Menjalankan layanan terdistribusi di cluster pribadi GKE menggunakan Anthos Service Mesh
Dokumen ini menunjukkan cara menjalankan layanan terdistribusi di beberapa cluster Google Kubernetes Engine (GKE) di Google Cloud menggunakan Anthos Service Mesh. Dokumen ini juga menunjukkan cara mengekspos layanan terdistribusi menggunakan Multi Cluster Ingress dan Anthos Service Mesh. Anda dapat menggunakan dokumen ini untuk mengonfigurasi cluster GKE non-pribadi. Dokumen ini menyoroti konfigurasi yang ditujukan khusus untuk cluster pribadi.
Dokumen ini ditujukan untuk administrator platform dan operator layanan yang memiliki pengetahuan dasar tentang Kubernetes. Sedikit pengetahuan tentang mesh layanan akan bermanfaat, meskipun tidak diperlukan. Anthos Service Mesh didasarkan pada teknologi Istio open source. Untuk mengetahui informasi selengkapnya tentang mesh layanan dan Istio, lihat istio.io.
Layanan terdistribusi adalah Layanan Kubernetes yang bertindak sebagai satu layanan logis. Layanan terdistribusi lebih tangguh daripada layanan Kubernetes karena berjalan di beberapa cluster Kubernetes di namespace yang sama. Layanan yang terdistribusi akan tetap aktif meskipun satu atau beberapa cluster GKE tidak aktif selama cluster yang sehat dapat menyalurkan beban yang diinginkan.
Layanan Kubernetes hanya diketahui oleh server Kubernetes API di cluster tempatnya dijalankan. Jika cluster Kubernetes tidak aktif (misalnya selama pemeliharaan terjadwal), semua Layanan Kubernetes yang berjalan pada cluster tersebut juga akan mengalami gangguan. Menjalankan layanan terdistribusi akan mempermudah pengelolaan siklus proses cluster karena Anda dapat menonaktifkan cluster untuk pemeliharaan atau upgrade selagi traffic layanan cluster lainnya. Untuk membuat layanan terdistribusi, fungsi mesh layanan yang disediakan oleh Anthos Service Mesh digunakan untuk menautkan layanan yang berjalan di beberapa cluster secara bersamaan agar bertindak sebagai satu layanan logis.
Cluster pribadi GKE memungkinkan Anda mengonfigurasi node dan server API sebagai resource pribadi yang hanya tersedia di jaringan Virtual Private Cloud (VPC). Menjalankan layanan terdistribusi dalam cluster pribadi GKE akan memberi perusahaan layanan yang aman dan andal.
Arsitektur
Tutorial ini menggunakan arsitektur yang ditampilkan dalam diagram berikut:
Pada diagram sebelumnya, arsitektur ini menyertakan cluster berikut:
- Dua cluster (
gke-central-priv
dangke-west-priv
) berfungsi sebagai cluster pribadi GKE yang identik di dua region berbeda. - Cluster terpisah (
ingress-config
) berfungsi sebagai cluster bidang kontrol yang mengonfigurasi Multi Cluster Ingress.
Dalam tutorial ini, Anda akan men-deploy aplikasi contoh Bank of Anthos di dua cluster pribadi GKE (gke-central-priv
dan gke-west-priv
). Bank of Anthos adalah contoh aplikasi microservice yang terdiri dari beberapa microservice dan database SQL yang menyimulasikan aplikasi perbankan online. Aplikasi ini terdiri dari frontend web yang dapat diakses klien, dan beberapa layanan backend seperti saldo, buku besar, dan layanan akun yang menyimulasikan bank.
Aplikasi ini mencakup dua database PostgreSQL yang diinstal di Kubernetes sebagai StatefulSets. Satu {i>database<i} digunakan untuk transaksi, sedangkan {i>database<i} lain digunakan untuk akun pengguna. Semua layanan, kecuali dua database, berjalan sebagai layanan terdistribusi. Artinya, Pod untuk semua layanan berjalan di kedua cluster aplikasi (dalam namespace yang sama), dan Anthos Service Mesh dikonfigurasi sehingga setiap layanan muncul sebagai satu layanan logis.
Tujuan
- Buat tiga cluster GKE.
- Konfigurasi dua cluster GKE sebagai cluster pribadi (
gke-central-priv
dangke-west-priv
). - Konfigurasikan satu cluster GKE (
ingress-config
) sebagai cluster konfigurasi pusat. Cluster ini berfungsi sebagai cluster konfigurasi untuk Multi Cluster Ingress. - Konfigurasikan jaringan (Gateway NAT, Cloud Router, dan aturan firewall) untuk mengizinkan traffic antar-cluster dan traffic keluar dari dua cluster GKE pribadi.
- Konfigurasikan jaringan yang diizinkan untuk mengizinkan akses layanan API dari Cloud Shell ke dua cluster GKE pribadi.
- Men-deploy dan mengonfigurasikan Anthos Service Mesh multi-cluster ke dua cluster pribadi dalam mode multi-primary. Mode multi-utama men-deploy bidang kontrol Anthos Service Mesh di kedua cluster.
- Deploy aplikasi Bank of Anthos di dua cluster pribadi. Semua layanan kecuali database di-deploy sebagai layanan terdistribusi (Pod yang berjalan di kedua cluster pribadi).
- Pantau layanan menggunakan Anthos Service Mesh.
- Konfigurasikan Multi Cluster Ingress di layanan
frontend
Bank of Anthos. Hal ini memungkinkan klien eksternal (misalnya browser web Anda) mengakses layanan terdistribusi yang berjalan di fleet cluster GKE pribadi.
