抖音技术能力大揭密!钜惠大礼、深度体验,尽在火山引擎增长沙龙,就等你来! 立即报名>> 了解详情
写点什么

Service Mesh 在企业级应用的生存之道

2019 年 4 月 23 日

Service Mesh在企业级应用的生存之道

导读

近期与几位企业用户交流 Service Mesh 及其相关技术,大家对于它所展现的形态以及未来发展都表示出极大的兴趣。但对当下企业应用现状如何与 Service  Mesh 整合到一起又表现出极大的困惑。本文力图结合 Service Mesh 技术特性与企业应用的实际情况,就 Service Mesh 如何应对企业应用给出博云自身的思考,欢迎有兴趣的朋友一起讨论。


在进行详细探讨之前,我们首先回顾一下 Service Mesh 的定义:服务网格是一个用于处理服务间通信的基础设施层,它负责为构建复杂的云原生应用传递可靠的网络请求。在实践中,服务网格通常实现一组与应用程序部署在一起的轻量级的网络代理,但对应用程序来说是透明的。


从定义中我们可以清晰地看到 Service Mesh 的技术定位:“处理服务间通信的基础设施层”。因此我们不能希望它帮我们简化开发测试场景面临的挑战(DevOps 或者应用服务化,当然一定程度上可以解耦应用与基础中间件的调用关系,稍后会详细说明),或者解决应用部署场景的问题(部署问题由容器编排平台处理更加合适)。


总体来说,Service Mesh 专注业务应用部署上线后期的通信领域问题,同时一定程度上解耦业务单元与基础中间件的调用关系(例如服务注册中心)。如图所示:



围绕 Service Mesh 所聚焦的领域以及如何服务于企业级应用,本文重点探讨 4 个问题:


  • Service Mesh 的技术特性;

  • Service Mesh 与企业应用的整合之道;

  • Service Mesh 的部署管理形态;

  • Service Mesh 的远景形态。


Service Mesh 技术特性

考虑到目前 Service Mesh 落地方式集中在以容器化为首的 PaaS 领域之内,因此我们也将重点基于容器化方案探讨 Service Mesh 所具备的技术特性。


从 Service Mesh 发 展来看,无论是基础的 Docker 运行环境,还是以 Kubernetes 为“事实标准”的容器编排环境,都是 Service Mesh 能够快速发展的基石。以 Kubernetes 为例,Service Mesh 并非技术上的创新,更多是利用 CRD 特性对 Kubernetes 的扩展以及传统技术的整合(防火墙、DNS 服务发现等)。以 Isito 为例, Istio 基于引入的标准规范以及 Kubernetes CRD 特性自定义几十种自身的资源,并依赖 kubectl CLI 命令工具对这些 CRD 进行统一管理。


我们发现 Service Mesh 的技术特性主要体现在 5 个方面:容器编排环境;数据代理控制;配置管理分发;服务链路追踪;服务通信安全。


容器编排环境

结合 Service Mesh 落地的几个方案来看,容器编排环境是 Service Mesh 能够落地的必备要素之一(这里暂时不深入讨论容器化采用的技术原理,如 namespace,AUFS 等)。容器化编排环境的特性能够将企业应用或者业务实例组织成方便管理和寻址的业务单元,方便系统化的方式访问这些单元。这里同样暂时忽略 Mesh 外围对接的各种 Adapter。


数据代理控制

从 Service Mesh 定义中可知,其本身是一个与应用绑定在一起的轻量级网络代理,该代理拦截所有服务请求的出站和入站流量,并依赖控制层面标准化接口提供的规则信息(最终转化成防火墙内的路由配置)进行流量的转发和控制,同时对调用日志、调用链路、响应时长进行记录和汇报。


配置管理分发

Service Mesh 为了保证数据代理功能的独立性,将配置与数据代理进行解耦。配置也称作控制层面,负责从容器环境搜集服务信息,并且以高度抽象化的标准接口提供给数据代理服务,为流量转发提供可靠的路由依赖。同时控制层面面向用户提供“声明式”的规则定义,这些规则会存储在容器平台中,同时生成路由转发的流量控制规则,并且以接口的形式提供给数据代理服务,为路由转发的流量控制提供管理依据。例如在 Istio 中规则定义表现为 Istio 定义的 CRD 资源,规则生效接口表现为 Policy 提供的 XDS 接口。


