云原生微服务架构的技术内涵

微服务架构的演进

微服务架构⾸先要⾯对分布式架构的内⽣复杂性,即:服务通信和服务治理的复杂性,例如:服务发现、熔断、限流、全链路追踪等挑战。

⼀个完整的微服务系统底座的基本功能应该包含:

  • API ⽹关:微服务 API 托管、认证和鉴权、负载均衡等。

  • 资源管理:计算、存储、⽹络资源的管理。

  • 编排(解决服务部署问题):调度、部署和升级。

  • 熔断、服务降级、限流(解决服务容错问题)。

  • 消息总线(解决服务间调⽤问题):轻量级的 MQ 或 HTTP。

  • 服务中⼼(解决服务发现问题):服务注册、发现、订阅。

  • 监控和告警:监控每个服务的状态,必要时产⽣告警。

  • ⽇志和审计:⽇志的汇总,分类和查询。

  • 调⽤链跟踪:问题跟踪调试框架。

图片

01

第一代微服务框架

第⼀代微服务框架,如 Dubbo 或 Spring Cloud 以代码库的⽅式来封装这些能⼒。这些代码库被构建在应⽤程序本身中,随着应⽤⼀起发布和维护。显⽽易⻅的,两者都是只适⽤于特定的应⽤场景和开发环境,它们的设计⽬的并不是为了⽀持通⽤性和多语⾔性。并且它们只是 Dev 层的框架,缺少 DevOps 的整体解决⽅案(这正是微服务架构需要关注的)。

图片

Spring Cloud

Spring Cloud 为开发者提供了快速构建分布式系统的通⽤模型的⼯具,包括:配置管理、服务发现、熔断器、智能路由、微代理、控制总线、⼀次性令牌、全局

锁、领导选举、分布式会话、集群状态等。

主要项⽬有:

  • Spring Cloud Config:由 Git 存储库⽀持的集中式外部配置管理。配置资源直接映射到 Spring Environment。

  • Spring Cloud Netflix:与各种 Netflix OSS 组件(Eureka,Hystrix,Zuul,Archaius 等)成。

  • Spring Cloud Bus:⽤于将服务和服务实例与分布式消息传递联系起来的事件总线。⽤于在集群中传播状态更改,例如:配置更改事件。

  • Spring Cloud for Cloudfoundry:将您的应⽤程序与 Pivotal Cloudfoundry 集成。提供服务发现实现,还可以轻松实现通过 SSO 和 OAuth2 保护资源,还可以创建 Cloudfoundry 服务代理。

  • Spring Cloud - Cloud Foundry Service Broker:提供构建管理⼀个 Cloud Foundry 中服务的服务代理的起点。

  • Spring Cloud Cluster:领导选举和通⽤状态模型(基于 ZooKeeper,Redis,Hazelcast,Consul 的抽象和实现)。

  • Spring Cloud Consul:结合 Hashicorp Consul 的服务发现和配置管理。

  • Spring Cloud Security:在 Zuul 代理中为负载平衡的 OAuth2 休眠客户端和认证头中继提供⽀持。

  • Spring Cloud Sleuth:适⽤于 Spring Cloud 应⽤程序的分布式跟踪,与 Zipkin,HTrace 和基于⽇志(例如 ELK)跟踪兼容。

  • Spring Cloud Data Flow:针对现代运⾏时的可组合微服务应⽤程序的云本地编排服务。易于⽤的 DSL,拖放式 GUI 和 REST-API ⼀起简化了基于微服务的数据管道的整体编排。

  • Spring Cloud Stream:轻量级事件驱动的微服务框架,可快速构建可连接到外部系统的应⽤程序。使⽤ Apache Kafka 或 RabbitMQ 在 Spring Boot 应⽤程序之间发送和接收消息的简单声明式模型。

  • Spring Cloud Stream Application Starters:Spring Cloud 任务应⽤程序启动器是 Spring Boot应⽤程序,可能是任何进程,包括不会永远运⾏的 Spring Batch 作业,并且它们在有限时间的数据处理之后结束/停⽌。

  • Spring Cloud ZooKeeper:ZooKeeper 的服务发现和配置管理。

  • Spring Cloud for Amazon Web Services:轻松集成托管的 Amazon Web Services 服务。它通过使⽤ Spring 的 idioms 和 APIs 便捷集成 AWS 服务,例如:缓存或消息 API。开发⼈员可以围绕托管服务,不必关⼼基础架构来构建应⽤。

