Migra de Istio 1.11 o posterior a Cloud Service Mesh

En este instructivo, se muestra cómo migrar una aplicación de un clúster de Google Kubernetes Engine (GKE) que usa Istio a un clúster nuevo que usa Cloud Service Mesh administrado, la malla de servicios completamente administrada y compatible con Istio de Google.

En este instructivo, harás lo siguiente:

  1. Crea un clúster nuevo de Google Kubernetes Engine y, luego, instala Istio y la puerta de enlace de entrada de Istio en el clúster. Este clúster actuará como tu clúster existente del que deseas migrar.
  2. Implementa la aplicación de muestra Online Boutique en el clúster con Istio.
  3. Crea otro clúster de Google Kubernetes Engine en el mismo proyecto Google Cloud .
  4. Habilita Cloud Service Mesh administrado en el segundo clúster y, luego, implementa la puerta de enlace de entrada de Cloud Service Mesh.
  5. Implementa Online Boutique en el clúster con Cloud Service Mesh para replicar la implementación del clúster con Istio.
  6. Desvía el 50% del tráfico de usuarios del clúster con Istio al clúster con Cloud Service Mesh usando las capacidades de división de tráfico de Istio en el clúster con Istio.
  7. Completa la migración de Istio a Cloud Service Mesh apuntando la entrada del sistema de nombres de dominio (DNS) del clúster con Istio al clúster con Cloud Service Mesh.

El tráfico de usuarios se divide en partes iguales entre un clúster con Istio y un clúster con Cloud Service Mesh. Cada clúster contiene su propia implementación de Online Boutique.

Implementación de versiones canary

La "implementación canary" es una técnica que se usa en el desarrollo de software para probar una nueva versión de un software antes de lanzarla a todos los usuarios. Implica aumentar de forma incremental el porcentaje de tráfico que se envía a la versión nueva. En este instructivo, configurarás un clúster nuevo con Cloud Service Mesh administrado y, de forma incremental, transferirás el tráfico de usuarios a él. Comenzarás dirigiendo el 0% del tráfico de usuarios al clúster nuevo, luego el 50% y, por último, el 100%. En producción, debes usar incrementos más pequeños y más frecuentes. Si en algún momento observas que el clúster nuevo no puede controlar un porcentaje de tráfico, puedes revertir la acción reduciendo el porcentaje al 0%.

Comparación entre el plano de control de versiones canary y el clúster de versiones canary

Existen dos estrategias de uso común para las migraciones de Istio a Cloud Service Mesh administrado:

  • Migración del plano de control de Canary: En esta estrategia, aprovisionas Cloud Service Mesh administrado en el mismo clúster en el que está instalado Istio.
  • Migración de clústeres de la versión canary: En esta estrategia, creas un clúster nuevo y, luego, aprovisionas Cloud Service Mesh administrado en él.

En este instructivo, verás la estrategia de migración del clúster canary.

Costos

En este instructivo, se usan los siguientes componentes facturables de Google Cloud:

Cuando completes el instructivo puedes borrar los recursos que hayas creado para evitar que se te sigan cobrando. Para obtener más información, consulta Cómo realizar una limpieza.

Antes de comenzar

  1. Sign in to your Google Cloud account. If you're new to Google Cloud, create an account to evaluate how our products perform in real-world scenarios. New customers also get $300 in free credits to run, test, and deploy workloads.
  2. In the Google Cloud console, on the project selector page, select or create a Google Cloud project.

    Go to project selector

  3. Make sure that billing is enabled for your Google Cloud project.

  4. Enable the required APIs.

    Enable the APIs

  5. In the Google Cloud console, on the project selector page, select or create a Google Cloud project.

    Go to project selector

  6. Make sure that billing is enabled for your Google Cloud project.

  7. Enable the required APIs.

    Enable the APIs

  8. Inicia Cloud Shell

    En este instructivo, usarás Cloud Shell, que es un entorno de shell alojado en Google Cloud que te permite administrar tus recursos deGoogle Cloud .

    Cloud Shell ya viene instalado con las herramientas de línea de comandos de Google Cloud CLI, kubectl y istioctl. Gcloud CLI proporciona la CLI principal para Google Cloud.

    Abre una sesión de Cloud Shell desde la esquina superior derecha de esta página, haz clic en y, luego, en Confirmar. Se abrirá una sesión de Cloud Shell dentro de un marco en la parte inferior de la página. Completa los siguientes comandos en esa sesión de Cloud Shell.

