查看原文
其他

使用Envoy和Jaeger实现分布式追踪

Arvind 几米宋 2022-09-07

作者:Arvind Thangamani 译者:马若飞 审校:杨传胜 原文:https://hackernoon.com/distributed-tracing-with-envoy-service-mesh-jaeger-c365b6191592

如果你是初次接触服务网格和Envoy,我这里有一篇文章可以帮助你入门。

在微服务架构中,可观测性变得越加重要。我认为这是选择微服务这条路的必要条件之一。我的一位前同事列出了一份非常棒的需求清单,如果你想做微服务,那么你需要满足提到的这些要求。

可观测性有许多事要做:

  • 监控

  • 报警

  • 日志集中化

  • 分布式追踪

本文只讨论Envoy下的分布式追踪,我尽量给出一个全貌来描述分布式追踪、OpenTracing、Envoy和Jaeger是如何整合在一起工作的。在下一篇文章中,我们将讨论使用Envoy、prometheus和grafana做监控。

分布式追踪

随着大量的服务和请求的流转,你需要能够快速发现哪里出了问题。分布式追踪最早由谷歌的Dapper普及开来,它本质上具有在微服务的整个生命周期中追踪请求的能力。

最简单的实现方法是在前端代理生成一个唯一的请求id(x-request-id),并将该请求id传递给与其交互的所有服务。基本上可以向所有的日志追加这一请求id。因此,如果你在kibana这样的系统中搜索唯一id,你会看到针对该特定请求的所有相关的日志。

这非常有用,但是它不能告诉你每个服务中请求完成的顺序、是否是并行完成的或者花费了多少时间。

让我们看看OpenTracing和Envoy如何帮助我们解决这一问题。

OpenTracing

与其只传递一个id(x-request-id),不如传递更多的数据,比如哪个服务位于请求的根级别,哪个服务是哪个服务的子服务等等。这可以帮我们找出所有的答案。标准的做法是使用OpenTracing,它是分布式追踪的规范,和语言无关。你可以在这里阅读更多关于此规范的信息。

Envoy

服务网格就像微服务的通信层,服务之间的所有通信都是通过网格进行的。它可以实现负载均衡、服务发现、流量转移、速率限制、指标(metrics)收集等功能,Envoy就是这样的一个服务网格。在我们的例子中,Envoy将帮助我们生成唯一根请求id (x-request-id),生成子请求id,并将它们发送到Jaeger或Zipkin这样的追踪系统,这些系统存储、聚合追踪数据并为其提供可视化的能力。

这篇文章中我们会使用Jaeger作为追踪系统,Envoy用来生成基于zipkin或lighstep格式的追踪数据。我们会使用zipkin的标准来兼容Jaeger。

只要给我看代码就好

上面的图展示了我们尝试构建的系统全貌:服务安装

我们将使用docker-compose来部署Envoy。你需要向Envoy提供一份配置文件。这里我不打算解释如何配置Envoy,只集中讨论与追踪相关的部分。。你可以在这里找到更多关于配置Envoy的信息。

前端Envoy

前端Envoy的作用是生成根请求id,你可以通过配置去实现。下面是它的配置文件:

  1. ---

  2. tracing:

  3.  http:

  4.    name: envoy.zipkin

  5.    config:

  6.      collector_cluster: jaeger

  7.      collector_endpoint: "/api/v1/spans"

  8. admin:

  9.  access_log_path: "/tmp/admin_access.log"

  10.  address:

  11.    socket_address:

  12.      address: "127.0.0.1"

  13.      port_value: 9901

  14. static_resources:

  15.  listeners:

  16.    -

  17.      name: "http_listener"

  18.      address:

  19.        socket_address:

  20.          address: "0.0.0.0"

  21.          port_value: 80

  22.      filter_chains:

  23.          filters:

  24.            -

  25.              name: "envoy.http_connection_manager"

  26.              config:

  27.                tracing:

  28.                  operation_name: egress

  29.                use_remote_address: true

  30.                add_user_agent: true

  31.                access_log:

  32.                - name: envoy.file_access_log

  33.                  config:

  34.                    path: /dev/stdout

  35.                    format: "[ACCESS_LOG][%START_TIME%] \"%REQ(:METHOD)% %REQ(X-ENVOY-ORIGINAL-PATH?:PATH)% %PROTOCOL%\" %RESPONSE_CODE% %RESPONSE_FLAGS% %BYTES_RECEIVED% %BYTES_SENT% %DURATION% %RESP(X-ENVOY-UPSTREAM-SERVICE-TIME)% \"%REQ(X-FORWARDED-FOR)%\" \"%REQ(USER-AGENT)%\" \"%REQ(X-REQUEST-ID)%\" \"%REQ(:AUTHORITY)%\" \"%UPSTREAM_HOST%\" \"%DOWNSTREAM_REMOTE_ADDRESS_WITHOUT_PORT%\"\n"

  36.                stat_prefix: "ingress_443"

  37.                codec_type: "AUTO"

  38.                generate_request_id: true

  39.                route_config:

  40.                  name: "local_route"

  41.                  virtual_hosts:

  42.                    -

  43.                      name: "http-route"

  44.                      domains:

  45.                        - "*"

  46.                      routes:

  47.                        -

  48.                          match:

  49.                            prefix: "/"

  50.                          route:

  51.                            cluster: "service_a"

  52.                http_filters:

  53.                  -

  54.                    name: "envoy.router"

  55.  clusters:

  56.    -

  57.      name: "service_a"

  58.      connect_timeout: "0.25s"

  59.      type: "strict_dns"

  60.      lb_policy: "ROUND_ROBIN"

  61.      hosts:

  62.        -

  63.          socket_address:

  64.            address: "service_a_envoy"

  65.            port_value: 8786

  66.    - name: jaeger

  67.      connect_timeout: 0.25s

  68.      type: strict_dns

  69.      lb_policy: round_robin

  70.      hosts:

  71.      - socket_address:

  72.          address: jaeger

  73.          port_value: 9411

第1-8行启用追踪并配置追踪系统和它所在的位置。

第27-28行指定流量进出的位置。

第38行指出Envoy必须生成根请求id。

第66-73行配置Jaeger追踪系统。

所有Envoy的配置中(前端,服务a,b和c)都需要启用追踪和配置Jaeger地址

Service A

在我们的例子中服务A将调用服务B和服务C。关于分布式追踪非常重要的一点是,尽管Envoy支持进行分布式追踪,但也依赖于服务把生成的Header传递给流出的请求。因此,服务A将在调用服务B和C时转发请求头。服务A是一个只有一个端点(endpoint)的简单的go服务,内部调用服务B和服务C。下面是我们需要传递的头信息:

  1. req, err := http.NewRequest("GET", "http://service_a_envoy:8788/", nil)

  2. if err != nil {

  3.    fmt.Printf("%s", err)

  4. }


  5. req.Header.Add("x-request-id", r.Header.Get("x-request-id"))

  6. req.Header.Add("x-b3-traceid", r.Header.Get("x-b3-traceid"))

  7. req.Header.Add("x-b3-spanid", r.Header.Get("x-b3-spanid"))

  8. req.Header.Add("x-b3-parentspanid", r.Header.Get("x-b3-parentspanid"))

  9. req.Header.Add("x-b3-sampled", r.Header.Get("x-b3-sampled"))

  10. req.Header.Add("x-b3-flags", r.Header.Get("x-b3-flags"))

  11. req.Header.Add("x-ot-span-context", r.Header.Get("x-ot-span-context"))


  12. client := &http.Client{}

  13. resp, err := client.Do(req)

您可能惊讶为什么调用服务B时URL是 service_a_envoy。如果你还记得我们已经讨论过服务之间的所有通信都需要通过envoy代理的话,类似的,可以在调用服务C时传递Header。

服务B和服务C

剩下的两个服务不需要对代码进行任何更改,因为它们处于叶子级别。一旦这两个服务要调用其他端点,则必须转发请求追踪头,除此之外不需要对Envoy进行任何特殊配置。服务B和C代码如下:

  1. package main


  2. import (

  3.    "fmt"

  4.    "log"


  5.    "net/http"

  6. )


  7. func handler(w http.ResponseWriter, r *http.Request) {


  8.    fmt.Fprintf(w, "Hello from service B")

  9. }


  10. func main() {

  11.    http.HandleFunc("/", handler)

  12.    log.Fatal(http.ListenAndServe(":8082", nil))

  13. }

  1. package main


  2. import (

  3.  "fmt"

  4.  "log"


  5.  "net/http"

  6. )


  7. func handler(w http.ResponseWriter, r *http.Request) {


  8.  fmt.Fprintf(w, "Hello from service C")

  9. }


  10. func main() {

  11.  http.HandleFunc("/", handler)

  12.  log.Fatal(http.ListenAndServe(":8083", nil))

  13. }

所有这些完成后,如果您运行 docker-compose up并访问前端Envoy端点,就会生成追踪信息并推送到Jaeger。Jaeger有一个非常友好的UI界面来展示追踪信息,我们的信息看上去像这样:

正如你看到的,它提供了总体的时间损耗,系统各部分是时间损耗,哪个服务调用哪个服务,服务和服务的关系(服务b和服务c是兄弟关系)。Jaeger的进一步使用留待你自己去探索。

你可以在这里找到所有的Envoy配置、代码和Docker compose文件。

就是这些,谢谢,让我知道你的反馈。

如果你在寻找Envoy的xDS服务端的话,我的同事已经搭建了一个。可以直接获取(check out)。

这里 是这一系列文章中的下一篇(使用Envoy,Prometheus和Grafana进行监控)。

点击【阅读原文】跳转到网站上浏览可以查看文中的链接。

相关阅读推荐

Envoy中的数据统计

使用Istio和Envoy实践服务网格gRPC度量

Envoy、gRPC和速率限制

Envoy 及 Istio 中的 xDS REST 和 gRPC 协议详解

使用Istio分布式跟踪应用程序

合作社区


您可能也对以下帖子感兴趣

文章有问题?点此查看未经处理的缓存