Biaya
Dalam dokumen ini, Anda menggunakan komponen Google Cloud yang dapat ditagih berikut:
Untuk membuat perkiraan biaya berdasarkan proyeksi penggunaan Anda,
gunakan kalkulator harga.
Sebelum memulai
-
Di konsol Google Cloud, pada halaman pemilih project, pilih atau buat project Google Cloud.
-
Pastikan penagihan telah diaktifkan untuk project Google Cloud Anda.
Di konsol Google Cloud, aktifkan Cloud Shell.
Di bagian bawah Google Cloud Console, Cloud Shell sesi akan terbuka dan menampilkan perintah command line. Cloud Shell adalah lingkungan shell dengan Google Cloud CLI yang sudah terinstal, dan dengan nilai yang sudah ditetapkan untuk project Anda saat ini. Diperlukan waktu beberapa detik untuk melakukan inisialisasi sesi.
Anda dapat menjalankan semua perintah dari Cloud Shell dalam tutorial ini.
Tentukan variabel lingkungan yang digunakan di sepanjang tutorial ini. Variabel ini menentukan nama cluster, region, zona, penentuan alamat IP, dan versi Anthos Service Mesh yang digunakan dalam tutorial ini.
Ganti
YOUR_PROJECT_ID
dengan project ID Anda:export PROJECT_ID=YOUR_PROJECT_ID gcloud config set project ${PROJECT_ID}
Setel variabel lingkungan yang tersisa:
export CLUSTER_1=gke-west-priv export CLUSTER_2=gke-central-priv export CLUSTER_1_ZONE=us-west2-a export CLUSTER_1_REGION=us-west2 export CLUSTER_1_MASTER_IPV4_CIDR=172.16.0.0/28 export CLUSTER_2_ZONE=us-central1-a export CLUSTER_2_REGION=us-central1 export CLUSTER_2_MASTER_IPV4_CIDR=172.16.1.0/28 export CLUSTER_INGRESS=gke-ingress export CLUSTER_INGRESS_ZONE=us-west1-a export CLUSTER_INGRESS_REGION=us-west1 export CLUSTER_INGRESS_MASTER_IPV4_CIDR=172.16.2.0/28 export WORKLOAD_POOL=${PROJECT_ID}.svc.id.goog export ASM_VERSION=1.10 export CLOUDSHELL_IP=$(dig +short myip.opendns.com @resolver1.opendns.com)
Menyiapkan lingkungan Anda
Di Cloud Shell, aktifkan API:
gcloud services enable \ --project=${PROJECT_ID} \ container.googleapis.com \ mesh.googleapis.com \ gkehub.googleapis.com
Aktifkan Anthos Service Mesh Fleet untuk project Anda:
gcloud container fleet mesh enable --project=${PROJECT_ID}
Menyiapkan jaringan untuk cluster GKE pribadi
Di bagian ini, Anda akan menyiapkan jaringan untuk cluster GKE pribadi yang digunakan untuk menjalankan layanan terdistribusi.
Node cluster GKE pribadi tidak diberi alamat IP publik. Semua node dalam cluster GKE pribadi akan diberi alamat IP VPC pribadi (di ruang alamat RFC 1918). Artinya, Pod yang perlu mengakses resource eksternal (di luar jaringan VPC) memerlukan gateway Cloud NAT. Gateway Cloud NAT adalah gateway NAT regional yang memungkinkan Pod dengan alamat IP internal untuk berkomunikasi ke internet. Dalam tutorial ini, Anda akan mengonfigurasi gateway Cloud NAT di masing-masing dari dua region. Beberapa cluster dalam satu region dapat menggunakan gateway NAT yang sama.
Di Cloud Shell, buat dan cadangkan dua alamat IP eksternal untuk kedua gateway NAT:
gcloud compute addresses create ${CLUSTER_1_REGION}-nat-ip \ --project=${PROJECT_ID} \ --region=${CLUSTER_1_REGION} gcloud compute addresses create ${CLUSTER_2_REGION}-nat-ip \ --project=${PROJECT_ID} \ --region=${CLUSTER_2_REGION}
Simpan alamat IP dan nama alamat IP dalam variabel:
export NAT_REGION_1_IP_ADDR=$(gcloud compute addresses describe ${CLUSTER_1_REGION}-nat-ip \ --project=${PROJECT_ID} \ --region=${CLUSTER_1_REGION} \ --format='value(address)') export NAT_REGION_1_IP_NAME=$(gcloud compute addresses describe ${CLUSTER_1_REGION}-nat-ip \ --project=${PROJECT_ID} \ --region=${CLUSTER_1_REGION} \ --format='value(name)') export NAT_REGION_2_IP_ADDR=$(gcloud compute addresses describe ${CLUSTER_2_REGION}-nat-ip \ --project=${PROJECT_ID} \ --region=${CLUSTER_2_REGION} \ --format='value(address)') export NAT_REGION_2_IP_NAME=$(gcloud compute addresses describe ${CLUSTER_2_REGION}-nat-ip \ --project=${PROJECT_ID} \ --region=${CLUSTER_2_REGION} \ --format='value(name)')
Buat gateway Cloud NAT di dua region cluster GKE pribadi:
gcloud compute routers create rtr-${CLUSTER_1_REGION} \ --network=default \ --region ${CLUSTER_1_REGION} gcloud compute routers nats create nat-gw-${CLUSTER_1_REGION} \ --router=rtr-${CLUSTER_1_REGION} \ --region ${CLUSTER_1_REGION} \ --nat-external-ip-pool=${NAT_REGION_1_IP_NAME} \ --nat-all-subnet-ip-ranges \ --enable-logging gcloud compute routers create rtr-${CLUSTER_2_REGION} \ --network=default \ --region ${CLUSTER_2_REGION} gcloud compute routers nats create nat-gw-${CLUSTER_2_REGION} \ --router=rtr-${CLUSTER_2_REGION} \ --region ${CLUSTER_2_REGION} \ --nat-external-ip-pool=${NAT_REGION_2_IP_NAME} \ --nat-all-subnet-ip-ranges \ --enable-logging
Buat aturan firewall yang mengizinkan komunikasi Pod-to-Pod dan komunikasi server Pod-to-API. Dengan komunikasi Pod-to-Pod, layanan terdistribusi dapat berkomunikasi satu sama lain di seluruh cluster GKE. Komunikasi server Pod-to-API memungkinkan bidang kontrol Anthos Service Mesh mengkueri cluster GKE untuk penemuan layanan.
