55f5dc4d9c-c9wfv 2/2 Running 0 12m
sa-frontend-558f8986-hhkj9 2/2 Running 0 12m
sa-logic-568498cb4d-2sjwj 2/2 Running 0 12m
sa-logic-568498cb4d-p4f8c 2/2 Running 0 12m
sa-web-app-599cf47c7c-s7cvd 2/2 Running 0 12m
Этот VirtualService относится к запросам, приходящим через http-gateway;
В destination определяется сервис, куда отправляются запросы.
Примечание: Конфигурация выше хранится в файле sa-virtualservice-external.yaml, который также содержит настройки для маршрутизации в SA-WebApp и SA-Feedback, но был сокращён здесь в статье для лаконичности.
Применим VirtualService вызовом:
$ kubectl apply -f resource-manifests/istio/sa-virtualservice-external.yaml
virtualservice.networking.istio.io/sa-external-services created
Примечание: Когда мы применяем ресурсы Istio, Kubernetes API Server создаёт событие, которое получает Istio Control Plane, и уже после этого новая конфигурация применяется к прокси-серверам Envoy каждого pod'а. А контроллер Ingress Gateway представляется очередным Envoy, сконфигурированным в Control Plane. Всё это на схеме выглядит так:
Конфигурация Istio-IngressGateway для маршрутизации запросов
Приложение Sentiment Analysis стало доступным по http://{EXTERNAL-IP}/. Не переживайте, если вы получаете статус Not Found: иногда требуется чуть больше времени для того, чтобы конфигурация вступила в силу и кэши Envoy обновились.
Перед тем, как продолжить, поработайте немного с приложением, чтобы сгенерировать трафик (его наличие необходимо для наглядности в последующих действиях — прим. перев.).
Kiali : наблюдаемость
Чтобы попасть в административный интерфейс Kiali, выполните следующую команду:
$ kubectl port-forward
$(kubectl get pod -n istio-system -l app=kiali
-o jsonpath='{.items[0].metadata.name}')
-n istio-system 20001
… и откройте http://localhost:20001/, залогинившись под admin/admin. Здесь вы найдете множество полезных возможностей, например, для проверки конфигурации компонентов Istio, визуализации сервисов по информации, собранной при перехвате сетевых запросов, получения ответов на вопросы «Кто к кому обращается?», «У какой версии сервиса возникают сбои?» и т.п. В общем, изучите возможности Kiali перед тем, как двигаться дальше — к визуализации метрик с Grafana.
Grafana: визуализация метрик
Собранные в Istio метрики попадают в Prometheus и визуализируются с Grafana. Чтобы попасть в административный интерфейс Grafana, выполните команду ниже, после чего откройте http://localhost:3000/:
$ kubectl -n istio-system port-forward
$(kubectl -n istio-system get pod -l app=grafana
-o jsonpath={.items[0].metadata.name}) 3000
Кликнув на меню Home слева сверху и выбрав Istio Service Dashboard в левом верхнем углу, начните с сервиса sa-web-app, чтобы посмотреть на собранные метрики:
Здесь нас ждёт пустое и совершенно скучное представление — руководство никогда такое не одобрит. Давайте же создадим небольшую нагрузку следующей командой:
$ while true; do
curl -i http://$EXTERNAL_IP/sentiment
-H "Content-type: application/json"
-d '{"sentence": "I love yogobella"}';
sleep .8; done
Вот теперь у нас гораздо более симпатичные графики, а в дополнение к ним — замечательные инструменты Prometheus для мониторинга и Grafana для визуализации метрик, что позволят нам узнать о производительности, состоянии здоровья, улучшениях/деградации в работе сервисов на протяжении времени.
Наконец, посмотрим на трассировку запросов в сервисах.
