Migra datos del clúster a un clúster nuevo administrado

En este instructivo, se muestra cómo migrar una aplicación desde un clúster de Google Kubernetes Engine (GKE) mediante Anthos Service Mesh en el clúster a un clúster nuevo con Anthos Service Mesh administrado, la malla de servicios completamente administrada de Google que cumple con los requisitos de Istio.

En este instructivo, harás lo siguiente:

  1. Crear un clúster de Google Kubernetes Engine nuevo y, luego, instalar Anthos Service Mesh en el clúster y la puerta de enlace de entrada de Anthos Service Mesh en el clúster Este clúster actuará como el clúster existente del que deseas migrar.
  2. Implementa la aplicación de muestra Online Boutique en el clúster con Anthos Service Mesh integrado en el clúster.
  3. Crear otro clúster de Google Kubernetes Engine en el mismo proyecto de Google Cloud
  4. Aprovisiona Anthos Service Mesh administrado en el segundo clúster y, luego, implementa la puerta de enlace de entrada de Anthos Service Mesh.
  5. Implementa Online Boutique en el clúster con Anthos Service Mesh administrado para replicar la implementación desde el clúster con Anthos Service Mesh integrado.
  6. Pasar el 50% del tráfico de los usuarios del clúster con Anthos Service Mesh integrado al clúster con Anthos Service Mesh administrado mediante las funciones de división del tráfico de Istio en el clúster con Anthos Service Mesh integrado en el clúster
  7. Para completar la migración de Anthos Service Mesh en el clúster a Anthos Service Mesh administrado, apunta la entrada del sistema de nombres de dominio (DNS) del clúster con Anthos Service Mesh en el clúster con Anthos Service Mesh administrado.

El tráfico de usuarios se divide en partes iguales entre un clúster con Anthos Service Mesh y uno administrado con Anthos Service Mesh. Cada clúster contiene su propia implementación de Online Boutique.

Implementación de versiones canary

La “implementación de versiones canary” es una técnica que se usa en el desarrollo de software para probar una versión nueva de algún software antes de lanzar esa versión nueva a todos los usuarios. Implica aumentar de forma incremental el porcentaje de tráfico enviado a la versión nueva. En este instructivo, configurarás un clúster nuevo con Anthos Service Mesh administrado y cambiarás el tráfico de usuarios de forma incremental hacia él. Comenzarás dirigiendo el 0% del tráfico de usuarios al clúster nuevo, luego el 50% y, por último, el 100%. En producción, debes usar incrementos cada vez más pequeños. Si en algún momento notas que el clúster nuevo no puede controlar un porcentaje de tráfico, puedes revertirlo si reduces el porcentaje a 0%.

Plano de control de versiones canary frente a clúster de versiones canary

Existen dos estrategias de uso general para las migraciones de Anthos Service Mesh en el clúster a Anthos Service Mesh administrado:

  • Migración del plano de control de detección de fallos: En esta estrategia, aprovisionas Anthos Service Mesh administrado en el mismo clúster en el que tienes instalado Anthos Service Mesh en el clúster.
  • Migración de clústeres de versiones canary: En esta estrategia, creas un clúster nuevo y, luego, aprovisionas Anthos Service Mesh administrado.

En este instructivo, revisaremos la estrategia de migración de clústeres de la versión canary.

Costos

En este instructivo, se usan los siguientes componentes facturables de Google Cloud:

Cuando completes el instructivo puedes borrar los recursos que hayas creado para evitar que se te sigan cobrando. Para obtener más información, consulta Cómo realizar una limpieza.

Antes de comenzar

  1. Accede a tu cuenta de Google Cloud. Si eres nuevo en Google Cloud, crea una cuenta para evaluar el rendimiento de nuestros productos en situaciones reales. Los clientes nuevos también obtienen $300 en créditos gratuitos para ejecutar, probar y, además, implementar cargas de trabajo.
  2. En la página del selector de proyectos de la consola de Google Cloud, selecciona o crea un proyecto de Google Cloud.

    Ir al selector de proyectos

  3. Asegúrate de que la facturación esté habilitada para tu proyecto de Google Cloud.

  4. Habilita las API necesarias.

    Habilita las API

  5. En la página del selector de proyectos de la consola de Google Cloud, selecciona o crea un proyecto de Google Cloud.

    Ir al selector de proyectos

  6. Asegúrate de que la facturación esté habilitada para tu proyecto de Google Cloud.

  7. Habilita las API necesarias.

    Habilita las API

Inicia Cloud Shell

En este instructivo, usarás Cloud Shell, que es un entorno de shell alojado en Google Cloud que te permite administrar tus recursos de la plataforma.