gcloud compute firewall-rules create all-pods-and-master-ipv4-cidrs \ --project ${PROJECT_ID} \ --network default \ --allow all \ --direction INGRESS \ --source-ranges 10.0.0.0/8,${CLUSTER_1_MASTER_IPV4_CIDR},${CLUSTER_2_MASTER_IPV4_CIDR},${CLUSTER_INGRESS_MASTER_IPV4_CIDR}
Sekarang jaringan sudah siap. Dalam tutorial ini, Anda menggunakan seluruh rentang alamat IP 10.0.0.0/8
, yang mencakup semua rentang Pod. Sebaiknya
buat aturan firewall yang lebih ketat dalam produksi, berdasarkan kondisi dan
persyaratan Anda.
Membuat cluster GKE pribadi
Di bagian ini, Anda akan membuat dua cluster GKE pribadi tempat aplikasi contoh di-deploy. Dalam tutorial ini, node cluster GKE pribadi memiliki alamat IP pribadi, dan server API memiliki endpoint publik. Namun, akses ke server API dibatasi menggunakan jaringan yang diizinkan.
Di Cloud Shell, buat dua cluster pribadi yang memiliki jaringan resmi. Konfigurasikan cluster untuk mengizinkan akses dari rentang CIDR IP Pod (untuk bidang kontrol Anthos Service Mesh) dan dari Cloud Shell sehingga Anda dapat mengakses cluster dari terminal.
gcloud container clusters create ${CLUSTER_1} \ --project ${PROJECT_ID} \ --zone=${CLUSTER_1_ZONE} \ --machine-type "e2-standard-4" \ --num-nodes "3" --min-nodes "3" --max-nodes "5" \ --enable-ip-alias --enable-autoscaling \ --workload-pool=${WORKLOAD_POOL} \ --enable-private-nodes \ --master-ipv4-cidr=${CLUSTER_1_MASTER_IPV4_CIDR} \ --enable-master-authorized-networks \ --master-authorized-networks $NAT_REGION_1_IP_ADDR/32,$NAT_REGION_2_IP_ADDR/32,$CLOUDSHELL_IP/32 gcloud container clusters create ${CLUSTER_2} \ --project ${PROJECT_ID} \ --zone=${CLUSTER_2_ZONE} \ --machine-type "e2-standard-4" \ --num-nodes "3" --min-nodes "3" --max-nodes "5" \ --enable-ip-alias --enable-autoscaling \ --workload-pool=${WORKLOAD_POOL} \ --enable-private-nodes \ --master-ipv4-cidr=${CLUSTER_2_MASTER_IPV4_CIDR} \ --enable-master-authorized-networks \ --master-authorized-networks $NAT_REGION_1_IP_ADDR/32,$NAT_REGION_2_IP_ADDR/32,$CLOUDSHELL_IP/32
Jaringan yang diizinkan berisi alamat IP publik di gateway Cloud NAT. Karena endpoint server API untuk cluster pribadi adalah endpoint publik, Pod yang berjalan di cluster pribadi harus menggunakan gateway Cloud NAT untuk mengakses endpoint server API publik.
Alamat IP Cloud Shell juga merupakan bagian dari jaringan yang diizinkan, yang memungkinkan Anda mengakses dan mengelola cluster dari terminal Cloud Shell. Alamat IP yang dapat dilihat publik dari Cloud Shell bersifat dinamis. Jadi, setiap kali memulai Cloud Shell, Anda mungkin mendapatkan alamat IP publik yang berbeda. Saat mendapatkan alamat IP baru, Anda akan kehilangan akses ke cluster karena alamat IP baru tersebut bukan bagian dari jaringan yang diizinkan untuk kedua cluster.
