helm安装istio_第五章 用Helm部署Istio

本文详细介绍了如何使用Helm部署Istio,包括Istio Chart的结构、配置文件如`Chart.yaml`和`values.yaml`的作用,以及如何通过编辑`values.yaml`来定制Istio的安装,如镜像地址、系统资源和服务类型等。此外,还讲解了全局变量的使用,如`ingress.enabled`、`proxy.resources`等,以及生成和部署Istio的步骤。
摘要由CSDN通过智能技术生成

5.1 Istio Chart概述

Helm是目前Istio官方推荐的安装方式。还可以对输入值进行一些调整,完成对Istio的部分配置工作。Istio Chart是一个总分结构,其分级结构和设计结构是一致的。

5.1.1  Chart.yaml

包含版本号、名称、关键字等元数据信息。

5.1.2 values-*.yaml

提供Istio在各种场景下关键字配置范本,可以作为Helm的输入文件,来对Istio进行典型定制。对Istio的定制可以从对这些输入文件的改写开始,改写完后使用

helm template 命令生成最终的部署文件,这样就能用kubectl完成部署了。多个values-*.yaml文件,其中values.yaml罗列了大多数常用变量,也是我们做定制的基础。

5.1.3 requirements.yaml

用于管理对子chart的依赖关系,定义了一系列开关变量。比如控制grafana是否安装,以及安装版本。

5.1.4 templates/_affinity.tpl

该文件会生成一组节点亲和或互斥元素,供各个组件在渲染YAML时使用。在该文件里使用了一系列变量,用于控制Istio组件的节点亲和性(也就是限制Istio在部署时对节点的选择)。

5.1.5  templates/sidecar-inject-configmap.yaml

保存的配置数据被用于进行SicerCar注入。istioctl完成的手工注入,或者Istio的自动注入,都会引用这个Configmap。如果希望修改Istio的Sidecar的注入过程及其行为,就可以从该文件或者对应的CongfigMap入手了。

5.1.6 templates/configmap.yaml

该文件也会生成一个Configmap, 名称为istio, 这个对象用于为Pilot提供启动配置参数。

5.1.7 templates/crds.yaml

该文件包含了Istio所需的CRD定义。

5.1.8 charts

这个目录中的子目录就是istio的组件,如下所述:

certmanager: 证书客户端,用于自动进行证书的申请、获取以及分发。

galley: Istio利用Galley进行配置管理工作。

gateways: 对Gateways Chart进行配置。

grafana: 图形化的Istio  Dashboard

ingress: 建议弃用。

kiali: 带有分布式跟踪、配置校验等多项功能的Dashboard.

mixer: Istio的策略实施组件。

pilot: Istio的流量管理组件。

prometheus:  监控软件

security: 证书的自动管理

servicegraph:  分布式跟踪组件。

siecarInjectorWebhook:  自动注入Webhook的相关配置。

tracing: 分布式跟踪组件。

5.2 全局变量介绍

使用chart的时候,通常不会修改chart的主体,仅通过对变量的控制来实现对部署过程的定制。Istio Helm Chart提供了大量的变量来帮助用户对Istio的安装进行定制。

Istio Chart分为父子两级,因此变量也有全局和本地两级。全局变量使用保留字global进行定义,子chart可以通过values.global的方式引用全局变量,而在主Chart中也可以用chart.va的方式为子chart指定变量值。

5.2.1 hub和tag

多数情况,这两个变量代表所有镜像的地址。

这两个变量对于内网部署非常有必要,将Istio的镜像拉取回来,并推送到私库后,只要在values.yaml中进行修改,就可以将Istio所需镜像的引用指向内网私库,省去了逐个修改Deployment文档的麻烦。

5.2.2 ingress.enabled

开关,是否启用Istio的Ingress Controller, istio不推荐ingress, 而是推荐Ingress  Gateway。

有两个变量会受到这个开关的影响:

k8sIngressSelector : 利用Pod标签选择一个Gateway作为Ingress Controller。

k8sIngressHttps: 如果为True, 就在istio-autogenerated-k8s-ingress这个Gateway定义中加入443端口及其TLS配置。

