研究consul的service mesh功能

2018/7/15 posted in  Microservice

https://jeremy-xu.oschina.io/2018/07/%E7%A0%94%E7%A9%B6consul%E7%9A%84service-mesh%E5%8A%9F%E8%83%BD/

2018-07-06

之前一直是将 consul 当成一个服务发现、分布式 KV 服务、服务健康检查服务等,不过前几天 consul 发布了 1.2 版本,宣称其实现了 Service Mesh 方案,最近在做 Service Mesh 相关的工作,正好有一点时间,就花时间研究一下。

试用 consul 的 service mesh

升级 consul 至 1.2 版本

macOS 下升级 consul 很简单,简单用 brew 命令就好

brew update consul

为了方便后面修改 consul 的配置文件,添加一个-config-dir参数

/usr/local/opt/consul/homebrew.mxcl.consul.plist

<?xml version="1.0" encoding="UTF-8"?>
<!DOCTYPE plist PUBLIC "-//Apple//DTD PLIST 1.0//EN" "http://www.apple.com/DTDs/PropertyList-1.0.dtd">
<plist version="1.0">
  <dict>
    <key>KeepAlive</key>
    <dict>
      <key>SuccessfulExit</key>
      <false/>
    </dict>
    <key>Label</key>
    <string>homebrew.mxcl.consul</string>
    <key>ProgramArguments</key>
    <array>
      <string>/usr/local/opt/consul/bin/consul</string>
      <string>agent</string>
      <string>-dev</string>
      <string>-advertise</string>
      <string>127.0.0.1</string>
      <string>-config-dir</string>
      <string>/usr/local/etc/consul.d</string>
    </array>
    <key>RunAtLoad</key>
    <true/>
    <key>WorkingDirectory</key>
    <string>/usr/local/var</string>
    <key>StandardErrorPath</key>
    <string>/usr/local/var/log/consul.log</string>
    <key>StandardOutPath</key>
    <string>/usr/local/var/log/consul.log</string>
  </dict>
</plist>

这个配置文件中,我添加了以下两行:

<string>-config-dir</string>
<string>/usr/local/etc/consul.d</string>

写两个模拟的微服务

用 golang 写两个小程序,用以模拟两个微服务。

service1.go

package main
import (
    "net/http"
    "log"
    "io"
)
func TestServer(w http.ResponseWriter, req *http.Request) {
    resp, err := http.Get("http://127.0.0.1:8082/test2")
    if resp != nil && resp.Body != nil {
        defer resp.Body.Close()
    }
    if err != nil {
        w.Write([]byte("make request failed\n"))
        return
    }
    io.Copy(w, resp.Body)
}
func main() {
    http.HandleFunc("/test1", TestServer)
    err := http.ListenAndServe(":8081", nil)
    if err != nil {
        log.Fatal("ListenAndServe: ", err)
    }
}

service2.go

package main
import (
    "io"
    "net/http"
    "log"
)
func TestServer(w http.ResponseWriter, req *http.Request) {
    io.WriteString(w, "hello, world!\n")
}
func main() {
    http.HandleFunc("/test2", TestServer)
    err := http.ListenAndServe(":8082", nil)
    if err != nil {
        log.Fatal("ListenAndServe: ", err)
    }
}

这里模拟微服务service1调用service2

在 consul 里配置两个服务

在 consul 的配置文件目录下新建两个 json 文件,用来配置上述两个服务。

/usr/local/etc/consul.d/01_service1.json:

{
  "service": {
    "name": "service1",
    "port": 8081,
    "connect": {
      "proxy": {
        "config": {
          "upstreams": [{
             "destination_name": "service2",
             "local_bind_port": 38082
          }]
        }
      }
    }
  }
}

/usr/local/etc/consul.d/01_service2.json:

{
  "service": {
    "name": "service2",
    "port": 8082,
    "connect": {
      "proxy": {
      }
    }
  }
}

然后执行命令重新加载 consul 的配置

consul reload

修改 service1 中引用 service2 的代码:

......
func TestServer(w http.ResponseWriter, req *http.Request) {
    //resp, err := http.Get("http://127.0.0.1:8082/test2")
    resp, err := http.Get("http://127.0.0.1:38082/test2")
    if resp != nil && resp.Body != nil {
        defer resp.Body.Close()
    }
    if err != nil {
        w.Write([]byte("make request failed\n"))
        return
    }
    io.Copy(w, resp.Body)
}
......