Jika Anda kehilangan akses ke cluster, perbarui jaringan resmi cluster untuk menyertakan alamat IP Cloud Shell baru:
Dapatkan alamat IP publik Cloud Shell yang telah diperbarui:
export CLOUDSHELL_IP=$(dig +short myip.opendns.com @resolver1.opendns.com)
Update jaringan yang diizinkan untuk dua cluster:
gcloud container clusters update ${CLUSTER_1} \ --zone=${CLUSTER_1_ZONE} \ --enable-master-authorized-networks \ --master-authorized-networks $NAT_REGION_1_IP_ADDR/32,$NAT_REGION_2_IP_ADDR/32,$CLOUDSHELL_IP/32 gcloud container clusters update ${CLUSTER_2} \ --zone=${CLUSTER_2_ZONE} \ --enable-master-authorized-networks \ --master-authorized-networks $NAT_REGION_1_IP_ADDR/32,$NAT_REGION_2_IP_ADDR/32,$CLOUDSHELL_IP/32
Pastikan semua cluster berjalan:
gcloud container clusters list
Outputnya akan terlihat seperti berikut:
NAME LOCATION MASTER_VERSION MASTER_IP MACHINE_TYPE NODE_VERSION NUM_NODES STATUS gke-central-priv us-central1-a 1.16.15-gke.6000 35.238.99.104 e2-standard-4 1.16.15-gke.6000 3 RUNNING gke-west-priv us-west2-a 1.16.15-gke.6000 34.94.188.180 e2-standard-4 1.16.15-gke.6000 3 RUNNING
Hubungkan ke kedua cluster untuk membuat entri dalam file kubeconfig:
touch ~/asm-kubeconfig && export KUBECONFIG=~/asm-kubeconfig gcloud container clusters get-credentials ${CLUSTER_1} --zone ${CLUSTER_1_ZONE} gcloud container clusters get-credentials ${CLUSTER_2} --zone ${CLUSTER_2_ZONE}
Gunakan file kubeconfig untuk melakukan autentikasi ke cluster dengan membuat pengguna dan konteks untuk setiap cluster. Setelah membuat entri dalam file kubeconfig, Anda dapat beralih konteks antar-cluster dengan cepat.
Ganti nama konteks cluster agar lebih mudah:
kubectl config rename-context \ gke_${PROJECT_ID}_${CLUSTER_1_ZONE}_${CLUSTER_1} ${CLUSTER_1} kubectl config rename-context \ gke_${PROJECT_ID}_${CLUSTER_2_ZONE}_${CLUSTER_2} ${CLUSTER_2}
Pastikan kedua konteks cluster telah diganti namanya dan dikonfigurasi dengan benar:
kubectl config get-contexts --output="name"
Outputnya akan terlihat seperti berikut:
gke-central-priv gke-west-priv
Daftarkan cluster Anda ke fleet:
gcloud container fleet memberships register ${CLUSTER_1} --gke-cluster=${CLUSTER_1_ZONE}/${CLUSTER_1} --enable-workload-identity gcloud container fleet memberships register ${CLUSTER_2} --gke-cluster=${CLUSTER_2_ZONE}/${CLUSTER_2} --enable-workload-identity
Anda telah membuat dan mengganti nama cluster GKE pribadi.
Menginstal Anthos Service Mesh
Di bagian ini, Anda akan menginstal Anthos Service Mesh di kedua cluster GKE dan mengonfigurasi cluster untuk penemuan layanan lintas-cluster.
Di Cloud Shell, instal Anthos Service Mesh di kedua cluster menggunakan
fleet API
:gcloud container fleet mesh update --management automatic --memberships ${CLUSTER_1},${CLUSTER_2}
Setelah Anthos Service Mesh terkelola diaktifkan di cluster, setel smartwatch untuk penginstalan mesh:
watch -g "gcloud container fleet mesh describe | grep 'code: REVISION_READY'"
Instal gateway ingress Anthos Service Mesh untuk kedua cluster:
kubectl --context=${CLUSTER_1} create namespace asm-ingress kubectl --context=${CLUSTER_1} label namespace asm-ingress istio-injection=enabled --overwrite kubectl --context=${CLUSTER_2} create namespace asm-ingress kubectl --context=${CLUSTER_2} label namespace asm-ingress istio-injection=enabled --overwrite cat <<'EOF' > asm-ingress.yaml apiVersion: v1 kind: Service metadata: name: asm-ingressgateway namespace: asm-ingress spec: type: LoadBalancer selector: asm: ingressgateway ports: - port: 80 name: http - port: 443 name: https --- apiVersion: apps/v1 kind: Deployment metadata: name: asm-ingressgateway namespace: asm-ingress spec: selector: matchLabels: asm: ingressgateway template: metadata: annotations: # This is required to tell Anthos Service Mesh to inject the gateway with the # required configuration. inject.istio.io/templates: gateway labels: asm: ingressgateway spec: containers: - name: istio-proxy image: auto # The image will automatically update each time the pod starts. --- apiVersion: rbac.authorization.k8s.io/v1 kind: Role metadata: name: asm-ingressgateway-sds namespace: asm-ingress rules: - apiGroups: [""] resources: ["secrets"] verbs: ["get", "watch", "list"] --- apiVersion: rbac.authorization.k8s.io/v1 kind: RoleBinding metadata: name: asm-ingressgateway-sds namespace: asm-ingress roleRef: apiGroup: rbac.authorization.k8s.io kind: Role name: asm-ingressgateway-sds subjects: - kind: ServiceAccount name: default EOF kubectl --context=${CLUSTER_1} apply -f asm-ingress.yaml kubectl --context=${CLUSTER_2} apply -f asm-ingress.yaml
Pastikan gateway masuk Anthos Service Mesh telah di-deploy:
kubectl --context=${CLUSTER_1} get pod,service -n asm-ingress kubectl --context=${CLUSTER_2} get pod,service -n asm-ingress
Output untuk kedua cluster akan terlihat seperti berikut:
NAME READY STATUS RESTARTS AGE pod/asm-ingressgateway-5894744dbd-zxlgc 1/1 Running 0 84s NAME TYPE CLUSTER-IP EXTERNAL-IP PORT(S) AGE service/asm-ingressgateway LoadBalancer 10.16.2.131 34.102.100.138 80:30432/TCP,443:30537/TCP 92s
Setelah bidang kontrol Anthos Service Mesh dan gateway ingress diinstal untuk kedua cluster, penemuan layanan lintas-cluster akan diaktifkan dengan API fleet. Penemuan layanan lintas-cluster memungkinkan kedua cluster menemukan endpoint layanan dari cluster jarak jauh. Layanan terdistribusi berjalan di beberapa cluster di namespace yang sama.