Jaeger : трассировка
Трассировка нам потребуется, потому что чем больше у нас сервисов, тем сложнее добраться до причины сбоя. Посмотрим на простой случай из картинки ниже:
Типовой пример случайного неудачного запроса
Запрос приходит, падает — в чём же причина? Первый сервис? Или второй? Исключения есть в обоих — давайте посмотрим на логи каждого. Как часто вы ловили себя за таким занятием? Наша работа больше похожа на детективов программного обеспечения, а не разработчиков…
Это широко распространённая проблема в микросервисах и решается она распределёнными системами трассировки, в которых сервисы передают друг другу уникальный заголовок, после чего эта информация перенаправляется в систему трассировки, где она сопоставляется с данными запроса. Вот иллюстрация:
Для идентификации запроса используется TraceId
В Istio используется Jaeger Tracer, который реализует независимый от вендоров фреймворк OpenTracing API. Получить доступ к пользовательского интерфейсу Jaeger можно следующей командой:
$ kubectl port-forward -n istio-system
$(kubectl get pod -n istio-system -l app=jaeger
-o jsonpath='{.items[0].metadata.name}') 16686
Теперь зайдите на http://localhost:16686/ и выберите сервис sa-web-app. Если сервис не показан в выпадающем меню — проявите/сгенерируйте активность на странице и обновите интерфейс. После этого нажмите на кнопку Find Traces, которая покажет самые последние трейсы — выберите любой — покажется детализированная информация по всем трейсам:
Этот трейс показывает:
Запрос приходит в istio-ingressgateway (это первое взаимодействие с одним из сервисов, и для запроса генерируется Trace ID), после чего шлюз направляет запрос в сервис sa-web-app.
В сервисе sa-web-app запрос подхватывается Envoy sidecar'ом, создаётся «ребёнок» в span'е (поэтому мы видим его в трейсах) и перенаправляется в контейнер sa-web-app. (Span — логическая единица работы в Jaeger, имеющая название, время начало операции и её продолжительность. Span'ы могут быть вложенными и упорядоченными. Ориентированный ациклический граф из span'ов образует trace. — прим. перев.)
Здесь запрос обрабатывается методом sentimentAnalysis. Эти трейсы уже сгенерированы приложением, т.е. для них потребовались изменения в коде.
С этого момента инициируется POST-запрос в sa-logic. Trace ID должен быть проброшен из sa-web-app.
…
Примечание: На 4 шаге приложение должно увидеть заголовки, сгенерированные Istio, и передать их в последующие запросы, как показано на изображении ниже:
(A) За проброс заголовков отвечает Istio; (B) За заголовки отвечают сервисы
Istio делает основную работу, т.к. генерирует заголовки для входящих запросов, создаёт новые span'ы в каждом sidecare'е и пробрасывает их. Однако без работы с заголовками внутри сервисов полный путь трассировки запроса будет утерян.
Необходимо учитывать (пробрасывать) следующие заголовки:
Это несложная задача, однако для упрощения её реализации уже существует множество библиотек — например, в сервисе sa-web-app клиент RestTemplate пробрасывает эти заголовки, если просто добавить библиотеки Jaeger и OpenTracing в его зависимости.
Заметьте, что приложение Sentiment Analysis демонстрирует реализации на Flask, Spring и ASP.NET Core.
Теперь, когда стало ясно, что мы получаем из коробки (или почти «из коробки»), рассмотрим вопросы тонко настраиваемой маршрутизации, управления сетевым трафиком, безопасности и т.п.!
Прим. перев.: об этом читайте в следующей части материалов по Istio от Rinor Maloku, переводы которых последуют в нашем блоге в ближайшее время. UPDATE (14 марта): Вторая часть уже опубликована.
Istio Jaeger Tracer-ро истифода мебарад, ки чаҳорчӯбаи API-и аз фурӯшанда мустақили OpenTracing -ро амалӣ мекунад. Шумо метавонед ба интерфейси корбари Jaeger бо фармони зерин дастрасӣ пайдо кунед:
Акнун ба http://localhost:16686/ ва хидматро интихоб кунед sa-web-app. Агар хидмат дар менюи афтанда нишон дода нашавад, фаъолиятро дар саҳифа нишон диҳед/таҷдид кунед ва интерфейсро навсозӣ кунед. Баъд аз ин, тугмаро пахш кунед Пайдо кардани пайҳо, ки пайраҳои охиринро нишон медиҳад - дилхоҳро интихоб кунед - маълумоти муфассал дар бораи ҳамаи пайҳо пайдо мешавад:
Ин нишон медиҳад:
Дархост ворид мешавад истио-ingressgateway (ин аввалин муомила бо яке аз хадамот аст ва барои дархост ID Trace тавлид мешавад), пас аз он шлюз дархостро ба хидмат мефиристад sa-web-app.