• 在 Kubernetes 中快速开始
    • 前置条件
    • 安装步骤
    • 确认部署结果
    • 部署应用
    • 删除
    • 相关内容

    在 Kubernetes 中快速开始

    依照本文说明,在各种平台的 Kubernetes 集群上快速安装 Istio。这里无需安装 Helm,只使用基本的 Kubernetes 命令,就能设置一个预配置的 Istio demo

    要正式在生产环境上安装 Istio,我们推荐使用 Helm 进行安装,其中包含了大量选项,可以对 Istio 的具体配置进行选择和管理,来满足特定的使用要求。

    前置条件

    • 下载 Istio 发布包。

    • 各平台下 Kubernetes 集群的配置:

    • 复查 Istio 对 Pod 和服务的要求。

    安装步骤

    • 使用 kubectl apply 安装 Istio 的自定义资源定义(CRD),几秒钟之后,CRD 被提交给 Kubernetes 的 API-Server:
    1. $ for i in install/kubernetes/helm/istio-init/files/crd*yaml; do kubectl apply -f $i; done
    • 从下列的几个演示配置中选择一个进行安装。

    如果使用 mutual TLS 的宽容模式,所有的服务会同时允许明文和双向 TLS 的流量。在没有明确配置客户端进行双向 TLS 通信的情况下,客户端会发送明文流量。可以进一步阅读了解双向 TLS 中的宽容模式的相关内容。

    这种方式的适用场景:

    • 已有应用的集群;
    • 注入了 Istio sidecar 的服务有和非 Istio Kubernetes 服务通信的需要;
    • 需要进行存活和就绪检测的应用;
    • Headless 服务;
    • StatefulSet。运行下面的命令即可完成这一模式的安装:
    1. $ kubectl apply -f install/kubernetes/istio-demo.yaml

    这种方案会在所有的客户端和服务器之间使用双向 TLS。

    这种方式只适合所有工作负载都受 Istio 管理的 Kubernetes 集群。所有新部署的工作负载都会注入 Istio sidecar。

    运行下面的命令可以安装这种方案。

    1. $ kubectl apply -f install/kubernetes/istio-demo-auth.yaml

    确认部署结果

    • 确认下列 Kubernetes 服务已经部署并都具有各自的 CLUSTER-IP
    1. $ kubectl get svc -n istio-system
    2. NAME TYPE CLUSTER-IP EXTERNAL-IP PORT(S) AGE
    3. grafana ClusterIP 172.21.211.123 <none> 3000/TCP 2m
    4. istio-citadel ClusterIP 172.21.177.222 <none> 8060/TCP,9093/TCP 2m
    5. istio-egressgateway ClusterIP 172.21.113.24 <none> 80/TCP,443/TCP 2m
    6. istio-galley ClusterIP 172.21.132.247 <none> 443/TCP,9093/TCP 2m
    7. istio-ingressgateway LoadBalancer 172.21.144.254 52.116.22.242 80:31380/TCP,443:31390/TCP,31400:31400/TCP,15011:32081/TCP,8060:31695/TCP,853:31235/TCP,15030:32717/TCP,15031:32054/TCP 2m
    8. istio-pilot ClusterIP 172.21.105.205 <none> 15010/TCP,15011/TCP,8080/TCP,9093/TCP 2m
    9. istio-policy ClusterIP 172.21.14.236 <none> 9091/TCP,15004/TCP,9093/TCP 2m
    10. istio-sidecar-injector ClusterIP 172.21.155.47 <none> 443/TCP 2m
    11. istio-telemetry ClusterIP 172.21.196.79 <none> 9091/TCP,15004/TCP,9093/TCP,42422/TCP 2m
    12. jaeger-agent ClusterIP None <none> 5775/UDP,6831/UDP,6832/UDP 2m
    13. jaeger-collector ClusterIP 172.21.135.51 <none> 14267/TCP,14268/TCP 2m
    14. jaeger-query ClusterIP 172.21.26.187 <none> 16686/TCP 2m
    15. kiali ClusterIP 172.21.155.201 <none> 20001/TCP 2m
    16. prometheus ClusterIP 172.21.63.159 <none> 9090/TCP 2m
    17. tracing ClusterIP 172.21.2.245 <none> 80/TCP 2m
    18. zipkin ClusterIP 172.21.182.245 <none> 9411/TCP 2m