Agar kedua bidang kontrol Anthos Service Mesh dapat menemukan semua endpoint layanan terdistribusi, Anthos Service Mesh harus memiliki akses ke semua cluster yang menjalankan layanan terdistribusi. Contoh ini menggunakan dua cluster, jadi kedua cluster harus dapat mengkueri cluster jarak jauh untuk endpoint layanan. Jika Anthos Service Mesh terkelola diaktifkan dengan fleet API, penemuan endpoint akan dikonfigurasi secara otomatis.
Cluster dan Anthos Service Mesh sekarang telah dikonfigurasi.
Men-deploy aplikasi Bank of Anthos
Di Cloud Shell, clone repositori GitHub Bank of Anthos:
git clone https://github.com/GoogleCloudPlatform/bank-of-anthos.git ${HOME}/bank-of-anthos
Buat dan beri label namespace
bank-of-anthos
di kedua cluster. Label ini memungkinkan injeksi otomatis proxy Envoy file bantuan di setiap Pod dalam namespace berlabel.# cluster_1 kubectl create --context=${CLUSTER_1} namespace bank-of-anthos kubectl label --context=${CLUSTER_1} namespace bank-of-anthos istio-injection=enabled # cluster_2 kubectl create --context=${CLUSTER_2} namespace bank-of-anthos kubectl label --context=${CLUSTER_2} namespace bank-of-anthos istio-injection=enabled
Deploy aplikasi Bank of Anthos ke kedua cluster di namespace
bank-of-anthos
.# The following secret is used for user account creation and authentication kubectl --context=$CLUSTER_1 -n bank-of-anthos apply -f ${HOME}/bank-of-anthos/extras/jwt/jwt-secret.yaml kubectl --context=$CLUSTER_2 -n bank-of-anthos apply -f ${HOME}/bank-of-anthos/extras/jwt/jwt-secret.yaml # Deploy all manifests to both clusters kubectl --context=$CLUSTER_1 -n bank-of-anthos apply -f ${HOME}/bank-of-anthos/kubernetes-manifests kubectl --context=$CLUSTER_2 -n bank-of-anthos apply -f ${HOME}/bank-of-anthos/kubernetes-manifests
Layanan Kubernetes harus berada di kedua cluster untuk penemuan layanan. Saat layanan di salah satu cluster mencoba membuat permintaan, pertama-tama layanan tersebut akan melakukan pencarian DNS untuk nama host guna mendapatkan alamat IP. Di GKE, server
kube-dns
yang berjalan di cluster akan menangani pencarian ini, sehingga definisi Layanan yang dikonfigurasi diperlukan.Hapus
StatefulSets
dari satu cluster sehingga dua database PostgreSQL hanya ada di salah satu cluster:# Delete the two DB statefulSets from Cluster2 kubectl --context=$CLUSTER_2 -n bank-of-anthos delete statefulset accounts-db kubectl --context=$CLUSTER_2 -n bank-of-anthos delete statefulset ledger-db
Pastikan semua Pod berjalan di kedua cluster:
Dapatkan Pod dari
cluster_1
:kubectl --context=${CLUSTER_1} -n bank-of-anthos get pod
Outputnya akan terlihat seperti berikut:
NAME READY STATUS RESTARTS AGE accounts-db-0 2/2 Running 0 9m54s balancereader-c5d664b4c-xmkrr 2/2 Running 0 9m54s contacts-7fd8c5fb6-wg9xn 2/2 Running 1 9m53s frontend-7b7fb9b665-m7cw7 2/2 Running 1 9m53s ledger-db-0 2/2 Running 0 9m53s ledgerwriter-7b5b6db66f-xhbp4 2/2 Running 0 9m53s loadgenerator-7fb54d57f8-g5lz5 2/2 Running 0 9m52s transactionhistory-7fdb998c5f-vqh5w 2/2 Running 1 9m52s userservice-76996974f5-4wlpf 2/2 Running 1 9m52s
Dapatkan Pod dari
cluster_2
:kubectl --context=${CLUSTER_2} -n bank-of-anthos get pod
Outputnya akan terlihat seperti berikut:
NAME READY STATUS RESTARTS AGE balancereader-c5d664b4c-bn2pl 2/2 Running 0 9m54s contacts-7fd8c5fb6-kv8cp 2/2 Running 0 9m53s frontend-7b7fb9b665-bdpp4 2/2 Running 0 9m53s ledgerwriter-7b5b6db66f-297c2 2/2 Running 0 9m52s loadgenerator-7fb54d57f8-tj44v 2/2 Running 0 9m52s transactionhistory-7fdb998c5f-xvmtn 2/2 Running 0 9m52s userservice-76996974f5-mg7t6 2/2 Running 0 9m51s
Deploy konfigurasi Anthos Service Mesh ke kedua cluster. Tindakan ini akan membuat Gateway di namespace
asm-ingress
dan VirtualService di namespacebank-of-anthos
untuk layananfrontend
, yang memungkinkan Anda masuk traffic ke layananfrontend
.Gateways
umumnya dimiliki oleh admin platform atau tim admin jaringan. Oleh karena itu, resourceGateway
dibuat di namespace Gateway Ingress yang dimiliki oleh admin platform dan dapat digunakan di namespace lain melalui entriVirtualService
-nya sendiri. Ini adalah model 'Gateway Bersama'.cat <<'EOF' > asm-vs-gateway.yaml apiVersion: networking.istio.io/v1alpha3 kind: Gateway metadata: name: asm-ingressgateway namespace: asm-ingress spec: selector: asm: ingressgateway servers: - port: number: 80 name: http protocol: HTTP hosts: - "*" --- apiVersion: networking.istio.io/v1alpha3 kind: VirtualService metadata: name: frontend namespace: bank-of-anthos spec: hosts: - "*" gateways: - asm-ingress/asm-ingressgateway http: - route: - destination: host: frontend port: number: 80 EOF kubectl --context=$CLUSTER_1 apply -f asm-vs-gateway.yaml kubectl --context=$CLUSTER_2 apply -f asm-vs-gateway.yaml
Anda kini telah men-deploy aplikasi Bank of Anthos di dua cluster GKE pribadi. Semua layanan berjalan sebagai layanan terdistribusi, kecuali database.
