You cannot select more than 25 topics Topics must start with a letter or number, can include dashes ('-') and can be up to 35 characters long.

13 KiB

29 | Service Mesh如何屏蔽服务化系统的服务治理细节

你好,我是唐扬。

在分布式服务篇的前几节课程中,我带你了解了在微服务化过程中,要使用哪些中间件解决服务之间通信和服务治理的问题,其中就包括:

  • 用RPC框架解决服务通信的问题
  • 用注册中心解决服务注册和发现的问题;
  • 使用分布式Trace中间件排查跨服务调用慢请求
  • 使用负载均衡服务器,解决服务扩展性的问题;
  • 在API网关中植入服务熔断、降级和流控等服务治理的策略。

经历了这几环之后你的垂直电商系统基本上已经完成了微服务化拆分的改造。不过目前来看你的系统使用的语言还是以Java为主之前提到的服务治理的策略和服务之间通信协议也是使用Java语言来实现的。

**那么这会存在一个问题:**一旦你的团队中有若干个小团队开始尝试使用Go或者PHP来开发新的微服务那么在微服务化过程中一定会受到挑战。

跨语言体系带来的挑战

其实一个公司的不同团队使用不同的开发语言是比较常见的。比如微博的主要开发语言是Java和PHP近几年也有一些使用Go开发的系统。而使用不同的语言开发出来的微服务在相互调用时会存在两方面的挑战:

一方面,服务之间的通信协议上,要对多语言友好,要想实现跨语言调用,关键点是选择合适的序列化方式。我给你举一个例子。

比如你用Java开发一个RPC服务使用的是Java原生的序列化方式。这种序列化方式对于其它语言并不友好那么你使用其它语言调用这个RPC服务时就很难解析序列化之后的二进制流。**所以我建议你,**在选择序列化协议时考虑序列化协议是否对多语言友好比如你可以选择Protobuf、Thrift这样一来跨语言服务调用的问题就可以很容易地解决了。

另一方面使用新语言开发的微服务无法使用之前积累的服务治理的策略。比如说RPC客户端在使用注册中心订阅服务的时候为了避免每次RPC调用都要与注册中心交互一般会在RPC客户端缓存节点的数据。如果注册中心中的服务节点发生了变更那么RPC客户端的节点缓存会得到通知并且变更缓存数据。

而且为了减少注册中心的访问压力我们在RPC客户端上一般会考虑使用多级缓存内存缓存和文件缓存来保证节点缓存的可用性。而这些策略在开始的时候都是使用Java语言来实现的并且封装在注册中心客户端里提供给RPC客户端使用。如果更换了新的语言这些逻辑就都要使用新的语言实现一套。

除此之外,负载均衡、熔断降级、流量控制、打印分布式追踪日志等等,这些服务治理的策略都需要重新实现,而使用其它语言重新实现这些策略无疑会带来巨大的工作量,也是中间件研发中一个很大的痛点。

那么,你要如何屏蔽服务化架构中服务治理的细节,或者说,如何让服务治理的策略在多语言之间复用呢?

可以考虑将服务治理的细节从RPC客户端中拆分出来形成一个代理层单独部署。这个代理层可以使用单一的语言实现所有的流量都经过代理层来使用其中的服务治理策略。这是一种“关注点分离”的实现方式也是Service Mesh的核心思想。

Service Mesh是如何工作的

1. 什么是Service Mesh

Service Mesh主要处理服务之间的通信它的主要实现形式就是在应用程序同主机上部署一个代理程序。一般来讲我们将这个代理程序称为“Sidecar边车服务之间的通信也从之前的客户端和服务端直连变成了下面这种形式

在这种形式下RPC客户端将数据包先发送给与自身同主机部署的Sidecar在Sidecar中经过服务发现、负载均衡、服务路由、流量控制之后再将数据发往指定服务节点的Sidecar在服务节点的Sidecar中经过记录访问日志、记录分布式追踪日志、限流之后再将数据发送给RPC服务端。