服务链路追踪

服务链路在 Service Mesh 中是基础必备的功能。它的实现依赖两部分:数据采集和链路呈现。数据采集主要依赖数据代理服务进行服务请求拦截或者转发时记录服务请求的源 IP 地址、目的 IP 地址和对应的服务名称等有效信息;链路呈现依赖于分布式跟踪系统,将采集的服务调用链路信息存储在分布式跟踪系统中,做集中呈现,例如 Zipkin 等。


服务通信安全

安全是企业应用必然关注的因素之一,那么 Service Mesh 在安全领域提供哪些技术特性呢?Service Mesh 作为 PaaS 的扩展实现,主要从 3 个层面为企业应用安全保驾护航:


第一:基于 TLS 的双向通行加密。例如 Isito 中可以在部署时打开 TLS 双向认证配置,并且依赖独立的证书管理功能,实现服务通信过程的加密。


第二:权限控制访问。Service Mesh 为了保证服务调用的合法性,提供了权限访问控制。例如 Isito 中基于 RBAC 的权限访问控制;


第三:基于策略的黑白名单访问控制以及服务熔断控制。


当然仅仅依靠 Service Mesh 保证企业应用的安全是不够的,同样需要借助其他软硬件手段,例如防火墙、网络安全监控、内部异常检测等,具体不在本文讨论范围。


Service Mesh 与企业级应用整合之道

在了解 Service Mesh 技术特性以后,我们重点来聊一下 Service Mesh 如何与企业级应用整合。


在具体展开之前,首先我们说一下企业应用的现状与特性:根据 Gartner 对当前 PaaS 市场的统计调研结果,大部分企业处于传统应用(物理或者虚拟化)向容器化转型的阶段,不同行业都期望能够把自己的应用合理地迁移到云端(重点考虑 PaaS 领域)。但对于遗留的企业系统,尤其是核心系统上 PaaS 多多少少有一定的顾虑,因此我们把企业应用的部署形态分为三个等级(等级没有先后之分):


  • 第一:核心系统,短期(未来几年)不会考虑容器化处理,例如金融行业的核心数据库和核心系统等;

  • 第二:支撑系统,当下以虚拟化居多,可能会尝试服务容器化;

  • 第三:外部系统,虚拟化为主,期望迁移到 PaaS 平台;而目前无论是项目交付还是产品自研,绝大多数围绕第三类应用系统展开,这也是我们当下考虑的重点。


其次我们来分析一下企业应用的特性:企业应用在大多数情况下是以业务为驱动的。按照这个层面考虑,构建业务系统时存在两种情况:一体化应用和服务化应用。


针对一体化应用,与 Service Mesh 进行整合时,并不能发挥 Service Mesh 的功效(由于业务集中处理,所有功能及非功能系统全部集中在代码本身,一定程度上 Service Mesh 集成意义不大)。因此我们重点考虑服务化应用与 Service Mesh 的整合。这样考虑的缘由是基于微服务或者云原生应用是构建系统的趋势所在,也更符合应用形态的发展规律。


结合企业级应用的现状以及特性,我们把 Service Mesh 与企业应用的整合划分为四个阶段,如下图所示:



应用服务化

应用服务化与大家所说的微服务构建有一些不同之处。整体来讲,应用服务化还是利用微服务拆分原则,对应用业务单元进行服务拆分,同时确定服务间交互依赖的支撑组件。


不同的地方在于服务直接的交互组件的选型,不再采用 Spring Cloud、Dubbo 或者其他组件提供的支撑功能(如服务注册与发现,服务链路跟踪,负载均衡等),而是依赖容器平台(如 kubernetes 提供的服务注册发现,负载均衡)和 Service Mesh。此种做法的目的是将应用支撑组件下沉,帮助客户从技术调研与选型的细节中解脱出来,完全从业务角度考虑问题。业务之外的事情交由 PaaS 平台、Service Mesh 统一处理。


