Rückblick auf die Istio Service Mesh-Blogserie

In den Blogbeiträgen der letzten neun Wochen wurden einige der vielen Funktionen des Istio-Service-Mesh in Kombination mit Red Hat OpenShift und Kubernetes vorgestellt, erklärt und demonstriert. Dies ist der letzte Beitrag dieser Serie, eine Zusammenfassung.

[Dies ist Teil zehn meiner zehnteiligen Reihe Einführung in Istio Service Mesh . Mein vorheriger Artikel war Teil 9:Istio Egress:Exit Through the Gift Shop.]

Die erste Woche war eine Einführung in das Konzept eines Service Mesh. Das Konzept eines Kubernetes-Sidecar-Containers wurde erklärt und grafisch dargestellt, und es war der Beginn eines durchgängigen Themas in den Blogbeiträgen:Sie müssen Ihren Quellcode nicht ändern .

Woche zwei stellte den grundlegendsten Kernaspekt von Istio vor:die Routenregeln. Routingregeln öffnen die Tür zu den übrigen Funktionen von Istio, da Sie den Datenverkehr auf der Grundlage von YAML-Dateien, die sich außerhalb Ihres Codes befinden, intelligent an Ihre Microservices weiterleiten können. Auch in diesem Beitrag wurde auf das Canary-Bereitstellungsmuster hingewiesen.

Woche drei zeigte die Fähigkeit von Istio, Pool Ejection zu implementieren, die zusammen mit dem Circuit Breaker-Muster verwendet wurde. Die Möglichkeit, einen Pod aufgrund schlechter Leistung (oder Nichtleistung) aus dem Lastenausgleich zu entfernen, ist eine leistungsstarke Funktion von Istio, und dieser Blogbeitrag hat diesen Punkt demonstriert.

Woche vier brachte den Circuit Breaker ans Licht. Nachdem dies bereits in der vergangenen Woche angedeutet wurde, lieferte dieser Beitrag eine detailliertere Erklärung der Implementierung des Musters durch den Circuit Breaker und Istio. Auch hier haben wir ohne Änderung des Quellcodes gesehen, wie man den Datenverkehr leitet und Netzwerkfehler durch YAML-Konfigurationsdateien und einige Terminalbefehle handhabt.

In Woche fünf ging es um die Nachverfolgung und Überwachung, die in Istio integriert sind oder einfach hinzugefügt werden können. Tools wie Prometheus, Jaeger und Grafana wurden mit der Skalierung von OpenShift kombiniert, um zu zeigen, wie Sie Ihre Microservices-Architektur einfach verwalten können.

Woche sechs wechselte von der Überwachung und Behandlung von Fehlern zum Erstellen von Fehlern:Fehlerinjektion. In der Lage zu sein, Fehler in Ihr System einzuschleusen ohne den Quellcode zu ändern ist ein wichtiger Bestandteil des Testens. Ungestörten Code testen bedeutet, dass Sie sicher sein können, dass Sie keinen „Testcode“ hinzugefügt haben, der möglicherweise selbst ein Problem verursacht hat. Wichtiges.

Woche sieben nahm eine dunkle Wendung. Nun ... eine Wende zum Dark Launch, einem Bereitstellungsmuster, bei dem Sie Code bereitstellen und mit Produktionsdaten testen können, ohne Ihr System zu stören. Die Verwendung von Istio zum Aufteilen des Datenverkehrs ist ein wertvolles Tool, das Sie möglicherweise häufig verwenden. In der Lage zu sein, mit Live-Produktionsdaten zu testen, ohne Ihr System zu beeinträchtigen, ist der aussagekräftigste Test.

Die achte Woche baute auf dem Dark Launch auf und zeigte, wie man das Canary-Bereitstellungsmodell verwendet, um die Produktion von neuem Code zu vereinfachen und gleichzeitig das Risiko zu verringern. Canary Deployment (oder "Canary Release") ist nicht neu, aber dank Istio ist es möglich, es durch einige einfache YAML-Dateien zu implementieren.

In Woche neun schließlich wurde gezeigt, wie Sie Istio verwenden, um mit Istio Egress den Zugriff auf Dienste außerhalb Ihrer Cluster zu ermöglichen. Dadurch wird die Leistungsfähigkeit von Istio auf das gesamte Web ausgeweitet.

Probieren Sie es selbst aus

Die letzten neun Wochen waren keine tiefen Tauchgänge und sollten es auch nicht sein. Die Idee war, Konzepte vorzustellen, Interesse zu wecken und Sie zu ermutigen, Istio selbst auszuprobieren. Mit null Kosten, der Red Hat Developer OpenShift Container Platform und unserem Istio-Tutorial sowie weiteren Ressourcen, die auf unserer Service Mesh-Microsite verfügbar sind, haben Sie alle Tools, die Sie benötigen, um OpenShift, Kubernetes, Linux-Container und Istio ohne Risiko zu erkunden . Warten Sie nicht:Schnappen Sie sich die Tools und starten Sie noch heute.

Alle Artikel der Reihe „Einführung in Istio“:

  • Teil 1: Einführung in Istio Service Mesh
  • Teil 2: Istio-Routingregeln:Dienstanfragen mitteilen, wohin sie gehen sollen
  • Teil 3: Istio-Schutzschalter:Umgang mit (Pool-)Auswurf
  • Teil 4: Istio-Schutzschalter:Wenn ein Ausfall eine Option ist
  • Teil 5:Istio-Verfolgung und -Überwachung:Wo sind Sie und wie schnell fahren Sie?
  • Teil 6: Istio Chaos Engineering:Das wollte ich tun
  • Teil 7: Istio Dark Launch:Geheimdienste
  • Teil 8:Einführung von Istio Smart Canary:Leichterer Einstieg in die Produktion
  • Teil 9: Istio-Ausgang:Ausgang durch den Geschenkeladen
  • Teil 10:Zusammenfassung der Istio Service Mesh-Blogserie

Erfahren Sie mehr über Istio und wie ein Service Mesh Microservices verbessern kann auf developer.redhat.com.