Cloud Shell viene preinstalado con las herramientas de línea de comandos de Google Cloud CLI, kubectl y solactl. Gcloud CLI proporciona la CLI principal para Google Cloud.

Abre una sesión de Cloud Shell en la esquina superior derecha de esta página, haz clic en y, luego, en Confirmar. Se abrirá una sesión de Cloud Shell dentro de un marco en la parte inferior de la página. Completa los siguientes comandos en esa sesión de Cloud Shell.

Descarga el código de muestra

Clona los repositorios de Git que contienen los recursos de Istio y Kubernetes que usarás:

  git clone https://github.com/GoogleCloudPlatform/anthos-service-mesh-samples.git
  git clone https://github.com/GoogleCloudPlatform/microservices-demo.git

Configura el clúster con Anthos Service Mesh integrado en el clúster

Crea el clúster y, luego, instala Anthos Service Mesh en el clúster

En esta sección, crearás el clúster que usa Anthos Service Mesh en el clúster. En la práctica, estos serían los clústeres que ya estás usando.

  1. Reemplaza PROJECT_ID por el ID del proyecto y crea un clúster nuevo:

    gcloud container clusters create cluster-with-in-cluster-asm \
      --project=PROJECT_ID \
      --zone=us-central1-a \
      --machine-type=e2-standard-4 --num-nodes=2 \
      --workload-pool=PROJECT_ID.svc.id.goog
    
  2. Cambia el nombre del contexto del clúster para que sea más fácil trabajar con él:

    kubectl config rename-context \
      gke_PROJECT_ID_us-central1-a_cluster-with-in-cluster-asm \
      cluster-with-in-cluster-asm
    
  3. Comprueba que se haya cambiado el nombre del contexto del clúster:

    kubectl config get-contexts --output="name"
    
  4. Descarga la versión que instala de Anthos Service Mesh en el directorio de trabajo actual:

    curl https://storage.googleapis.com/csm-artifacts/asm/ > asmcli
    

    Se le pedirá que escriba "y" y, luego, presione Intro.

    El resultado es similar al siguiente:

    % Total    % Received % Xferd  Average Speed   Time    Time     Time  Current
                                  Dload  Upload   Total   Spent    Left  Speed
    100  167k  100  167k    0     0   701k      0 --:--:-- --:--:-- --:--:--  701k
    
  5. Haz que la secuencia de comandos asmcli sea ejecutable:

    chmod +x asmcli
    
  6. Instala Anthos Service Mesh en el clúster mediante asmcli:

    ./asmcli install \
      --project_id PROJECT_ID \
      --cluster_name cluster-with-in-cluster-asm \
      --cluster_location us-central1-a \
      --output_dir . \
      --enable_all \
      --ca mesh_ca
    

    La herramienta asmcli puede tardar varios minutos en completarse. La herramienta genera mensajes informativos para que puedas seguir su progreso.

    Cuando se realiza de forma correcta, el resultado es similar a este:

    ...
    asmcli: Successfully installed ASM.
    

Implementa la puerta de enlace de entrada de Anthos Service Mesh

  1. Implementarás la puerta de enlace de entrada de Anthos Service Mesh en un espacio de nombres independiente llamado asm-ingress. Crea el espacio de nombres:

    kubectl \
      --context cluster-with-in-cluster-asm \
      create namespace asm-ingress
    
  2. Usa la etiqueta istio.io/rev= para agregar el espacio de nombres asm-ingress a la malla de servicios y habilitar la inserción automática del proxy de sidecar.

    kubectl \
      --context cluster-with-in-cluster-asm \
      label --overwrite namespace asm-ingress istio.io/rev=
    

    El resultado es similar al siguiente:

    namespace/asm-ingress labeled
    
    .
  3. Implementa la puerta de enlace de entrada de Anthos Service Mesh:

    kubectl \
      --context cluster-with-in-cluster-asm \
      --namespace=asm-ingress \
      apply -f anthos-service-mesh-samples/docs/shared/asm-ingress-gateway/asm-gateway-deployment-svc.yaml
    kubectl \
      --context cluster-with-in-cluster-asm \
      --namespace=asm-ingress \
      apply -f anthos-service-mesh-samples/docs/shared/asm-ingress-gateway/gateway.yaml
    

