SolarMesh 基于Istio构建的流量监管平台Wasm 为Sidecar编写逻辑。 Copyright © 2021 Cloud To Go 虚拟机支持 ü 让虚拟机成为集群的一部分 ü 流量视图 ”看到” 虚拟机应用 ü 让虚拟机和集群享受同样的服务治理 ü 让虚拟机和集群具备相互容灾的能力 ü 快速,零成本接入 SolarMesh对虚拟机的支持 Copyright © 2021 Cloud To Go 1. Istio的直连0 码力 | 20 页 | 1.29 MB | 1 年前3
Envoy原理介绍及线上问题踩坑内的iptables规则进行拦截 • 默认为2个工作线程 • 默认最大上游连接数1024,最大挂起 等待请求数1024 • 外部请求通过直接访问ingressgateway 网关端口进入网格 • ingressgateway为envoy相同二进制, 不做iptables规则注入,作为外网客户 端网格内代理。 • ingressgateway不设置工作线程数限 制,并且最大上游连接及最大挂起等待 请求数请求数默认值不做限制。 行匹配并找到目标cluster。 • 根据cluster的负载均衡策略及当前可用POD实例信息,选择最适合的目标POD地址,并创建此目标地址的连接池。 • 根据连接池配置的最大可用连接数及允许的最大等待连接数等信息将下游请求与上游连接进行关联。 • 当连接准备好后对下游请求使用codec进行HTTP编码,并发送到上游连接的L4层网络过滤器。 • 上游连接的L4层网络过滤器使用metadat "test-503-svc:8080" "-" - - 10.106.246.126:8080 10.244.92.179:48788 - default 原因分析 1. 上游服务正在处理中的请求为最大连接数maxConnetions 2. 未被处理请求进入等待队列大小为maxPendingRequests(默认1024) 3. 新请求超出等待队列最大数量报overflow,日志记录503 UO 解决方案0 码力 | 30 页 | 2.67 MB | 1 年前3
探讨和实践基于Istio的微服务治理事件监控景转换 帮助运维人员快速的定位问题,解决问题 基于容器化和微服务化的监 控场景 • 应用规模巨大 • 服务之间依赖呈现为网状 • 除了日志、性能指标,需要 基于请求的依赖追踪监控 基于虚拟化的监控场景 • 应用规模大 • 服务之间依赖呈现为线型 • 日志、性能指标需要集中化 存储 基于主机的监控场景 • 应用规模较小 • 服务之间没有互相依赖 • 日志、性能指标都在单个主0 码力 | 29 页 | 8.37 MB | 6 月前3
Extending service mesh capabilities using a streamlined way based on WASM and ORAS安全性:过滤器通过预定义API与Envoy代理进行通信,因此它们可以访问并只能修改有 限数量的连接或请求属性。 ● Cons ○ 性能约为C++编写的原生静态编译的Filter的70%; ○ 由于需要启动一个或多个WASM虚拟机,因此会消耗一定的内存使用量; ○ The WebAssembly ecosystem is still young; 7 Wasm in Envoy Proxy ● Wasm动态加载 ● 一致性校验:0 码力 | 23 页 | 2.67 MB | 1 年前3
共 4 条
- 1