应用服务化,有两个目的:拆分应用业务单元和梳理业务单元调用链。(需要进一步说明:摒弃服务注册与发现组件,并非抛弃其能力,而是更换一种更方便的实现方式。开发环境下,各个服务联调直接利用 HTTP 或者其他协议的调用框架进行远程服务调用即可;测试或者生产环境中,将服务地址替换为容器平台注册的 Service 地址,从而具备服务注册发现,服务负载的能力)。


当然针对之前已经基于 Spring Cloud 或者 Dubbo 开发的业务系统,在不改变原有架构的基础上同样可以与 Service Mesh 进行整合,但是在服务治理层面会存在一定冲突,目前来看,最有效的解法是把支撑能力交给平台本身,将业务与支撑解耦,实现彻底的服务化。


应用容器化

上面已经提到过,在当下的落地实践中容器化是 Service Mesh 能够存在的必要条件(当然可以非容器化,但代价无疑是巨大的)。应用服务拆分后的容器化改造,目前有多种实现的方式。最直接的是利用 DevOps 工具链,构建应用服务容器镜像。当然针对不同平台或者语言也可以进行独立实现,例如 Maven 的 docker 插件,github 提供的 CI 流程,Jenkins 提供的 pipeline 等都能够很好的实现服务容器化操作,这里不展开讨论。需要指出的是,服务容器化的重点在于构建一套符合企业制度与风格的控制流程规范,这其中技术因素不是主导因素,需要结合企业自身情况决定。


应用 Mesh 整合

应用服务化和应用容器化能够解决应用向 PaaS 平台迁移的绝大多数场景。但是前两者仅仅解决了服务编排部署问题,并没有对服务上线后的管理支撑提供更多的功能,而 Service Mesh 恰恰定位于这一领域。那么应用如何与 Mesh 进行整合呢?可以分四步进行,如图所示:



第一步,Service Mesh 与 PaaS 基础设施整合。利用 PaaS 平台强大的编排部署能力,部署 Service Mesh(具体项目例如 Isito)的控制层面,各个组件在启动时会自动初始化 Mesh 所需的环境以及从 PaaS 平台中搜集需要的信息,必要的时候,可以把 Mesh 作为 PaaS 平台基础设施的一部分。


第二步,配置 PaaS 平台。使其具备 Mesh 中代理程序自动注入的功能(例如 Istio 自动注入 Sidecar 的配置),当然该步骤可以省略,后续由用户手动注入,目的在于拦截服务请求与转发流量。


第三步,利用 PaaS 平台直接部署业务应用。此时应用已经与 Mesh 绑定在一起共享整个网络栈资源,实现应用与 Service Mesh 的初步整合。


第四步,利用第二步中部署的 Service Mesh 控制层面入口,设置服务通信规则,从而控制服务之间的通信,最终完成应用与 Mesh 的整合。


Mesh 管理控制

Service Mesh 管理控制是客户介入服务间通信的唯一入口。而 Service Mesh 基于“声明式”规则的控制将决定企业管理过程中更多的是规则的设定者,却不具备对规则的有效性进行实时校验的条件。因此需要结合其他外围组件对当前服务是否符合预期进行监测。例如对接 Prometheus,获取服务的运行数据(包括 tcp 连接数,请求成功数,请求链路时长等),并且基于 AlterManager 进行告警策略的管理;或者对接 ELK 日志平台,对服务调用的日志进行统一分析管理。当然还有其他系统,统一称为 Adapter。


总体而言,应用是数据的产生源头,Service Mesh 负责服务通信控制,服务数据收集以及服务数据上报,其他平台负责数据处理,三者通力合作,才能将 Service Mesh 切实和企业应用整合在一起,发挥它最大的功效。


Service Mesh 部署管理形态

Service Mesh 部署形态从当下的技术实现考虑,需要紧紧依赖 PaaS 平台的底层实现,尤其是对容器化环境的依赖。无论是单集群还是夸集群的部署,官方文档都提供了详尽的部署方案,这里不过多说明,可以参考 Istio 的实现(https://preliminary.istio.io/zh/docs/concepts/multicluster-deployments/)。


Servie Mesh 的管理形态最好的方式是与 PaaS 整合在一起,在 PaaS 自身的能力之上,增加服务治理的各种功能,有助于帮助 PaaS 平台更好的整合资源。Service Mesh 同样是对于 PaaS 的补充,从而形成全套的 PaaS 解决方案:包括 DevOps 工具形态,PaaS 编排部署形态,以及 Mesh 的服务治理形态。这时就具备了对应用生命周期各个阶段的集中控制能力。