    El resultado es similar al siguiente:

    serviceaccount/asm-ingressgateway created
    service/asm-ingressgateway created
    deployment.apps/asm-ingressgateway created
    gateway.networking.istio.io/asm-ingressgateway created
    

Implementa Online Boutique

  1. Implementarás Online Boutique en un espacio de nombres independiente llamado onlineboutique. Crea el espacio de nombres:

    kubectl \
      --context cluster-with-in-cluster-asm \
      create namespace onlineboutique
    
  2. Usa la etiqueta istio.io/rev= para agregar el espacio de nombres onlineboutique a la malla de servicios y habilitar la inserción automática del proxy de sidecar.

    kubectl \
      --context cluster-with-in-cluster-asm \
      label --overwrite namespace onlineboutique istio.io/rev=
    

    El resultado es similar al siguiente:

    namespace/onlineboutique labeled
    
  3. Implementa los 12 servicios de Online Boutique, incluido el generador de cargas que imita el tráfico del usuario:

    kubectl \
      --context cluster-with-in-cluster-asm \
      --namespace=onlineboutique \
      apply -f anthos-service-mesh-samples/docs/shared/online-boutique/kubernetes-manifests.yaml
    kubectl \
      --context cluster-with-in-cluster-asm \
      --namespace=onlineboutique \
      apply -f anthos-service-mesh-samples/docs/shared/online-boutique/virtual-service.yaml
    
  4. Obtén la dirección IP pública de la puerta de enlace de entrada de Anthos Service Mesh:

    kubectl \
      --context cluster-with-in-cluster-asm \
      --namespace asm-ingress \
      get service --output jsonpath='{.items[0].status.loadBalancer.ingress[0].ip}'
    
  5. Copia la dirección IP pública de la puerta de enlace de entrada y accede a ella a través de tu navegador web. Verás la app de ejemplo Online Boutique.

Configura el clúster nuevo con Anthos Service Mesh administrado

Crea el clúster y aprovisiona Anthos Service Mesh administrado

En esta sección, crearás el clúster al que migrarás. Aprovisionarás Anthos Service Mesh administrado y, luego, implementarás Online Boutique para replicar las implementaciones desde el clúster que usa Anthos Service Mesh en el clúster.

  1. Almacena el número de tu proyecto en una variable de entorno:

    export PROJECT_NUMBER=$(gcloud projects \
      describe PROJECT_ID --format='get(projectNumber)')
    
  2. Crea un clúster nuevo:

    gcloud container clusters create cluster-with-managed-asm \
      --project=PROJECT_ID --zone=us-central1-a \
      --machine-type=e2-standard-4 --num-nodes=2 \
      --workload-pool PROJECT_ID.svc.id.goog \
      --labels mesh_id=proj-${PROJECT_NUMBER}
    
  3. Cambia el nombre del contexto del clúster para que sea más fácil trabajar con él:

    kubectl config rename-context \
      gke_PROJECT_ID_us-central1-a_cluster-with-managed-asm \
      cluster-with-managed-asm
    
  4. Comprueba que se haya cambiado el nombre del contexto del clúster:

    kubectl config get-contexts --output="name"
    
  5. Habilita Anthos Service Mesh en la flota de tu proyecto. Una flota es una agrupación lógica de clústeres de Kubernetes y otros recursos que se pueden administrar juntos.

    gcloud container fleet mesh enable --project PROJECT_ID
    

    El resultado es similar al siguiente:

    Waiting for Feature Service Mesh to be created...done.
    
  6. Registra el clúster en la flota del proyecto:

    gcloud container fleet memberships register cluster-with-managed-asm-membership \
      --gke-cluster=us-central1-a/cluster-with-managed-asm \
      --enable-workload-identity \
      --project PROJECT_ID
    

    El resultado es similar al siguiente:

    Waiting for membership to be created...done.
    Created a new membership [projects/your-project-id/locations/global/memberships/cluster-with-gke-membership] for the cluster [cluster-with-gke-membership]
    Generating the Connect Agent manifest...
    Deploying the Connect Agent on cluster [cluster-with-gke-membership] in namespace [gke-connect]...
    Deployed the Connect Agent on cluster [cluster-with-gke-membership] in namespace [gke-connect].
    Finished registering the cluster [cluster-with-gke-membership] with the Fleet.
    
  7. Habilita Anthos Service Mesh administrado en el clúster:

    gcloud container fleet mesh update \
      --management automatic \
      --memberships cluster-with-managed-asm-membership \
      --project PROJECT_ID
    

    El resultado es similar al siguiente:

    Waiting for Feature Service Mesh to be updated...done.
    