跑起来

将 service1、service2 跑起来,然后用 curl 命令访问 service1

> go run service1.go &> /dev/null
> go run service2.go &> /dev/null
> curl http://127.0.0.1:8081/test1
# 如果出现以下输出,则说明一切正常,Bingo!
hello, world!

其它使用方法

除了 Service Mesh 的玩法,consul 1.2 还提供了 SDK 的用法。简单来说就是 Go 语言开发的微服务按照它的规范修改服务提供方、服务消费方的代码,服务间的调用将会自动使用底层的 connect 隧道。这个使用方法不太符合 service mesh 的初衷,做过微服务框架 sdk 的我不是太喜欢,这里就不详细讲了,可以参考官方给出的文档。

Connect Native 原理

Connect Native Go 语言项目改造指引

consul 的 service mesh 原理分析

其实 consul 的文档本身说的比较明白,这里结合 consul-ui 及代码大概分析一下。

当给 consul 的服务配置里添加了"connect": { "proxy": { } }后,consul 将会为每个服务实例创建一个专门的隧道代理,如下图所示:

隧道代理的作用是当以 connect 模式连入时,会自动建立一条到原服务实例的 tcp 隧道,后面 tcp 层以上的应用协议数据流将在这条 tcp 隧道上传输,具体代码在https://github.com/hashicorp/consul/blob/master/connect/proxy/listener.go#NewPublicListener

而涉及服务间调用时,在 consul 服务配置里添加服务UpstreamListener声明,服务消费方访问服务时需使用UpstreamListener的地址。UpstreamListener实际上是一个反向代理,当访问它时,它会以 connect 模式连接对应的服务实例Connect Proxy,具体代码在https://github.com/hashicorp/consul/blob/master/connect/proxy/listener.go#NewUpstreamListener

结合上述两条规则,整个数据链路就通了。

这里有一个问题,为啥一定要 connect 模式的隧道代理呢?反向代理服务不能直接连接原来的目标服务地址吗?

看了下https://github.com/hashicorp/consul/blob/master/connect/service.go#Dial,大概知道原因了。因为 connect 模式的隧道代理是使用 TLS 加密的,这样物理服务器节点之间的网络流量就走 TLS 安全连接了,再加上 intentions 机制,服务间的调用安全性上有了很大保障。还有一个原因,如果采用 Connect-Native 的方式集成 consul 的 service mesh 功能,底层连接是 TLS,上层就可以很方便地走 HTTP/2.0 协议了。

consul 的 service mesh 优缺点分析

优点:

  1. 直接使用 tcp 隧道,因此直接支持各类基于 tcp 的协议代理,如 HTTP/1.1、HTTP/2.0、GRPC。

  2. 实现原理简单,https://github.com/hashicorp/consul/blob/master/connect/https://github.com/hashicorp/consul/tree/master/api/connect*.gohttps://github.com/hashicorp/consul/tree/master/agent/connect/下的关键文件不超过 20 个,逻辑很容易就看清了。

  3. 直接结合 consul 做服务注册与服务发现,集成度高。

缺点:

  1. 目前的负载均衡算法还很简单,就是随机,见下面:

  1. 一些微服务框架的基本功能还不具备,如超时、重试、熔断、流量分配等,可以从https://github.com/hashicorp/consul/blob/master/connect/proxy/listener.go#handleConn这里开始扩展。

  2. 需要手动修改 consul 的服务配置;服务消费方要根据 consul 里的服务配置,修改调用其它服务的地址(这里跟 service mesh 的初衷有些不符)。

总结

目前来看 consul 的 service mesh 方案还比较简单,功能很基本,但具备进一步扩展的空间,可以好好研究学习它的代码。

参考

  1. https://www.hashicorp.com/blog/consul-1-2-service-mesh
  2. https://www.consul.io/intro/getting-started/connect.html
  3. https://www.consul.io/docs/agent/options.html
  4. https://www.consul.io/docs/connect/intentions.html
  5. https://www.consul.io/docs/connect/native.html
  6. https://www.consul.io/docs/connect/native/go.html
  7. https://www.consul.io/docs/connect/configuration.html
  8. https://www.consul.io/docs/connect/proxies.html
  9. https://www.consul.io/docs/connect/dev.html
  10. https://www.consul.io/docs/connect/ca/consul.html