 2.2.1通过Golang+eBPF实现无侵入应用可观测com/p/507388164 微服务可观测的挑战 第三部分 微服务可观测的挑战 应用:微服务架构、多语言、多协议 挑战1:微服务、多语言、多协议环境下,端到端观测 复杂度上升,埋点成本居高不下 Kubernetes 容器 网络、操作系统、硬件 基础设施层复杂度日益增加 如何关联? 挑战3:数据散落,工具多, 缺少上下文,排查效率低下 业务应用 应用框架 容器虚拟化 系统调用 内核 应用性能监控(APM)0 码力 | 29 页 | 3.83 MB | 1 年前3 2.2.1通过Golang+eBPF实现无侵入应用可观测com/p/507388164 微服务可观测的挑战 第三部分 微服务可观测的挑战 应用:微服务架构、多语言、多协议 挑战1:微服务、多语言、多协议环境下,端到端观测 复杂度上升,埋点成本居高不下 Kubernetes 容器 网络、操作系统、硬件 基础设施层复杂度日益增加 如何关联? 挑战3:数据散落,工具多, 缺少上下文,排查效率低下 业务应用 应用框架 容器虚拟化 系统调用 内核 应用性能监控(APM)0 码力 | 29 页 | 3.83 MB | 1 年前3
 Cilium的网络加速秘诀少了网络转发的跳数,极大提升了 nodePort的转发性能,降低访问延时。 相关测试表明: • kube proxy iptables模式下,请求完 成时间 1.6ms ,connect 时间 0.9 ms • Cilium DSR模式下,请求完成时间 1ms,connect时间0.4ms node2 pod2 process kernel network stack node1 kernel pod 重启后 IP 发生变化, 整集群可能需要同步 信息,刷 新 OVS 流表或者 ipset 规则 • 大规模的 policy ,会一定程度 的影响规则查询的效率,会一 定程度的影响规则更新的时间, 这些都会引入的TPS波动 Cilium policy采用了 identity 标识来进行 L3 - L4 policy 决策。 • 根据Cilium endpoint 的 label, 计算生成集群唯一的identity,意味着0 码力 | 14 页 | 11.97 MB | 1 年前3 Cilium的网络加速秘诀少了网络转发的跳数,极大提升了 nodePort的转发性能,降低访问延时。 相关测试表明: • kube proxy iptables模式下,请求完 成时间 1.6ms ,connect 时间 0.9 ms • Cilium DSR模式下,请求完成时间 1ms,connect时间0.4ms node2 pod2 process kernel network stack node1 kernel pod 重启后 IP 发生变化, 整集群可能需要同步 信息,刷 新 OVS 流表或者 ipset 规则 • 大规模的 policy ,会一定程度 的影响规则查询的效率,会一 定程度的影响规则更新的时间, 这些都会引入的TPS波动 Cilium policy采用了 identity 标识来进行 L3 - L4 policy 决策。 • 根据Cilium endpoint 的 label, 计算生成集群唯一的identity,意味着0 码力 | 14 页 | 11.97 MB | 1 年前3
共 2 条
- 1