  8. Verifica si se aprovisionó Anthos Service Mesh administrado para el clúster y si está listo para usarse:

    gcloud container fleet mesh describe --project PROJECT_ID
    

    Puede tomar unos 10 minutos que Anthos Service Mesh se aprovisione y esté listo para usarse en el clúster. Si ves controlPlaneManagement.state: DISABLED o controlPlaneManagement.state: PROVISIONING, deberás volver a ejecutar el comando anterior cada algunos minutos hasta que veas controlPlaneManagement.state: ACTIVE.

    El resultado es similar al siguiente:

    createTime: '2022-07-06T01:05:39.110120474Z'
    membershipSpecs:
      projects/123456789123/locations/global/memberships/cluster-with-managed-asm-membership:
        mesh:
          management: MANAGEMENT_AUTOMATIC
    membershipStates:
      projects/123456789123/locations/global/memberships/cluster-with-managed-asm-membership:
        servicemesh:
          controlPlaneManagement:
            details:
            - code: REVISION_READY
              details: 'Ready: asm-managed'
            state: ACTIVE
          dataPlaneManagement:
            details:
            - code: OK
              details: Service is running.
            state: ACTIVE
        state:
          code: OK
          description: 'Revision(s) ready for use: asm-managed.'
          updateTime: '2022-07-06T01:19:24.243993678Z'
    name: projects/your-project-id/locations/global/features/servicemesh
    resourceState:
      state: ACTIVE
    spec: {}
    state:
      state: {}
    updateTime: '2022-07-06T01:19:27.475885687Z'
    

Implementa la puerta de enlace de entrada de Anthos Service Mesh

  1. Implementarás la puerta de enlace de entrada de Anthos Service Mesh en un espacio de nombres independiente llamado asm-ingress. Crea el espacio de nombres:

    kubectl \
      --context cluster-with-managed-asm \
      create namespace asm-ingress
    
  2. Usa la etiqueta istio.io/rev=asm-managed para agregar el espacio de nombres asm-ingress a la malla de servicios y habilitar la inserción automática del proxy de sidecar.

    kubectl \
      --context cluster-with-managed-asm \
      label namespace asm-ingress 'istio.io/rev=asm-managed'
    
  3. Implementa la puerta de enlace de entrada de Anthos Service Mesh:

    kubectl \
      --context cluster-with-managed-asm \
      --namespace=asm-ingress \
      apply -f anthos-service-mesh-samples/docs/shared/asm-ingress-gateway/asm-gateway-deployment-svc.yaml
    kubectl \
      --context cluster-with-managed-asm \
      --namespace=asm-ingress \
      apply -f anthos-service-mesh-samples/docs/shared/asm-ingress-gateway/gateway.yaml
    

    El resultado es similar al siguiente:

    namespace/asm-ingress configured
    serviceaccount/asm-ingressgateway configured
    service/asm-ingressgateway configured
    deployment.apps/asm-ingressgateway configured
    gateway.networking.istio.io/asm-ingressgateway configured
    

Implementa Online Boutique

  1. Implementarás Online Boutique en un espacio de nombres independiente llamado onlineboutique. Crea el espacio de nombres:

    kubectl \
      --context cluster-with-managed-asm \
      create namespace onlineboutique
    
  2. Usa la etiqueta istio.io/rev=asm-managed para agregar el espacio de nombres onlineboutique a la malla de servicios y habilitar la inserción automática del proxy de sidecar.

    kubectl \
      --context cluster-with-managed-asm \
      label namespace onlineboutique 'istio.io/rev=asm-managed'
    
  3. Implementa los 12 servicios de Online Boutique, incluido el generador de cargas que imita el tráfico del usuario:

    kubectl \
      --context cluster-with-managed-asm \
      --namespace=onlineboutique \
      apply -f anthos-service-mesh-samples/docs/shared/online-boutique/kubernetes-manifests.yaml
    kubectl \
      --context cluster-with-managed-asm \
      --namespace=onlineboutique \
      apply -f anthos-service-mesh-samples/docs/shared/online-boutique/virtual-service.yaml
    
  4. Obtén la dirección IP pública de la puerta de enlace de entrada de Anthos Service Mesh:

    kubectl \
      --context cluster-with-managed-asm \
      --namespace asm-ingress \
      get service --output jsonpath='{.items[0].status.loadBalancer.ingress[0].ip}'
    