这种方式可以把业务代码和服务治理的策略隔离开将服务治理策略下沉让它成为独立的基础模块。这样一来不仅可以实现跨语言服务治理策略的复用还能对这些Sidecar做统一的管理。

目前业界提及最多的Service Mesh方案当属Istio 它的玩法是这样的:

它将组件分为数据平面和控制平面数据平面就是我提到的SidecarIstio使用Envoy作为Sidecar的实现。控制平面主要负责服务治理策略的执行在Istio中主要分为Mixer、Pilot和Istio-auth三部分。

你可以先不了解每一部分的作用,只知道它们共同构成了服务治理体系就可以了。

然而在Istio中每次请求都需要经过控制平面也就是说每次请求都需要跨网络地调用Mixer这会极大地影响性能。

因此国内大厂开源出来的Service Mesh方案中一般只借鉴Istio的数据平面和控制平面的思路然后将服务治理策略做到了Sidecar中控制平面只负责策略的下发这样就不需要每次请求都经过控制平面性能上会改善很多。

2. 如何将流量转发到Sidecar中

在Service Mesh的实现中一个主要的问题是如何尽量无感知地引入Sidecar作为网络代理。也就是说无论是数据流入还是数据流出时都要将数据包重定向到Sidecar的端口上。实现思路一般有两种

第一种使用iptables的方式来实现流量透明的转发而Istio就默认了使用iptables来实现数据包的转发。为了能更清晰地说明流量转发的原理我们先简单地回顾一下什么是iptables。

Iptables是 Linux 内核中,防火墙软件 Netfilter 的管理工具它位于用户空间可以控制Netfilter实现地址转换的功能。在iptables中默认有五条链你可以把这五条链当作数据包流转过程中的五个步骤依次为PREROUTINGINPUTFORWARDOUTPUT和POSTROUTING。数据包传输的大体流程如下

从图中可以看到数据包以PREROUTING链作为入口当数据包目的地为本机时它们也都会流经到OUTPUT链。所以我们可以在这两个链上增加一些规则将数据包重定向。我以Istio为例带你看看如何使用iptables实现流量转发。

在Istio中有一个叫做“istio-iptables.sh”的脚本这个脚本在Sidecar被初始化的时候执行主要是设置一些iptables规则。

我摘录了一些关键点来说明一下:

//流出流量处理
iptables -t nat -N ISTIO_REDIRECT   //增加ISTIO_REDIRECT链处理流出流量
iptables -t nat -A ISTIO_REDIRECT -p tcp -j REDIRECT --to-port "${PROXY_PORT}" // 重定向流量到Sidecar的端口上
iptables -t nat -N ISTIO_OUTPUT // 增加ISTIO_OUTPUT链处理流出流量
iptables -t nat -A OUTPUT -p tcp -j ISTIO_OUTPUT// 将OUTPUT链的流量重定向到ISTIO_OUTPUT链上
for uid in ${PROXY_UID}; do
	  iptables -t nat -A ISTIO_OUTPUT -m owner --uid-owner "${uid}" -j RETURN //Sidecar本身的流量不转发
done
for gid in ${PROXY_GID}; do
	  iptables -t nat -A ISTIO_OUTPUT -m owner --gid-owner "${gid}" -j RETURN  //Sidecar本身的流量不转发
done
iptables -t nat -A ISTIO_OUTPUT -j ISTIO_REDIRECT //将ISTIO_OUTPUT链的流量转发到ISTIO_REDIRECT

//流入流量处理
iptables -t nat -N ISTIO_IN_REDIRECT  //增加ISTIO_IN_REDIRECT链处理流入流量
iptables -t nat -A ISTIO_IN_REDIRECT -p tcp -j REDIRECT --to-port "${PROXY_PORT}" // 将流入流量重定向到Sidecar端口
iptables -t ${table} -N ISTIO_INBOUND //增加ISTIO_INBOUND链处理流入流量
iptables -t ${table} -A PREROUTING -p tcp -j ISTIO_INBOUND //将PREROUTING的流量重定向到ISTIO_INBOUND链
iptables -t nat -A ISTIO_INBOUND -p tcp --dport "${port}" -j ISTIO_IN_REDIRECT //将ISTIO_INBOUND链上指定目的端口的流量重定向到ISTIO_IN_REDIRECT链