  • Spring Cloud Connectors:使 PaaS 应⽤程序在各种平台上轻松连接到后端服务,如:数据库和消息代理。

  • Spring Cloud Starters:作为基于 Spring Boot 的启动项⽬,降低依赖管理(在 Angel.SR2 后,不在作为独⽴项⽬)。

  • Spring Cloud CLI:插件⽀持基于 Groovy ⾔快速创建 Spring Cloud 的组件应⽤。

Dubbo

Dubbo 是⼀个阿⾥巴巴开源出来的⼀个分布式服务框架,致⼒于提供⾼性能和透明化的 RPC 远程服务调⽤⽅案,以及 SOA 服务治理⽅案。

其核⼼部分包含:

  • 远程通讯:提供对多种基于⻓连接的 NIO 框架抽象封装,包括多种线程模型,序列化,以及 “请求-响应” 模式的信息交换⽅式。

  • 集群容错:提供基于接⼝⽅法的透明远程过程调⽤,包括多协议⽀持,以及软负载均衡,失败容错,地址路由,动态配置等集群⽀持。

  • 集群容错:基于注册中⼼⽬录服务,使服务消费⽅能动态的查找服务提供⽅,使地址透明,使服务提供⽅可以平滑增加或减少机器。

图片

02

下一代微服务框架-Service Mesh

Service Mesh 作为服务间通信的基础设施层,可以简单理解为:Service Mesh 是微服务之间的 TCP 和 IP 协议,负责服务之间的⽹络调⽤、限流、熔断和监控。

对于应⽤程序开发⽽⾔,开发者通常不需要关⼼ L3、L4 层的⽹络通信协议。同样的,使⽤ Service Mesh 之后,微服务之间就⽆须关⼼服务之间的通信那些,原来使⽤ Spring Cloud 或 Dubbo 框架来实现的通信代码逻辑了。

图片

在 CaaS 中,Service Mesh 作为 Sidecar 运⾏,对微服务来说是透明,但所有微服务之间的流量都会通过它,所以对微服务的流量控制都可以在 Service Mesh 中实现。可⻅ Service Mesh 是云原⽣理念中“容器设计模式” 的典范。⽬前流⾏的 Service Mesh 开源软件有 Linkerd、Envoy 和 Istio。

Linkerd 和 Envoy ⽐较相似,都是⼀种⾯向服务通信的⽹络代理,均可实现诸如服务发现、请求路由、负载均衡等功能。它们的设计⽬标就是为了解决服务之间的通信问题,使得应⽤对服务通信⽆感知,这也是 Service Mesh 的核⼼理念。

Linkerd 和 Envoy 像是分布式的 Sidebar,多个类似 Linkerd 和 Envoy 的 Proxy 互相连接,就组成了Service Mesh。⽽ Istio 则是站在了⼀个更⾼的⻆度,它将 Service Mesh 分为了 Data Plane 和 Control Plane。Data Plane 负责微服务间的所有⽹络通信,⽽ Control Plane 负责管理 Data Plane Proxy。

图片

Istio

Istio 提供了⼀个完整的解决⽅案,通过为整个 Service Mesh 提供⾏为洞察和操作控制来满⾜微服务应⽤程序的多样化需求,且不需要改动任何微服务的业务代码。

Istio 提供了许多 Service Mesh 的关键功能:

  • 流量管理:控制服务之间的流量和 API 调⽤的流向,使得调⽤更可靠,并使⽹络在恶劣情况下更加健壮。

  • 可观察性:了解服务之间的依赖关系,以及它们之间流量的本质和流向,从⽽提供快速识别问题的能⼒。

  • 策略执⾏:将组织策略应⽤于服务之间的互动,确保访问策略得以执⾏,资源在消费者之间良好分配。策略的更改是通过配置⽹格⽽不是修改应⽤程序代码。

  • 服务身份和安全:为⽹格中的服务提供可验证身份,并提供保护服务流量的能⼒,使其可以在不同可信度的⽹络上流转。

Istio 提供了⼀种简单的⽅式来构建 Service Mesh,只需要在 Pod 中部署⼀个特殊的 Sidecar Container,然后使⽤ Istio 的控制⾯来配置和管理代理,拦截微服务之间的所有⽹络通信。

Istio 的软件架构从逻辑上分为数据⾯和控制⾯:

  • 数据⾯:由⼀组智能代理(Envoy)组成,代理逻辑部署为 Sidecar,调解和控制微服务之间所有的⽹络通信。

  • 控制⾯:负责管理和配置代理来路由流量,以及在运⾏时执⾏策略。

图片

Envoy

Envoy 是⼀个⾯向微服务架构的 L7 代理以及通信总线,为了实现:对于应⽤程序⽽⾔,⽹络应该是透明的,当发⽣⽹络和应⽤程序故障时,能够很容易定位出问题的根源。

Envoy 可提供以下特性:

