检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
例比例。 重试:支持配置HTTP重试次数、重试超时时间以及重试条件。 超时:支持配置HTTP请求超时时间。 负载均衡:支持配置随机调度、轮询调度、最少连接和一致性哈希多种负载均衡算法。 HTTP头域:可以灵活添加、修改和删除指定HTTP头域,包括将HTTP请求转发到目标服务之前对
虚拟机服务配置故障注入 故障注入是一种评估系统可靠性的有效方法,故意在待测试的系统中引入故障,从而测试其健壮性和应对故障的能力。有两种类型的故障注入,可以在转发前延迟(delay)请求,模拟缓慢的网络或过载的服务,也可以中断(abort)HTTP请求,并返回一个特定的HTTP状态
配置式应用灰度发布(ASM 2.0) 05 实践 ASM支持Dubbo协议治理,同时可兼容虚拟机,使得虚拟机上的非容器化服务可以像容器化服务一样进行流量治理。 进阶 数据面sidecar升级不中断业务 面向Dubbo协议的服务治理 虚拟机治理 常见问题 了解更多常见问题、案例和解决方案 热门案例
RANDOM:从所有健康的主机中,随机选取一个。 会话保持 根据HTTP头部中的内容获取哈希: 选择Cookie:将以HTTP请求中的所有Cookie计算哈希,哈希相同的请求将会转发至同一个实例进行处理。 选择User-Agent:将以HTTP请求中的User_agent来计算哈希,UA哈希值
容器服务访问虚拟机服务 启动ASM-PROXY后,容器内的服务可以访问虚拟机上的服务,如下图所示。 验证流程如下: 部署虚拟机服务:在虚拟机中部署httptest应用。 部署容器服务:在CCE集群中部署容器服务tomcat。 添加虚拟机服务到网格:不同于容器服务有自动注册能力,当
ASM支持HTTP/1.0吗? 问题现象 Istio 默认不支持 HTTP/1.0。 原因分析 Istio中负责流量转发的是Envoy,负责分配规则的是Pilot。Pilot的环境变量PILOT_HTTP10 默认为 0,即默认不支持 HTTP/1.0。 解决方法 编辑iop中的环境变量
超时:服务访问超时自动处理,快速失败,从而避免资源锁定和请求卡顿。支持配置HTTP请求超时时间。 连接池:通过连接池管理,可以对四层协议配置TCP的最大连接数、连接超时时间、最大无响应次数、最短空闲时间和健康检查间隔,对七层协议配置HTTP最大请求数、最大重试次数、最大等待请求数、每连接最大请求数
Dubbo Cloud Native服务发现模型,将原来Interface一级的服务发现拆分成两级,基于App找实例地址。 父主题: 面向Dubbo协议的服务治理
添加路由时,目标服务会根据对应的网关协议进行过滤。过滤规则如下: HTTP协议的网关可以选择HTTP协议的服务 TCP协议的网关可以选择TCP协议的服务 GRPC协议的网关可以选择GRPC协议的服务 HTTPS协议的网关可以选择HTTP、GRPC协议的服务 TLS协议的网关如果打开了TLS终
一致性哈希:包含四种类型,如表6所述。 表6 一致性哈希算法类型 类型 说明 基于HTTP的Header 需要输入HTTP头域的键名,根据HTTP请求中的请求头名称来计算哈希值,相同的值会转发到同一实例中。 基于Cookie 需要输入Cookie的键名,根据HTTP请求中的cookie的键名来计算哈希值,相同的值会转发到同一实例中。
nRule。 已准备虚拟机2,用来部署虚拟机服务灰度版本。 部署虚拟机服务灰度版本 此处以httptest-canary测试程序作为示例。httptest-canary为go http应用,监听在8080端口,访问正常返回“hello, canary http server”消息。
灰度发布概述 应用程序升级面临最大挑战是新旧业务切换,将软件从测试的最后阶段带到生产环境,同时要保证系统不间断提供服务。如果直接将某版本上线发布给全部用户,一旦遇到线上事故(或BUG),对用户的影响极大,解决问题周期较长,甚至有时不得不回滚到前一版本,严重影响了用户体验。 长期以
面向Dubbo协议的服务治理 简介 服务发现模型 SDK适配方式
活的流量策略,从而支持多种灰度发布场景。 当前版本支持金丝雀发布和蓝绿发布。 金丝雀发布 在生产环境上引一部分实际流量对一个新版本进行测试,测试新版本的性能和表现,在保证系统整体稳定运行的前提下,尽早发现新版本在实际环境上的问题。 金丝雀发布的特点: 通过在线上运行的服务中,新加
虚拟机服务访问容器服务 启动ASM-PROXY后,虚拟机服务可以访问容器内的服务,如下图所示。 验证流程如下: 部署容器服务:在CCE集群中部署容器服务tomcat。 容器服务加入网格:将tomcat服务加入网格,确保服务诊断状态为正常。 访问容器服务:编辑虚拟机的/etc/ho
虚拟机服务访问虚拟机服务 启动ASM-PROXY后,虚拟机服务之间可以互相访问,如下图所示。 验证流程 准备两台ECS虚拟机。 虚拟机1请参考部署ASM-PROXY部署PROXY,虚拟机2可以不用部署。但请确保虚拟机间网络正常,且安全组、防火墙已放通。 在虚拟机1上部署httptest应用。
阶段一:所有应用都部署在虚拟机上。 阶段二:应用既部署在虚拟机上也部署在容器中,正在从虚拟机向容器迁移,并且使用Kubernetes管理容器。 阶段三:所有应用都部署在容器中,使用Kubernetes管理容器,并且使用Istio管理应用间的通信。 因为种种原因,容器与虚拟机共存将是一个长期的过程,但容器化的趋势不变。
虚拟机服务添加网关和路由 网关(Gateway)定义了在网格出入口操作的负载均衡器,用于接收传入或传出的HTTP/TCP连接。 前提条件 已执行添加虚拟机服务到网格,即已创建v1版本的WorkloadEntry、ServiceEntry,已创建VirtualService、DestinationRule。
Service端口名称必须包含指定的协议和前缀,按以下格式命名: name: <protocol>[-<suffix>] 其中,<protocol>可以是http、tcp、grpc等,Istio根据在端口上定义的协议来提供对应的路由能力。例如“name: http-service0”和“name:
一键创建体验应用部署成功后不能访问页面。 原因分析 弹性负载均衡ELB未成功监听端口。 解决方法 请在弹性负载均衡ELB中查看该端口监听器是否创建,后端服务器健康状态是否正常。弹性负载均衡监听器创建方法请参见监听器。 父主题: 添加服务