    Descarga el código de muestra

    Clona los repositorios de Git que contienen los recursos de Kubernetes y de Istio que usarás:

      git clone https://github.com/GoogleCloudPlatform/anthos-service-mesh-samples.git
      git clone https://github.com/GoogleCloudPlatform/microservices-demo.git
    

    Configura el clúster con Istio

    Crea el clúster e instala Istio

    En esta sección, crearás tu clúster que usa Istio. En la práctica, serían los clústeres que ya estás usando.

    1. Reemplaza PROJECT_ID por tu ID del proyecto y crea un clúster nuevo:

      gcloud container clusters create cluster-with-istio \
        --project=PROJECT_ID \
        --zone=us-central1-a \
        --machine-type=e2-standard-2 --num-nodes=3
      
    2. Cambia el nombre del contexto del clúster para que sea más fácil trabajar con él:

      kubectl config rename-context \
        gke_PROJECT_ID_us-central1-a_cluster-with-istio \
        cluster-with-istio
      
    3. Verifica que se haya cambiado el nombre del contexto del clúster:

      kubectl config get-contexts --output="name"
      
    4. Instala Istio en el clúster. Para simplificar el proceso, instalarás el perfil predeterminado de Istio y la versión que coincida con tu instalación de istioctl.

      istioctl install
      

      Se te pedirá que escribas "y" y, luego, presiones Intro.

      El resultado es similar al siguiente:

      This will install the Istio X.Y.Z default profile with ["Istio core" "Istiod" "Ingress gateways"] components into the cluster. Proceed? (y/N)
      ✔ Istio core installed
      ✔ Istiod installed
      ✔ Ingress gateways installed
      ✔ Installation complete
      Making this installation the default for injection and validation.
      

    Implementa Online Boutique

    1. Implementarás Online Boutique en un espacio de nombres independiente llamado onlineboutique. Crea el espacio de nombres:

      kubectl \
        --context cluster-with-istio \
        create namespace onlineboutique
      
    2. Implementa los 12 servicios de Online Boutique, que incluyen un generador de cargas que imita el tráfico de usuarios:

      kubectl \
        --namespace=onlineboutique \
        --context=cluster-with-istio \
        apply -f microservices-demo/release/kubernetes-manifests.yaml
      
    3. En el paso anterior, también se implementó un servicio llamado frontend-external (de tipo LoadBalancer) al que se le asigna una dirección IP externa. Sin embargo, solo quieres permitir la entrada pública a través de la implementación de la puerta de enlace de entrada de Istio. Borra el recurso de servicio frontend-external:

      kubectl \
        --namespace=onlineboutique \
        --context=cluster-with-istio \
        delete service frontend-external
      
    4. Implementa un recurso Gateway de Istio y un recurso VirtualService de Istio para que el tráfico público acceda a Online Boutique:

      kubectl \
        --namespace=onlineboutique \
        --context=cluster-with-istio \
        apply -f microservices-demo/istio-manifests/frontend-gateway.yaml
      
    5. Obtén la dirección IP externa de la puerta de enlace de entrada de Istio:

      kubectl \
        --namespace istio-system \
        --context=cluster-with-istio \
        get service --output jsonpath='{.items[0].status.loadBalancer.ingress[0].ip}'
      
    6. Copia la dirección IP externa del servicio istio-ingressgateway y, luego, accede a ella a través de tu navegador web. Verás la app de muestra de Online Boutique.

    Configura el clúster nuevo con Cloud Service Mesh administrado

    Crea el clúster y aprovisiona Cloud Service Mesh administrado

    En esta sección, crearás el clúster al que migrarás. Aprovisionarás Cloud Service Mesh administrado y, luego, implementarás Online Boutique para replicar las implementaciones del clúster que usa Istio.

    1. Crea un clúster nuevo:

      gcloud container clusters create cluster-with-csm \
        --project=PROJECT_ID --zone=us-central1-a \
        --machine-type=e2-standard-4 --num-nodes=2 \
        --workload-pool PROJECT_ID.svc.id.goog
      
    2. Cambia el nombre del contexto del clúster para que sea más fácil trabajar con él:

      kubectl config rename-context \
        gke_PROJECT_ID_us-central1-a_cluster-with-csm \
        cluster-with-csm
      
    3. Verifica que se haya cambiado el nombre del contexto del clúster:

      kubectl config get-contexts --output="name"
      
    4. Habilita Cloud Service Mesh en la flota de tu proyecto. Una flota es una agrupación lógica de clústeres de Kubernetes y otros recursos que se pueden administrar juntos.

      gcloud container fleet mesh enable --project PROJECT_ID
      

      El resultado es similar al siguiente:

      Waiting for Feature Service Mesh to be created...done.
      
