Red de conocimiento informático - Conocimiento del nombre de dominio - ¿Análisis de los cambios provocados por la arquitectura de microservicios?

¿Análisis de los cambios provocados por la arquitectura de microservicios?

La arquitectura de microservicios es una de las nuevas tecnologías que los programadores deben dominar, y la razón por la que es popular es que está en línea con el desarrollo de Internet y su conveniencia. Hoy veremos los cambios provocados por la arquitectura de microservicios.

La arquitectura de microservicios ha traído los siguientes cambios significativos a los sistemas y equipos de TI:

Las actualizaciones de la infraestructura requieren la introducción de virtualización (como Docker), y la infraestructura existente también debe integrarse con Adaptarse;

Actualizar la arquitectura del sistema requiere la introducción de un registro de servicio (como Consul), y la interacción entre los servicios también debe adaptarse;

La plataforma de operación y mantenimiento Actualizar , se recomienda introducir recopilación de registros (como Fluentd), seguimiento distribuido (como Zipkin) y paneles de control (como Vizceral/Grafana);

También es urgente mejorar la eficiencia de operación y mantenimiento y nivel de automatización, de lo contrario no podrá afrontarlo. Rápido crecimiento en el número de instancias, frecuencia de cambios y complejidad del sistema;

Cambios en conceptos, mejoras sustanciales en infraestructura, arquitectura del sistema y operación. Y las plataformas de mantenimiento son como reemplazar Xiaomi con rifles y reemplazarlos con cañones de avión, y las estrategias correspondientes Las tácticas también deben adaptarse a ello.

Problemas de monitoreo que enfrentan los usuarios bajo la arquitectura de microservicios

Después de la transición a la arquitectura de microservicios, los usuarios enfrentarán principalmente los siguientes problemas de monitoreo.

El coste de mantenimiento de la configuración de monitorización aumenta. Un sistema en línea tiene alrededor de 106 módulos. Cada módulo necesita agregar monitoreo de puertos, monitoreo de procesos, monitoreo de registros y monitoreo personalizado de diferentes servicios, indicadores de agregación, umbrales de alarma, dependencias de alarma, destinatarios de alarma y niveles de política. los planes y las notas no son exactamente iguales; con tanto contenido, cómo asegurar si es válido, efectivo y completo.

Actualmente, varios métodos comúnmente utilizados en la industria para los costos de mantenimiento incluyen:

Usar variables para minimizar la entrada manual;

Realizar algunos análisis mediante el monitoreo de archivos de configuración estandarizados. verificación;

Verificar si la alarma cumple con las expectativas mediante simulacros de fallas;

En segundo lugar, cada vez hay más dependencias de terceros. Nanshao Computer Training descubrió que, por ejemplo, la confiabilidad de Docker depende en gran medida de la máquina host. Si la máquina host tiene contención de recursos, anormalidades en la red, fallas de hardware, modificación de los parámetros del kernel, actualizaciones de parches del sistema operativo, etc., Docker puede estar dañado. Dañado. Inexplicablemente atrapado.