Memeriksa layanan terdistribusi
Di bagian ini, Anda menggunakan alat istioctl
untuk memeriksa konfigurasi proxy salah satu proxy. Dengan melakukan hal ini, Anda dapat melihat bahwa proxy file bantuan melihat dua Pod untuk setiap layanan, dengan satu Pod berjalan di setiap cluster.
Di Cloud Shell, periksa daftar Endpoints konfigurasi proxy pada Pod
frontend
dicluster_1
:export FRONTEND1=$(kubectl get pod -n bank-of-anthos -l app=frontend \ --context=${CLUSTER_1} -o jsonpath='{.items[0].metadata.name}') istioctl proxy-config endpoints \ --context $CLUSTER_1 -n bank-of-anthos $FRONTEND1 | grep bank-of-anthos
Outputnya akan terlihat seperti berikut:
10.12.0.6:5432 HEALTHY OK outbound|5432||accounts-db.bank-of-anthos.svc.cluster.local 10.12.0.7:8080 HEALTHY OK outbound|8080||balancereader.bank-of-anthos.svc.cluster.local 10.12.0.8:8080 HEALTHY OK outbound|8080||transactionhistory.bank-of-anthos.svc.cluster.local 10.12.0.9:8080 HEALTHY OK outbound|8080||userservice.bank-of-anthos.svc.cluster.local 10.12.1.10:8080 HEALTHY OK outbound|8080||ledgerwriter.bank-of-anthos.svc.cluster.local 10.12.1.9:8080 HEALTHY OK outbound|8080||contacts.bank-of-anthos.svc.cluster.local 10.12.2.11:5432 HEALTHY OK outbound|5432||ledger-db.bank-of-anthos.svc.cluster.local 10.12.2.13:8080 HEALTHY OK outbound|80||frontend.bank-of-anthos.svc.cluster.local 10.76.1.10:8080 HEALTHY OK outbound|8080||transactionhistory.bank-of-anthos.svc.cluster.local 10.76.1.8:8080 HEALTHY OK outbound|8080||balancereader.bank-of-anthos.svc.cluster.local 10.76.1.9:8080 HEALTHY OK outbound|80||frontend.bank-of-anthos.svc.cluster.local 10.76.2.10:8080 HEALTHY OK outbound|8080||userservice.bank-of-anthos.svc.cluster.local 10.76.2.8:8080 HEALTHY OK outbound|8080||contacts.bank-of-anthos.svc.cluster.local 10.76.2.9:8080 HEALTHY OK outbound|8080||ledgerwriter.bank-of-anthos.svc.cluster.local
Di output sebelumnya, setiap layanan yang terdistribusi memiliki dua alamat IP Endpoint. Ini adalah alamat IP Pod, satu untuk setiap cluster.
Akses Bank of Anthos
Untuk mengakses aplikasi Bank of Anthos, Anda dapat menggunakan Alamat IP publik layanan asm-ingressgateway
dari salah satu cluster.
Dapatkan
asm-ingressgateway
alamat IP dari kedua cluster:kubectl --context ${CLUSTER_1} \ --namespace asm-ingress get svc asm-ingressgateway -o jsonpath='{.status.loadBalancer}' | grep "ingress" kubectl --context ${CLUSTER_2} \ --namespace asm-ingress get svc asm-ingressgateway -o jsonpath='{.status.loadBalancer}' | grep "ingress"
Outputnya akan terlihat seperti berikut.
{"ingress":[{"ip":"35.236.4.18"}]} {"ingress":[{"ip":"34.68.94.81"}]}
Salin salah satu alamat IP untuk digunakan di langkah berikutnya.
Buka tab baru di browser web, lalu buka salah satu alamat IP dari output sebelumnya. Frontend Bank of Anthos akan ditampilkan, sehingga Anda dapat login, menyetorkan dana ke akun Anda, dan mentransfer dana ke akun lain. Aplikasi harus berfungsi sepenuhnya.
Memvisualisasikan layanan terdistribusi
Anda dapat memvisualisasikan layanan terdistribusi di Anthos Service Mesh.
Untuk melihat layanan Anda, buka halaman Anthos > Service Mesh di Konsol Google Cloud.
Anda dapat melihat layanan dalam tampilan Tabel atau dalam tampilan Topologi. Tampilan defaultnya adalah tampilan tabel, yang menunjukkan semua layanan terdistribusi Anda yang berjalan dalam format tabel. Untuk mengubah tampilan, klik tampilan yang ingin ditampilkan.