    5. Registra el clúster en la flota del proyecto:

      gcloud container fleet memberships register cluster-with-csm-membership \
        --gke-cluster=us-central1-a/cluster-with-csm \
        --enable-workload-identity \
        --project PROJECT_ID
      

      El resultado es similar al siguiente:

      Waiting for membership to be created...done.
      Finished registering to the Fleet.
      
    6. Habilita Cloud Service Mesh administrado en el clúster:

      gcloud container fleet mesh update \
        --management automatic \
        --memberships cluster-with-csm-membership \
        --project PROJECT_ID
      

      El resultado es similar al siguiente:

      Waiting for Feature Service Mesh to be updated...done.
      
    7. Verifica que se haya aprovisionado Cloud Service Mesh administrado para el clúster y que esté listo para usarse:

      gcloud container fleet mesh describe --project PROJECT_ID
      

      Cloud Service Mesh puede tardar unos 10 minutos en aprovisionarse y estar listo para usarse en el clúster. Si ves controlPlaneManagement.state: DISABLED o controlPlaneManagement.state: PROVISIONING, deberás volver a ejecutar el comando anterior cada algunos minutos hasta que veas controlPlaneManagement.state: ACTIVE.

      El resultado es similar al siguiente:

      createTime: '2022-07-06T01:05:39.110120474Z'
      membershipSpecs:
        projects/123456789123/locations/global/memberships/cluster-with-csm-membership:
          mesh:
            management: MANAGEMENT_AUTOMATIC
      membershipStates:
        projects/123456789123/locations/global/memberships/cluster-with-csm-membership:
          servicemesh:
            controlPlaneManagement:
              details:
              - code: REVISION_READY
                details: 'Ready: asm-managed'
              state: ACTIVE
            dataPlaneManagement:
              details:
              - code: OK
                details: Service is running.
              state: ACTIVE
          state:
            code: OK
            description: 'Revision(s) ready for use: asm-managed.'
            updateTime: '2022-07-06T01:19:24.243993678Z'
      name: projects/your-project-id/locations/global/features/servicemesh
      resourceState:
        state: ACTIVE
      spec: {}
      state:
        state: {}
      updateTime: '2022-07-06T01:19:27.475885687Z'
      

    Implementa la puerta de enlace de entrada de Cloud Service Mesh

    1. Implementarás la puerta de enlace de entrada de Cloud Service Mesh en un espacio de nombres independiente llamado asm-ingress. Crea el espacio de nombres:

      kubectl \
        --context cluster-with-csm \
        create namespace asm-ingress
      
    2. Usa la etiqueta istio.io/rev=asm-managed para agregar el espacio de nombres asm-ingress a la malla de servicios y habilitar la inserción automática del proxy de sidecar.

      kubectl \
        --context cluster-with-csm \
        label namespace asm-ingress 'istio.io/rev=asm-managed'
      
    3. Implementa la puerta de enlace de entrada de Cloud Service Mesh:

      kubectl \
        --context cluster-with-csm \
        --namespace=asm-ingress \
        apply -f anthos-service-mesh-samples/docs/shared/asm-ingress-gateway/asm-gateway-deployment-svc.yaml
      kubectl \
        --context cluster-with-csm \
        --namespace=asm-ingress \
        apply -f anthos-service-mesh-samples/docs/shared/asm-ingress-gateway/gateway.yaml
      

      El resultado es similar al siguiente:

      namespace/asm-ingress configured
      serviceaccount/asm-ingressgateway configured
      service/asm-ingressgateway configured
      deployment.apps/asm-ingressgateway configured
      gateway.networking.istio.io/asm-ingressgateway configured
      

    Implementa Online Boutique

    1. Implementarás Online Boutique en un espacio de nombres independiente llamado onlineboutique. Crea el espacio de nombres:

      kubectl \
        --context cluster-with-csm \
        create namespace onlineboutique
      
    2. Usa la etiqueta istio.io/rev=asm-managed para agregar el espacio de nombres onlineboutique a la malla de servicios y habilitar la inserción automática del proxy de sidecar.

      kubectl \
        --context cluster-with-csm \
        label namespace onlineboutique 'istio.io/rev=asm-managed'
      
    3. Implementa los 12 servicios de Online Boutique, incluido el generador de cargas que imita el tráfico de usuarios:

      kubectl \
        --context cluster-with-csm \
        --namespace=onlineboutique \
        apply -f anthos-service-mesh-samples/docs/shared/online-boutique/kubernetes-manifests.yaml
      kubectl \
        --context cluster-with-csm \
        --namespace=onlineboutique \
        apply -f anthos-service-mesh-samples/docs/shared/online-boutique/virtual-service.yaml
      