    如果你的集群在一个没有外部负载均衡器支持的环境中运行(例如 Minikube),istio-ingressgatewayEXTERNAL-IP 会是 <pending>。要访问这个网关,只能通过服务的 NodePort 或者使用端口转发来进行访问。

    • 确认必要的 Kubernetes Pod 都已经创建并且其 STATUS 的值是 Running
    1. $ kubectl get pods -n istio-system
    2. NAME READY STATUS RESTARTS AGE
    3. grafana-f8467cc6-rbjlg 1/1 Running 0 1m
    4. istio-citadel-78df5b548f-g5cpw 1/1 Running 0 1m
    5. istio-cleanup-secrets-release-1.1-20190308-09-16-8s2mp 0/1 Completed 0 2m
    6. istio-egressgateway-78569df5c4-zwtb5 1/1 Running 0 1m
    7. istio-galley-74d5f764fc-q7nrk 1/1 Running 0 1m
    8. istio-grafana-post-install-release-1.1-20190308-09-16-2p7m5 0/1 Completed 0 2m
    9. istio-ingressgateway-7ddcfd665c-dmtqz 1/1 Running 0 1m
    10. istio-pilot-f479bbf5c-qwr28 2/2 Running 0 1m
    11. istio-policy-6fccc5c868-xhblv 2/2 Running 2 1m
    12. istio-security-post-install-release-1.1-20190308-09-16-bmfs4 0/1 Completed 0 2m
    13. istio-sidecar-injector-78499d85b8-x44m6 1/1 Running 0 1m
    14. istio-telemetry-78b96c6cb6-ldm9q 2/2 Running 2 1m
    15. istio-tracing-69b5f778b7-s2zvw 1/1 Running 0 1m
    16. kiali-99f7467dc-6rvwp 1/1 Running 0 1m
    17. prometheus-67cdb66cbb-9w2hm 1/1 Running 0 1m

    部署应用

    现在就可以部署你自己的应用,或者从 Istio 的发布包中找一个示例应用(例如 Bookinfo)进行部署了。

    这里只支持 HTTP/1.1 或者 HTTP/2.0 协议,不支持 HTTP/1.0。

    在使用 kubectl apply 进行应用部署的时候,如果目标命名空间已经打上了标签 istio-injection=enabled,Istio sidecar injector 会自动把 Envoy 容器注入到你的应用 Pod 之中。

    1. $ kubectl label namespace <namespace> istio-injection=enabled
    2. $ kubectl create -n <namespace> -f <your-app-spec>.yaml

    如果目标命名空间中没有打上 istio-injection 标签,可以使用istioctl kube-inject 命令,在部署之前手工把 Envoy 容器注入到应用 Pod 之中:

    1. $ istioctl kube-inject -f <your-app-spec>.yaml | kubectl apply -f -

    删除

    删除 RBAC 权限、istio-system 命名空间及其所有资源。因为有些资源会被级联删除,因此会出现一些无法找到资源的提示,可以忽略。

    • 根据启用的 mutual TLS 模式进行删除:
    1. $ kubectl delete -f install/kubernetes/istio-demo.yaml
    1. $ kubectl delete -f install/kubernetes/istio-demo-auth.yaml
    • 也可以根据需要删除 CRD:
    1. $ for i in install/kubernetes/helm/istio-init/files/crd*yaml; do kubectl delete -f $i; done

    相关内容

    Istio Sidecar 注入过程解密

    Istio 将数据面组件注入到现存部署之中的过程。

    Gateway 连接

    使用 Istio Gateway 跨越多个 Kubernetes 集群安装 Istio 网格以访问远程 pod。

    Google Kubernetes Engine

    基于 GKE 的 Istio 多集群安装。

    Google Kubernetes Engine

    对 Google Kubernetes Engine(GKE)集群进行配置以便安装运行 Istio。

    IBM Cloud Private

    多 IBM Cloud Private 集群安装 Istio 示例。

    IBM Cloud

    如何使用 IBM 公有云或 IBM 私有云快速安装 Istio。