Di tampilan Tables, klik
frontend distributed service
. Saat mengklik setiap layanan, Anda akan melihat tampilan mendetail layanan beserta layanan terhubung.Dalam tampilan detail layanan, Anda dapat membuat SLO dan melihat linimasa historis layanan dengan mengklik Show Timeline.
Untuk melihat sinyal emas, di panel samping, klik Metrik.
Di diagram Requests per seconds, klik Breakdown By lalu pilih Location.
Hasilnya menampilkan permintaan per detik dari kedua cluster di dua region. Layanan yang terdistribusi responsif dan kedua endpoint menayangkan traffic.
Untuk melihat topologi mesh layanan Anda, di panel samping, klik Anthos Service Mesh, lalu klik Topology View.
Untuk melihat data tambahan, tahan kursor mouse di atas layanan
frontend
. Fungsi ini menampilkan informasi seperti permintaan per detik ke dan dari frontend ke layanan lain.Untuk melihat detail selengkapnya, klik Luaskan pada layanan
frontend
. Layanan dan Beban Kerja akan ditampilkan. Anda dapat memperluas workload menjadi dua Deployment, memperluas deployment menjadi ReplicaSets, dan memperluas ReplicaSet menjadi Pod. Saat meluaskan semua elemen, Anda dapat melihat layananfrontend
terdistribusi yang pada dasarnya adalah Service dan dua Pod.
Mengonfigurasi Multi Cluster Ingress
Di bagian ini, Anda akan membuat Multi Cluster Ingress yang mengirimkan traffic ke layanan frontend
Bank of GKE Enterprise yang berjalan di kedua cluster. Anda menggunakan Cloud Load Balancing untuk membuat load balancer yang menggunakan Layanan asm-ingressgateway
di kedua cluster sebagai backend. Cluster ingress-config
digunakan untuk mengorkestrasi
konfigurasi Multi Cluster Ingress.
Untuk membuat load balancer, gunakan MultiClusterIngress
dan satu atau beberapa MultiClusterServices
. Objek MultiClusterIngress
dan MultiClusterService
adalah analog multi-cluster untuk resource Kubernetes dan Service
yang ada yang digunakan dalam konteks cluster tunggal.
Aktifkan GKE Enterprise, GKE Fleet, dan Multi Cluster Ingress API yang diperlukan:
gcloud services enable \ anthos.googleapis.com \ multiclusterservicediscovery.googleapis.com \ multiclusteringress.googleapis.com
Buat cluster
ingress-config
. Anda dapat menggunakan cluster apa pun, tetapi sebaiknya buat cluster terpisah untuk tujuan ini.gcloud container clusters create ${CLUSTER_INGRESS} \ --zone ${CLUSTER_INGRESS_ZONE} \ --num-nodes=1 \ --enable-ip-alias \ --workload-pool=${WORKLOAD_POOL}
Dapatkan kredensial cluster dan ganti nama konteks untuk memudahkan:
gcloud container clusters get-credentials ${CLUSTER_INGRESS} \ --zone ${CLUSTER_INGRESS_ZONE} --project ${PROJECT_ID} kubectl config rename-context \ gke_${PROJECT_ID}_${CLUSTER_INGRESS_ZONE}_${CLUSTER_INGRESS} ${CLUSTER_INGRESS}
Untuk menggunakan Multi Cluster Ingress, daftarkan semua cluster yang berpartisipasi ke GKE Enterprise Fleet, termasuk cluster konfigurasi:
Daftarkan cluster konfigurasi:
gcloud container fleet memberships register ${CLUSTER_INGRESS} \ --project=${PROJECT_ID} \ --gke-cluster=${CLUSTER_INGRESS_ZONE}/${CLUSTER_INGRESS} \ --enable-workload-identity
Pastikan semua cluster terdaftar ke GKE Enterprise Fleet:
gcloud container fleet memberships list
Outputnya akan terlihat seperti berikut:
NAME EXTERNAL_ID gke-west 7fe5b7ce-50d0-4e64-a9af-55d37b3dd3fa gke-central 6f1f6bb2-a3f6-4e9c-be52-6907d9d258cd gke-ingress 3574ee0f-b7e6-11ea-9787-42010a8a019c
Mengaktifkan fitur Multi Cluster Ingress di cluster
ingress-config
. Tindakan ini akan membuatMulticlusterService
danMulticlusterIngress
CustomResourceDefinitions (CRD) di cluster.gcloud container fleet ingress enable \ --config-membership=projects/${PROJECT_ID}/locations/global/memberships/${CLUSTER_INGRESS}
Pastikan Multi Cluster Ingress diaktifkan di cluster
ingress-config
:gcloud container fleet ingress describe
Outputnya akan terlihat seperti berikut:
membershipStates: projects/986443280307/locations/global/memberships/gke-central-priv: state: code: OK updateTime: '2022-09-29T13:57:02.972748202Z' projects/986443280307/locations/global/memberships/gke-ingress: state: code: OK updateTime: '2022-09-29T13:57:02.972744692Z' projects/986443280307/locations/global/memberships/gke-west-priv: state: code: OK updateTime: '2022-09-29T13:57:02.972746497Z'
Pastikan kedua CRD di-deploy di cluster
ingress-config
:kubectl --context=${CLUSTER_INGRESS} get crd | grep multicluster
Outputnya akan terlihat seperti berikut.