    4. Obtén la dirección IP externa de la puerta de enlace de entrada de Cloud Service Mesh:

      kubectl \
        --context cluster-with-csm \
        --namespace asm-ingress \
        get service --output jsonpath='{.items[0].status.loadBalancer.ingress[0].ip}'
      
    5. Copia la dirección IP externa del servicio asm-ingressgateway y accede a ella a través de tu navegador web. Verás la app de ejemplo de Online Boutique. Usarás la dirección IP externa en la próxima sección, así que cópiala en una variable de entorno:

      export INGRESS_IP_OF_CLUSTER_WITH_MANAGED_ASM=$( \
        kubectl \
          --context cluster-with-csm \
          --namespace asm-ingress \
          get service --output jsonpath='{.items[0].status.loadBalancer.ingress[0].ip}' \
        )
      

    Probar el clúster con Cloud Service Mesh usando una implementación de versiones canary

    En esta sección, configurarás el clúster con Istio de modo que el 50% del tráfico de usuarios a Online Boutique se desvíe a la instancia de Online Boutique en el clúster con Cloud Service Mesh administrado. Para lograr esto, implementarás dos recursos de Istio en el clúster con Istio:

    • Un ServiceEntry para informarle a Istio sobre el extremo de Online Boutique del clúster administrado de Cloud Service Mesh
    • Un VirtualService para indicarle a la puerta de enlace de entrada de Istio que divida el tráfico en partes iguales.
    1. Establece la dirección IP de la puerta de enlace de entrada del clúster de Cloud Service Mesh administrado dentro del recurso ServiceEntry:

      sed -i "s/1.2.3.4/${INGRESS_IP_OF_CLUSTER_WITH_MANAGED_ASM}/" anthos-service-mesh-samples/docs/migrate-to-managed-asm/service-entry.yaml
      
    2. Implementa ServiceEntry en el clúster con Istio:

      kubectl \
        --context cluster-with-istio \
        --namespace onlineboutique \
        apply -f anthos-service-mesh-samples/docs/migrate-to-managed-asm/service-entry.yaml
      
    3. Implementa VirtualService en el clúster con Istio:

      kubectl \
        --context cluster-with-istio \
        --namespace onlineboutique \
        apply -f anthos-service-mesh-samples/docs/migrate-to-managed-asm/virtual-service.yaml
      
    4. Visita la dirección IP de la puerta de enlace de entrada del clúster con Istio en tu navegador web:

      kubectl \
        --context cluster-with-istio \
        --namespace istio-system \
        get service
      

      Actualiza la página principal de Online Boutique varias veces y verifica el pie de página cada vez. Ten en cuenta que el 50% de las solicitudes se controlan con un Pod en el clúster con Cloud Service Mesh administrado.

    Migra al clúster con Cloud Service Mesh administrado

    En esta sección, se supone que tienes un nombre de dominio y acceso a su configuración de DNS (servidor de nombres de dominio).

    1. Agrega un registro A a la configuración de DNS para dirigir el nombre de dominio (como example.com) a la dirección IP de la puerta de enlace de entrada que se ejecuta en el clúster con Istio.

    2. Para acceder a Online Boutique, visita el nombre de dominio en tu navegador web.

    3. Minimiza el tiempo de actividad (TTL) del registro DNS para asegurarte de poder revertir rápidamente la entrada DNS si necesitas deshacer la operación.

    4. Configura el registro A de tu nombre de dominio en la dirección IP externa de la puerta de enlace de entrada del clúster con Cloud Service Mesh administrado.

    5. Cuando la migración se realice correctamente, borra el clúster con Istio:

      gcloud container clusters delete cluster-with-istio \
        --zone=us-central1-a \
        --project=PROJECT_ID
      

    Limpia

    Para evitar que se apliquen cargos a tu Google Cloud cuenta por los recursos usados en este instructivo, borra el proyecto que contiene los recursos o conserva el proyecto y borra los recursos individuales.

    Borrar proyecto

    1. In the Google Cloud console, go to the Manage resources page.

      Go to Manage resources

    2. In the project list, select the project that you want to delete, and then click Delete.
    3. In the dialog, type the project ID, and then click Shut down to delete the project.

    Borra recursos

    Borra el clúster con Cloud Service Mesh administrado:

      gcloud container clusters delete cluster-with-managed-asm \
        --zone=us-central1-a \
        --project=PROJECT_ID
    

    ¿Qué sigue?