  • 外置进程架构:跨编程语⾔。

  • 可快速升级。

  • 使⽤ C++11 编码:能够提供⾼效的性能。

  • L3/L4 过滤器:核⼼是⼀个 L3/L4 ⽹络代理,能够作为⼀个可编程过滤器实现不同 TCP 代理任务,插⼊到主服务当中。通过编写过滤器来⽀持各种任务,如:原始 TCP 代理、HTTP 代理、TLS 客户端证书身份验证等。

  • HTTP L7 过滤器:⽀持⼀个额外的 HTTP L7 过滤层。HTTP 过滤器作为⼀个插件,插⼊到 HTTP 链接管理⼦系统中,从⽽执⾏不同的任务,如:缓冲,速率限制,路由/转发,嗅探 Amazon 的DynamoDB 等等。

  • ⽀持HTTP/2:在 HTTP 模式下,⽀持 HTTP/1.1、HTTP/2,并且⽀持 HTTP/1.1、HTTP/2 双向代理。这意味着 HTTP/1.1 和 HTTP/2 在客户机和⽬标服务器的任何组合都可以桥接。

  • HTTP L7 路由:在 HTTP 模式下运⾏时,⽀持根据 content type、runtime values 等,基于 Path的路由和重定向。

  • ⽀持 gRPC:gRPC 是 RPC 框架,使⽤ HTTP/2 作为底层的多路传输。HTTP/2 承载的 gRPC 请求和应答,都可以使⽤ Envoy 的路由和 LB 能⼒。

  • ⽀持 MongoDB L7:⽀持获取统计和连接记录等信息。

  • ⽀持 DynamoDB L7:⽀持获取统计和连接等信息。

  • 服务发现:⽀持多种服务发现⽅法,包括异步 DNS 解析和通过 REST 请求服务发现服务。

  • 健康检查:含有⼀个健康检查⼦系统,可以对上游服务集群进⾏主动的健康检查。也⽀持被动健康检查。

  • ⾼级 LB:包括⾃动重试、断路器,全局限速,阻隔请求,异常检测。未来还计划⽀持请求速率控制。

  • 前端代理:可作为前端代理,包括 TLS、HTTP/1.1、HTTP/2,以及 HTTP L7 路由。

  • 极好的可观察性:对所有⼦系统,提供了可靠的统计能⼒。⽬前⽀持 statsd 以及兼容的统计库。还可以通过管理端⼝查看统计信息,还⽀持第三⽅的分布式跟踪机制。

  • 动态配置:提供分层的动态配置 API,⽤户可以使⽤这些 API 构建复杂的集中管理部署。

Kubernetes + Service Mesh = 完整的微服务框架

Kubernetes 是容器调度编排的事实标准,并且 Istio 天⽣的⽀持 Kubernetes,这就弥合了应⽤编排框架与 Service Mesh 之间的空隙。Istio 等 Service Mesh 组件的出现补⾜了 Kubernetes 在微服务间服务通讯上的短板。

虽然 Dubbo、Spring Cloud 等都是成熟的微服务框架,但是它们或多或少都会和具体语⾔或应⽤场景绑定,并只解决了微服务 Dev(开发)层⾯的问题。若想解决 Ops(运维)问题,它们还需和诸如 Cloud Foundry、Mesos、Docker Swarm 或 Kubernetes 这类资源调度框架做结合。但是这种结合⼜由于初始设计和⽣态,有很多适⽤性问题需要解决。

Kubernetes 则不同,它本身就是⼀个 “不可变基础设施”,与开发语⾔⽆关的、通⽤的容器管理平台,它可以⽀持运⾏云原⽣和传统的容器化应⽤。并且它覆盖了微服务的 Dev 和 Ops 阶段,结合Service Mesh,它可以为⽤户提供完整端到端的微服务体验。

在未来,⼀个趋近于 PaaS 形态的微服务框架技术栈应该是如下形式:

  • IaaS:提供了资源能⼒(计算、存储、⽹络)。

  • CaaS:提供容器编排能⼒。

  • Service Mesh:提供微服务间东⻄向通信的能⼒。

  • APIGW:对外暴露微服务的南北向业务⼊⼝。

图片

02

微服务架构的内涵

01

容器之于微服务架构

不同微服务之间可能存在⼀些异构,为了让每⼀个团队在微服务体系下发挥最⼤效能,需要允许不同团队采⽤不同的编程语⾔,甚⾄不同的运⾏环境来去运⾏这些微服务。因此,在运维和管理微服务时,最初其实并没有⼀套统⼀的标准去处理的异构环境,这也是为什么后来容器技术变得流⾏起来,它的⼀重要作⽤就是通过⼀层标准的封装以及标准的运⾏时,来标准化微服务部署。这样从⽣命周期管理的⻆度来看,每⼀个微服务之间的差异就会变少,共同点变多。所以容器也被称为 “不可变基础设施”。