multiclusteringresses.networking.gke.io 2020-10-29T17:32:50Z multiclusterservices.networking.gke.io 2020-10-29T17:32:50Z
Buat namespace
asm-ingress
di clusteringress-config
:kubectl --context ${CLUSTER_INGRESS} create namespace asm-ingress
Buat resource
MultiClusterIngress
:cat <<EOF > ${HOME}/mci.yaml apiVersion: networking.gke.io/v1beta1 kind: MultiClusterIngress metadata: name: asm-ingressgateway-multicluster-ingress spec: template: spec: backend: serviceName: asm-ingressgateway-multicluster-svc servicePort: 80 EOF
Buat resource
MultiClusterService
:cat <<'EOF' > $HOME/mcs.yaml apiVersion: networking.gke.io/v1beta1 kind: MultiClusterService metadata: name: asm-ingressgateway-multicluster-svc annotations: beta.cloud.google.com/backend-config: '{"ports": {"80":"gke-ingress-config"}}' spec: template: spec: selector: asm: ingressgateway ports: - name: frontend protocol: TCP port: 80 # servicePort defined in Multi Cluster Ingress clusters: - link: "us-west2-a/gke-west-priv" - link: "us-central1-a/gke-central-priv" EOF
Buat resource
BackendConfig
untuk health check:cat <<EOF > $HOME/backendconfig.yaml apiVersion: cloud.google.com/v1beta1 kind: BackendConfig metadata: name: gke-ingress-config spec: healthCheck: type: HTTP port: 15021 requestPath: /healthz/ready EOF
Terapkan manifes
BackendConfig
,MultiClusterService
, danMultiClusterIngress
:kubectl --context ${CLUSTER_INGRESS} -n asm-ingress apply -f ${HOME}/backendconfig.yaml kubectl --context ${CLUSTER_INGRESS} -n asm-ingress apply -f ${HOME}/mci.yaml kubectl --context ${CLUSTER_INGRESS} -n asm-ingress apply -f ${HOME}/mcs.yaml
MultiClusterService
yang Anda deploy di Cluster Ingress akan membuatService
"headless" di cluster 1 dan cluster 2. PastikanServices
"headless" telah dibuat:kubectl --context=${CLUSTER_1} -n asm-ingress \ get services | grep multicluster-svc kubectl --context=${CLUSTER_2} -n asm-ingress \ get services | grep multicluster-svc
Outputnya mirip dengan:
mci-frontend-multi-cluster-service-svc-f7rcyqry22iq8nmw ClusterIP None <none> 80/TCP 77s mci-frontend-multi-cluster-service-svc-f7rcyqry22iq8nmw ClusterIP None <none> 80/TCP 78s
Jalankan perintah berikut dan tunggu hingga Anda mendapatkan alamat IP Cloud Load Balancing:
watch kubectl --context ${CLUSTER_INGRESS} -n asm-ingress get multiclusteringress \ -o jsonpath="{.items[].status.VIP}"
Outputnya akan terlihat seperti berikut:
35.35.23.11
Untuk keluar dari perintah watch, tekan Ctrl+C.
Buka alamat IP Cloud Load Balancing di browser web untuk membuka frontend Bank of Anthos:
kubectl --context ${CLUSTER_INGRESS} \ -n asm-ingress get multiclusteringress \ -o jsonpath="{.items[].status.VIP}"
Jika Anda menerima error 404 (atau error 502), tunggu beberapa menit, lalu muat ulang halaman di browser web Anda.
Pembersihan
Untuk menghindari timbulnya tagihan pada akun Anda, hapus project atau hapus cluster.
Menghapus project
Cara termudah untuk menghilangkan penagihan adalah dengan menghapus project yang Anda buat untuk tutorial.
- Di konsol Google Cloud, buka halaman Manage resource.
- Pada daftar project, pilih project yang ingin Anda hapus, lalu klik Delete.
- Pada dialog, ketik project ID, lalu klik Shut down untuk menghapus project.
Menghapus cluster
Di Cloud Shell, batalkan pendaftaran dan hapus cluster
blue
dangreen
:gcloud container fleet memberships unregister ${CLUSTER_1} \ --project=${PROJECT} \ --gke-uri=${CLUSTER_1_URI} gcloud container clusters delete ${CLUSTER_1} \ --zone ${CLUSTER_1_ZONE} \ --quiet gcloud container fleet memberships unregister ${CLUSTER_2} \ --project=${PROJECT} \ --gke-uri=${CLUSTER_2_URI} gcloud container clusters delete ${CLUSTER_2} \ --zone ${CLUSTER_2_ZONE} \ --quiet
Hapus resource
MuticlusterIngress
dari cluster ingress-config:kubectl --context ${CLUSTER_INGRESS} -n istio-system delete -f $HOME/mci.yaml
Tindakan ini akan menghapus resource Cloud Load Balancing dari project.
Batalkan pendaftaran dan hapus cluster
ingress-config
:gcloud container fleet memberships unregister ${CLUSTER_INGRESS} \ --project=${PROJECT} \ --gke-uri=${CLUSTER_INGRESS_URI} gcloud container clusters delete ${CLUSTER_INGRESS} \ --zone ${CLUSTER_INGRESS_ZONE} \ --quiet
Pastikan semua cluster telah dihapus:
gcloud container clusters list
Output-nya adalah sebagai berikut:
<null>
Reset file
kubeconfig
:unset KUBECONFIG
Langkah selanjutnya
- Pelajari Multi Cluster Ingress lebih lanjut.
- Pelajari cara men-deploy Multi Cluster Ingress di berbagai cluster.