5.2.3 Proxy先关参数

在values.yaml中定义了一组proxy变量,用于对Sidecar进行控制。

1. proxy.resources

为Sidecar分配资源。CPU和内存等。

2. proxy.concurrency

Proxy worker的线程数量。如果被设置为0(默认值),则根据CPU线程或核的数量进行分配。

3. proxy.accessLogFile

sidecar的访问日志位置。如果设置为空字符串,则关闭访问日志功能。默认是/dev/stdout

4. proxy.privileged

istio-init、istio-proxy的特权模式开关。默认false

5. proxy.enableCoreDump

如果打开,则新注入的Sidecar会启动CoreDump功能,在Pod中加入初始化容器enable-core-dump。 默认是false。

6. proxy.includelPRanges

劫持IP范围的白名单。默认是“*”,也就是劫持所有地址的流量。

7. proxy.excludelPRanges

劫持IP范围的黑名单。默认是空字符串.

8. proxyincludelnboundPorts:

入站流量的端口劫持白名单。

9.proxy.excludeInboundPorts

入站流量的端口劫持黑名单。

10. proxy.autoInject

控制是否自动完成Sidecar的注入工作。

11. proxy.envoyStared

该变量的默认值是:

enabled: true

host: istio-statsd-prom-bridge

port: 9125

5.2.4 proxy_init.image

网络中的服务pod在启动之前,首先会运行一个初始化镜像来完成流量劫持工作,这个变量可以用于指定初始化容器镜像。

5.2.5 imagePullPolicy

镜像拉取策略。默认是“ifNotPresent”.

5.2.6 controlPlaneSecurityEnabled

5.2.7 disablePolicyChecks

Mixer的预检功能是否启用。预检功能是一个同步过程,有可能因为预检缓慢造成业务应用的阻塞。

5.2.8 enableTracing

是否启用分布式跟踪。

5.2.9 mtls.enabled

服务之间是否默认启用没TLS连接。

5.2.10 imagePullSecrets

拉取镜像过程中所需要的认证凭证。

5.2.11 arch

用于部署的节点范围。

5.2.12 oneNamespace

默认为false,Pilot会监控所有命名空间内的服务的变化。

5.2.13 configValidation

是否开启服务端的配置验证。

5.2.14 meshExpansion

要将服务网格扩展到物理机或者虚拟机上,就会使用这一变量。

5.2.15 meshExpansionILB

5.2.16 defaultResources

为所有Istio组件都提供一个最小资源限制。

5.2.17 hyperkube

在Istio的设置过程会使用一个镜像执行一些job,例如在早期版本安装过程中的CRD初始化,或者现在的清理过期证书等任务。

5.2.18 priorityClassName

具有优先级的Pod不会被驱逐或抢占资源。

5.2.19 crds

是否包含crd定义。

5.3 Istio安装清单的生成和部署

5.3.1 编辑values.yaml

我们需要先根据实际需求对Istio进行定制,定制方法就是编辑values.yaml, 常见的修改包含以下内容:

1 镜像地址:

有一个小技巧,对于4.2中用到的istio-demo.yaml清单文件,如果想获取其中使用的镜像名称,就可以使用grep命令方便的过滤出来:

grep -r image: istio-demo.yaml | grep  -0   -e   "image:.*"  | sort  |  unqu

如果想改成私有仓库的地址,修改values.yaml中各个镜像的地址。

2  系统资源

values.yaml中的系统资源设置是非常保守的,并且不完整

3 服务类型

Istio的istio-ingressgateway服务的默认类型是Loadbalancer, 如果要部署的目标K8s集群中没有负载均衡支持,就需要对服务类型进行修改。

4 可视化组件的服务开放

在Istio中包含的Prometheus、Grafana以及Kiali等可视化组件,在默认情况下都是ClusterIP类型的,可以修改。

5.3.2 生成部署清单

对values.yaml编辑之后,使用helm template命令生成最终的部署清单。

输入文件为my-values.yaml,那么可以用如下命令生成我们需要的YAML文件。

my-istio.yaml是生成的部署文件。

helm template install/kubernetes/helm/istio --name istio --namespace istio-system -f my-values.yaml > my-istio.yaml

5.3.3 部署Istio

生成部署清单后,就可以开始部署了。

1 首先创建命名空间:

kubectl create ns istio-systemnamespace/istio-system created

2 用前面生成的部署清单部署istio

kubectl apply -f my-istio.yaml

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值