Service Mesh 远景形态

这个是大胆的预测了,无论从技术角度考虑,还是行业发展趋势,Service Mesh 在未来必然会成为服务治理的主要工具之一。它对于企业应用最大的优势是解耦应用业务,企业能够彻底从业务角度考虑问题。相比纯粹的微服务架构,又向前迈了一步,同时与容器编排部署平台的集成,最终有可能成为企业级应用编排部署和服务治理的标准形态。




作者简介


博云研究院李宁,负责博云容器,云原生,微服务,ServiceMesh,Serverless,中台等 PaaS 领域前沿技术研究,曾经主导并参与包括金融,电力,政务,信息等行业的多个产品及项目交付工作。


2019 年 4 月 23 日 08:004023

评论 1 条评论

发布
用户头像
有什么关于servicemesh的好书推荐么?
2021 年 02 月 23 日 23:38
回复
没有更多了
发现更多内容

职场求生攻略答疑篇之 5 —— 我,程序员,非常焦虑

臧萌

职场 成长

one day

旭陽

Apache Ranger的部署安装

大数据技术指南

大数据 3月日更

程序员成长第二十三篇:员工不符合预期,怎么办?

石云升

程序员成长 28天写作 职场经验 管理经验 3月日更

线上MySQL读写分离,出现写完读不到问题如何解决

程序员历小冰

MySQL 读写分离

音视频之opengl渲染图片

赖猫

音视频

redis工作原理(上)

Sakura

28天写作 28天挑战 3月日更 21天挑战

雪花算法,到底是个啥?

架构精进之路

算法 七日更 3月日更

接口测试--apipost接口断言详解

测试人生路

接口

翻译:《实用的Python编程》04_02_Inheritance

codists

Python 继承 inheritance

助力金三银四!一线大厂379道面试真题(Java岗)收录成册,开源分享!

程序员小毕

Java 程序员 架构 面试 分布式

几千次的重复提交,我用 SpringBoot+Redis 居然扛住了!

Java小咖秀

redis 后端 springboot 幂等

Kafka 架构中 ZooKeeper 以怎样的形式存在?

码农架构

Java 消息中间件

分布式事务与解决方案

一个大红包

28天挑战 3月日更

SRS流媒体服务器源码分析--RTMP消息play

赖猫

音视频 流媒体 SRS 流媒体开发

Go语言学习笔记:抓取XKCD中文站的漫画

worry

go

女神营业!云通信产品运营带你玩转号码隐私保护:网约车、外卖等O2O行业的最佳实践

阿里云Edge Plus

云通信 通信云

2021金三银四必备:“基础-中级-高级”Java程序员面试复习路线

比伯

Java 编程 程序员 架构 面试

WebRTC 音视频同步原理与实现

阿里云视频云

阿里云 音视频 WebRTC 流媒体

Linux/Centos Epoll 原理解析

赖猫

Linux 高并发 epoll

芯翌科技领跑NIST-FRVT戴口罩人脸识别评测,助力后疫情时代科技创新

朋湖网

搞定计算机网络的常见面试问题

Linux内核 设备树操作常用API

赖猫

Linux Linux内核

半个多月时间4面阿里,已经成功拿下offer,分享一下个人面经

Java架构之路

Java 程序员 架构 面试 编程语言

什么是职业

ES_her0

28天写作 3月日更

深入理解Linux内核 RCU 机制

赖猫

Linux linux编程 Linux内核

十四五,鹏城应作先锋看,山河同襄智能体

脑极体

拼多多五面面经(Java岗),全面涵盖Java基础到高并发级别

Java架构之路

Java 程序员 架构 面试 编程语言

新人报道

shun123456789

话说cas

木子的昼夜

容器 & 服务:K8s 与 Docker 应用集群 (四)

程序员架构进阶

Docker Kubernetes 容器技术 28天写作 3月日更

Study Go: From Zero to Hero

Study Go: From Zero to Hero

Service Mesh在企业级应用的生存之道-InfoQ