  5. Copia la dirección IP pública del servicio asm-ingressgateway y accede a ella a través de tu navegador web. Verás la app de ejemplo Online Boutique. Usarás la dirección IP pública en la siguiente sección, así que cópiala en una variable de entorno:

    export INGRESS_IP_OF_CLUSTER_WITH_MANAGED_ASM=$( \
      kubectl \
        --context cluster-with-managed-asm \
        --namespace asm-ingress \
        get service --output jsonpath='{.items[0].status.loadBalancer.ingress[0].ip}' \
      )
    

Prueba el clúster con Anthos Service Mesh mediante una implementación de versiones canary

En esta sección, configurarás el clúster con Anthos Service Mesh integrado, de modo que el 50% del tráfico del usuario a Online Boutique se cambie a la instancia de Online Boutique en el clúster con Anthos Service Mesh administrado. Para lograrlo, implementa dos recursos de Istio en el clúster con Anthos Service Mesh integrado en el clúster:

  • Una ServiceEntry para indicarle a Anthos Service Mesh en el clúster sobre el extremo administrado de Online Boutique del clúster de Anthos Service Mesh
  • un VirtualService para indicarle a la puerta de enlace de entrada de Anthos Service Mesh en el clúster que divida el tráfico de 50 a 50.
  1. Establece la dirección IP de la puerta de enlace de entrada del clúster de Anthos Service Mesh administrado dentro del recurso ServiceEntry:

    sed -i "s/1.2.3.4/${INGRESS_IP_OF_CLUSTER_WITH_MANAGED_ASM}/" anthos-service-mesh-samples/docs/migrate-to-managed-asm/service-entry.yaml
    
  2. Implementa ServiceEntry en el clúster con Anthos Service Mesh integrado en el clúster:

    kubectl \
      --context cluster-with-in-cluster-asm \
      --namespace onlineboutique \
      apply -f anthos-service-mesh-samples/docs/migrate-to-managed-asm/service-entry.yaml
    
  3. Implementa VirtualService en el clúster con Anthos Service Mesh integrado en el clúster:

    kubectl \
      --context cluster-with-in-cluster-asm \
      --namespace onlineboutique \
      apply -f anthos-service-mesh-samples/docs/migrate-to-managed-asm/virtual-service-in-cluster-asm.yaml
    
  4. Visita la dirección IP de la puerta de enlace de entrada del clúster con Anthos Service Mesh en el clúster, en tu navegador web:

    kubectl \
      --context cluster-with-in-cluster-asm \
      --namespace asm-ingress \
      get service
    

    Actualiza la página principal de Online Boutique varias veces y verifica el pie de página cada vez. Ten en cuenta que el 50% de las solicitudes las maneja un Pod en el clúster con Anthos Service Mesh administrado.

Migra al clúster con Anthos Service Mesh administrado

En esta sección, se supone que eres propietario de un nombre de dominio y que tienes acceso a su configuración de DNS (servidor de nombres de dominio).

  1. Agrega un registro A a la configuración de DNS para apuntar el nombre de dominio (como example.com) a la dirección IP de la puerta de enlace de entrada que se ejecuta en el clúster con Anthos Service Mesh en el clúster.

  2. Para acceder a Online Boutique, visita el nombre de dominio en tu navegador web.

  3. Minimiza el tiempo de actividad (TTL) del registro DNS para asegurarte de que puedas revertir con rapidez la entrada de DNS si necesitas hacerlo.

  4. Configura el registro A de tu nombre de dominio con la dirección IP pública de la puerta de enlace de entrada del clúster con Anthos Service Mesh administrado.

  5. Cuando la migración se complete de forma correcta, borra el clúster con Anthos Service Mesh integrado:

    gcloud container clusters delete cluster-with-in-cluster-asm \
      --zone=us-central1-a \
      --project=PROJECT_ID
    

Limpia

Para evitar que se apliquen cargos a tu cuenta de Google Cloud por los recursos que usaste en este instructivo, borra el proyecto que contiene los recursos o conserva el proyecto y borra los recursos individuales.

Borrar el proyecto

  1. En la consola de Google Cloud, ve a la página Administrar recursos.

    Ir a Administrar recursos

  2. En la lista de proyectos, elige el proyecto que quieres borrar y haz clic en Borrar.
  3. En el diálogo, escribe el ID del proyecto y, luego, haz clic en Cerrar para borrar el proyecto.

Borra recursos

Borra el clúster con Anthos Service Mesh administrado:

  gcloud container clusters delete cluster-with-managed-asm \
    --zone=us-central1-a \
    --project=PROJECT_ID

¿Qué sigue?