跨网络主-从架构的安装

    继续安装之前,请确保完成了准备工作中的步骤。

    如果您使用 kind 测试多集群,您可以使用 让 LoadBalancer 服务使用 EXTERNAL-IP

    在此配置中,集群 cluster1 将监测两个集群 API Server 的服务端点。 以这种方式,控制平面就能为两个集群中的工作负载提供服务发现。

    跨集群边界的服务负载,通过专用的东西向流量网关,以间接的方式通讯。 每个集群中的网关必须可以从其他集群访问。

    cluster2 中的服务将通过相同的的东西向网关访问 cluster1 控制平面。

    跨网络的主从集群

    创建命名空间 istio-system 之后,我们需要设置集群的网络:

    cluster1 设为主集群

    cluster1 创建 Istio 配置:

    1. $ cat <<EOF > cluster1.yaml
    2. apiVersion: install.istio.io/v1alpha1
    3. kind: IstioOperator
    4. spec:
    5. global:
    6. meshID: mesh1
    7. multiCluster:
    8. clusterName: cluster1
    9. EOF

    将配置应用到 cluster1

    1. $ istioctl install --set values.pilot.env.EXTERNAL_ISTIOD=true --context="${CTX_CLUSTER1}" -f cluster1.yaml

    请注意,values.pilot.env.EXTERNAL_ISTIOD 设置为 true。 这将启用安装在 cluster1 上的控制平面,使其也用作其他从集群的外部控制平面。 启用此特性后,istiod 将尝试获取领导选举锁,并因此管理且将接入的从集群(此处为 cluster2)。

    cluster1 安装东西向网关

    cluster1 安装专用的东西向流量网关。 默认情况下,此网关将被公开到互联网上。 生产系统可能需要额外的访问限制(即:通过防火墙规则)来防止外部攻击。 咨询你的云服务商,了解可用的选择。

    1. $ @samples/multicluster/gen-eastwest-gateway.sh@ \
    2. --mesh mesh1 --cluster cluster1 --network network1 | \
    3. istioctl --context="${CTX_CLUSTER1}" install -y -f -

    如果随着版本修正已经安装控制面板,在 gen-eastwest-gateway.sh 命令中添加 --revision rev 标志。

    等待东西向网关获取外部 IP 地址

    1. $ kubectl --context="${CTX_CLUSTER1}" get svc istio-eastwestgateway -n istio-system
    2. NAME TYPE CLUSTER-IP EXTERNAL-IP PORT(S) AGE
    3. istio-eastwestgateway LoadBalancer 10.80.6.124 34.75.71.237 ... 51s

    开放 cluster1 控制平面

    安装 cluster2 之前,我们需要先开放 cluster1 的控制平面,以便 cluster2 中的服务能访问服务发现。

    Zip

    因为集群位于不同的网络,我们需要开放两个集群的东西向网关上的所有用户服务(*.local)。 虽然此网关被公开到互联网,但它背后的服务只能被拥有可信 mTLS 证书和工作负载 ID 的服务访问, 就像它们处于同一个网络一样。

    Zip

    1. $ kubectl --context="${CTX_CLUSTER1}" apply -n istio-system -f \
    2. @samples/multicluster/expose-services.yaml@

    cluster2 设置控制平面集群

    命名空间 istio-system 创建之后,我们需要设置集群的网络: 我们需要通过注解 istio-system 命名空间来识别应该管理 cluster2 的外部控制平面集群:

    1. $ kubectl --context="${CTX_CLUSTER2}" create namespace istio-system

    topology.istio.io/controlPlaneClusters 命名空间注解设置为 cluster1 将指示运行在 cluster1 上的相同命名空间(本例中为 istio-system)中的 istiod 管理作为从集群接入cluster2

    cluster2 设置缺省网络

    通过向 istio-system 命名空间添加标签来设置 cluster2 的网络:

    cluster2 设为从集群

    保存 cluster1 东西向网关的地址。

    1. $ export DISCOVERY_ADDRESS=$(kubectl \
    2. --context="${CTX_CLUSTER1}" \
    3. -n istio-system get svc istio-eastwestgateway \
    4. -o jsonpath='{.status.loadBalancer.ingress[0].ip}')

    现在,为 cluster2 创建一个从集群配置:

    此处我们使用 injectionPathremotePilotAddress 参数配置控制平面的位置。 尽管便于演示,但在生产环境中,建议使用正确签名的 DNS 证书来配置 injectionURL 参数,类似于所示的配置。

    1. $ istioctl install --context="${CTX_CLUSTER2}" -f cluster2.yaml

    仿照上面 cluster1 的操作,在 cluster2 中安装专用于东西向流量的网关,并且开放用户服务。

    1. $ @samples/multicluster/gen-eastwest-gateway.sh@ \
    2. --mesh mesh1 --cluster cluster2 --network network2 | \
    3. istioctl --context="${CTX_CLUSTER2}" install -y -f -

    等待东西向网关获取外部 IP 地址:

    1. $ kubectl --context="${CTX_CLUSTER2}" get svc istio-eastwestgateway -n istio-system
    2. NAME TYPE CLUSTER-IP EXTERNAL-IP PORT(S) AGE
    3. istio-eastwestgateway LoadBalancer 10.0.12.121 34.122.91.98 ... 51s

    开放 cluster2 中的服务

    仿照上面 cluster1 的操作,通过东西向网关开放服务。

    1. $ kubectl --context="${CTX_CLUSTER2}" apply -n istio-system -f \
    2. @samples/multicluster/expose-services.yaml@

    作为 cluster1 的从集群接入 cluster2

    为了将从集群附加到其控制平面,我们让 cluster1 中的控制平面访问 cluster2 中的 API 服务器。这将执行以下操作:

    • 使控制平面能够验证来自在 cluster2 中所运行的工作负载的连接请求。如果没有 API 服务器访问权限,则该控制平面将拒绝这些请求。

    • 启用在 cluster2 中运行的服务端点的发现。

    因为它已包含在 topology.istio.io/controlPlaneClusters 命名空间注解中,cluster1 上的控制平面也将:

    • 启动命名空间控制器,在 cluster2 的命名空间中写入 ConfigMap。

    为了能让 API 服务器访问 cluster2,我们生成一个远程 Secret 并将其应用于 :

    后续步骤

    现在,你可以验证此次安装