图片

02

Kubernetes之于微服务架构

Kubernetes 的作⽤是帮助把已经标准化的微服务最便捷地运⾏到底层资源上⾯。我们讲到的存储、计算、⽹络都通过 Kubernetes 这层进⾏了统⼀抽象和封装,让已经被容器统⼀的微服务能够直接运⾏到Kubernetes 平台。因此,运维⼈员不⽤再苦恼如何去把某个微服务分配到具体的某⼀个资源或计算单元上去。通过容器和容器平台,⼤⼤简化了微服务本身的⽣命周期管理,简化了微服务⾃身的运维管理问题,也促进了微服务更多地被企业所采⽤。

Kubernetes 具有⼀个 Pod 的概念。⼀个 Pod 实际上是⼀组容器的集合,在⼀个 Pod 中可以运⾏⼀个或多个容器。⼀般来讲,当我们采⽤微服务架构时,会把微服务的主体运⾏在主容器中,主容器的⽣命周期跟 Pod ⾃身的⽣命周期是⼀个耦合的状态。除了主容器之外,在同⼀个 Pod 中还会运⾏⼀些边⻋容器(Sidecar 容器),为主容器提供⼀些辅助功能,⽐如:⽇志采集、⽹络代理、身份鉴权等,这样微服务除了⾃身提供的核⼼业务服务以外,通过 Kubernetes 我们还可以动态添加⼀些额外的辅助能⼒,让微服务管理变得更健壮。

这种微服务应⽤的设计思想被称为 “容器设计模式”。

03

DevOps 之于微服务架构

当我们将⼤型的单体应⽤拆解为多个微服务,也⼀定会增加 IT 系统研发协同、交付、运维的复杂性。云原⽣就在于帮助微服务解决⽣命周期管理以及运维管理难题。

因为微服务的数量⾮常多,部署、管理的⼯作量很⼤。

  • 开发⽅⾯:如何保证各个服务在持续开发的情况下仍然保持协同合作。

  • 开发⽅⾯:服务拆分后,⼏乎所有功能都会涉及多个服务。原本单个程序的测试变为服务间调⽤的测试。测试变得更加复杂。

⽽随着 CI/CD 概念推⼴以及容器技术普及,微服务将这两种理念和技术结合起来,形成新的:“微服务 +API + 平台” 的开发模式,提出了容器化微服务的持续交付概念。传统单体架构 DevOps 开发⽅式,要求产品队伍横跨产品管理、开发、QA、DBA 以及系统运维管理。

图片

在测试⽅⾯,微服务架构下的测试分为三个层次:

1.   端到端(集成)测试:覆盖整个系统,⼀般在⽤户界⾯进⾏测试。由于端到端测试实施难度较⼤,⼀般只对核⼼功能做端到端测试。⼀旦端到端测试失败,则需要将其分解到单元测试,分析失败原因,然后编写单元测试来重现这个问题,这样未来我们便可以更快地捕获同样的错误。

2.  服务(功能)测试:针对服务接⼝进⾏测试。服务测试的难度在于服务会经常依赖⼀些其他服务。这个问题可以通过 Mock Server 解决。

3.  单元测试:针对代码单元进⾏测试。我们⼀般会编写⼤量的单元测试(包括回归测试)尽量覆盖所有代码。

三种测试从上到下实施的容易程度递增,但是测试效果递减。端到端测试最费时费⼒,但是通过测试后我们对系统最有信⼼。单元测试最容易实施,效率也最⾼,但是测试后不能保证整个系统没有问题。

图片

03

云原生的微服务架构-云原生应用架构

综上,我们可以感受到微服务架构与容器、Kubernetes、DevOps 等云原⽣关键技术⾃然地⾛到了⼀起,构成了云原⽣应⽤架构的雏形。

图片

云原⽣应⽤架构具有下述特点:

1. 平台化:利⽤云作为⼀个平台,为微服务架构进⾏更多的赋能。

2. 标准化:微服务本身的部署、运维,微服务之间与其它服务之间的通讯都能做到标准化,让服务与服务之间的互联互通变得更容易,服务能够跨到不同的平台上,做到⼀次编写、⼀次定义、多处运⾏。

3. 轻量化:让研发⼈员关⼼核⼼业务代码、业务逻辑的研发,⽽不是复杂的微服务治理相关的逻辑研发。

4. 产品化:希望能构建微服务相关的产品,以产品化的⽅式⽀持⼤家使⽤微服务架构,让它变得更好⽤、更易⽤。

图片

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值