假设服务的节点部署在9080端口上Sidecar开发的端口是15001那么流入流量的流向如下

流出流量的流量图如下:

**Iptables方式的优势在于对业务完全透明**业务甚至不知道有Sidecar存在这样会减少业务接入的时间。不过它也有缺陷那就是它是在高并发下性能上会有损耗因此国内大厂采用了另外一种方式轻量级客户端。

在这种方式下RPC客户端会通过配置的方式知道Sidecar的部署端口然后通过一个轻量级客户端将调用服务的请求发送给Sidecar。Sidecar在转发请求之前先执行一些服务治理的策略比如从注册中心中查询到服务节点信息并且缓存起来然后从服务节点中使用某种负载均衡的策略选出一个节点等等。

请求被发送到服务端的Sidecar上后然后在服务端记录访问日志和分布式追踪日志再把请求转发到真正的服务节点上。当然服务节点在启动时会委托服务端Sidecar向注册中心注册节点Sidecar也就知道了真正服务节点部署的端口是多少。整个请求过程如图所示

当然除了iptables和轻量级客户端两种方式外目前在探索的方案还有Cilium。这个方案可以从Socket层面实现请求的转发也就可以避免iptables方式在性能上的损耗。**在这几种方案中,我建议你使用轻量级客户端的方式,**这样虽然会有一些改造成本但是却在实现上最简单可以快速让Service Mesh在你的项目中落地。

当然无论采用哪种方式你都可以实现将Sidecar部署到客户端和服务端的调用链路上让它代理进出流量。这样你就可以使用运行在Sidecar中的服务治理的策略了。至于这些策略我在前面的课程中都带你了解过你可以回顾23至26讲的课程这里就不再赘述了。

与此同时我也建议你了解目前业界一些开源的Service Mesh框架这样在选择方案时可以多一些选择。目前在开源领域比较成熟的Service Mesh框架有下面几个你可以通过阅读它们的文档来深入了解作为本节课的引申阅读。

  1. Istio 这个框架在业界最为著名它提出了数据平面和控制平面的概念是Service Mesh的先驱缺陷就是刚才提到的Mixer的性能问题。

  2. Linkerd 是第一代的Service Mesh使用Scala语言编写其劣势就是内存的占用。

  3. SOFAMesh 是蚂蚁金服开源的Service Mesh组件在蚂蚁金服已经有大规模落地的经验。

课程小结

本节课为了解决跨语言场景下服务治理策略的复用问题我带你了解了什么是Service Mesh以及如何在实际项目中落地你需要的重点内容如下

1.Service Mesh分为数据平面和控制平面。数据平面主要负责数据的传输控制平面用来控制服务治理策略的植入。出于性能的考虑一般会把服务治理策略植入到数据平面中控制平面负责服务治理策略数据的下发。

2.Sidecar的植入方式目前主要有两种实现方式一种是使用iptables实现流量的劫持另一种是通过轻量级客户端来实现流量转发。

目前在一些大厂中比如微博、蚂蚁金服Service Mesh已经开始在实际项目中大量的落地实践而我建议你持续关注这项技术。它本身是一种将业务与通信基础设施分离的技术如果你的业务上遇到多语言环境下服务治理的困境如果你的遗留服务需要快速植入服务治理策略如果你想要将你在服务治理方面积累的经验快速地与其他团队共享那么Service Mesh就是一个不错的选择。

一课一思

你在实际的工作中是否使用过Service Mesh解决过跨语言的服务治理的问题呢在使用的过程中是否踩到过坑呢欢迎在留言区与我分享你的经验。

最后,感谢你的阅读,如果这篇文章让你有所收获,也欢迎你将它分享给更多的朋友。