CommunityDEENDEENProdukteCore ServicesRoadmapRelease NotesLeistungsbeschreibungZertifikate und TestatePrivate CloudManaged ServicesVorteileSicherheit/DSGVONachhaltigkeitOpenStackMarktführerPreisePreismodelleComputing & ContainerSpeicherNetzwerkDatenbank & AnalyseSicherheitManagement & ApplikationPreisrechnerLösungenBranchenGesundheitswesenÖffentlicher SektorWissenschaft & ForschungAutomotiveMedienunternehmenEinzelhandelAnwendungsfälleKünstliche IntelligenzHigh Performance ComputingBig Data & AnalyticsInternet of ThingsDisaster RecoveryData StorageKomplettlösungenCloud-Lösungen TelekomCloud-Lösungen PartnerSwiss Open Telekom CloudReferenzkundenPartnerCIRCLE PartnerTECH PartnerPartner werdenAcademyTrainings & ZertifizierungenEssentials TrainingFundamentals TrainingPractitioner Online-TrainingArchitect TrainingZertifizierungenCommunityCommunity BlogsCommunity EventsBibliothekStudien und WhitepaperWebinareBusiness NavigatorSupportExperten-SupportKI-ChatbotShared ResponsibilityRichtlinien für Sicherheitstests (Penetrationstests)Open Telekom Cloud AppTools zur SelbsthilfeErste SchritteTutorialStatus DashboardFAQTechnische DokumentationNewsBlogMessen & EventsFachartikelPresseanfragenCommunity

0800 3304477 24 Stunden am Tag, 7 Tage die Woche

E-Mail schreiben

Jetzt starten und 250 € Startguthaben sichern
ProdukteCore ServicesPrivate CloudManaged ServicesVorteilePreisePreismodellePreisrechnerLösungenBranchenAnwendungsfälleKomplettlösungenSwiss Open Telekom CloudReferenzkundenPartnerCIRCLE PartnerTECH PartnerPartner werdenAcademyTrainings & ZertifizierungenCommunityBibliothekBusiness NavigatorSupportExperten-SupportTools zur SelbsthilfeTechnische DokumentationNewsBlogMessen & EventsFachartikelPresseanfragen
  • 0800 330447724 Stunden am Tag, 7 Tage die Woche
  • E-Mail schreiben
Jetzt starten und 250 € Startguthaben sichern

Application Service Mesh (ASM)

Der Begriff „Service Mesh“ wird verwendet, um das Netzwerk von Microservices zu beschreiben, aus dem Anwendungen und die Interaktionen zwischen den Anwendungen bestehen. Mit der Verbreitung von Microservices nimmt die Größe und Komplexität eines Service Mesh zu, und es kann schwieriger werden, es zu verstehen und zu verwalten. Größere Herausforderungen ergeben sich auch bei den grundlegenden Operationen und dem fortgeschrittenen O&M der verteilten Microservice-Architektur.

Application Service Mesh (ASM) ist eine nicht-intrusive Lösung, mit der Sie den Lebenszyklus und den Datenverkehr von Microservices verwalten können. Die vielfältigen Funktionen von ASM, wie z. B. Lastausgleich (Load Balancing), Ausreißererkennung (Outlier Detection) und Fehlerinjektion (Fault Injection) ermöglichen Ihnen den erfolgreichen und effizienten Betrieb einer verteilten Microservice-Architektur und bieten eine einheitliche Methode zur Sicherung, Verbindung und Überwachung von Microservices. ASM trägt auch dazu bei, die Komplexität von Anwendungsbereitstellungen zu reduzieren und die Belastung Ihrer Entwicklungsteams zu verringern.

ASM wurde auf Basis von Istio entwickelt und lässt sich nahtlos mit der Cloud Container Engine (CCE) verbinden, einem Kubernetes-Cluster-Service der Open Telekom Cloud. Es bietet außerdem verschiedene integrierte Grayscale-Releases, einschließlich Canary Release und Blue-Green Deployment, für automatisierte Releases aus einer Hand. Mit besserer Benutzerfreundlichkeit, Zuverlässigkeit und Visualisierung bietet ASM sofort einsatzbereite Funktionen und eine verbesserte Benutzererfahrung.

Person mit Tablet nutzt Application Service Mesh in der Open Telekom Cloud

Gründe für ASM in der Open Telekom Cloud

Icon-Komposition aus Button und Verbindungen symbolisieren vereinfachte Benutzerfreundlichkeit

Benutzerfreundlichkeit

Dank der sofortigen Einsatzfähigkeit können Sie ein Service Mesh nutzen, ohne den Code umschreiben oder eine manuelle Installation durchführen zu müssen.  Das integrierte Canary-Release und Blue-Green-Deployment unterstützen die Benutzer bei der Bereitstellung der Grayscale-Version und der Umschaltung des Datenverkehrs mit wenigen Klicks.

Icon-Komposition aus Zauberstab und Dokument symbolisieren vereinfachte Flexibiltät

Flexibilität

ASM bietet richtlinienbasiertes Intelligentes Routing und Flexible Traffic Management. Richtlinien für Load Balancing, Service Routing, Fault Injection und Outlier Detection können intuitiv konfiguriert werden. Microservice Traffic Management kann in Echtzeit, visualisiert, intelligent und automatisiert erfolgen und erfordert keine Änderungen an Ihren Anwendungen.

Icon-Komposition aus Diagramm und Web-Interface symbolisieren verbessertes Monitoring

Monitoring

Sie profitieren von Graphical Application Topology und Visualized Traffic Management: ASM bietet visualisiertes Traffic Monitoring, das Informationen zum Systemstatus, auffällige Responses, Responses mit langen Latenzzeiten und die Traffic Status Topology übersichtlich anzeigt.

Icon-Komposition aus Tacho und Daumen hoch symbolisieren hohe Zuverlässigkeit

Leistung und Zuverlässigkeit

Die Leistung und Zuverlässigkeit der Steuerebene (Control Plane) und der Datenebene (Data Plane) werden auf der Grundlage der Community Version verbessert.


Key Features von Application Service Mesh

Icon Wolke mit Häkchen


Grayscale-Release

  • Grayscale-Richtlinien basierend auf dem Inhalt der Anfrage: Sie können Kriterien festlegen, die auf dem Inhalt der Anfrage basieren, z. B. Header und Cookie. Nur Anfragen, die diese Kriterien erfüllen, werden an die Grayscale-Version weitergeleitet.
  • Grayscale-Richtlinien auf der Grundlage des Datenverkehrs: Sie können bestimmte Verhältnisse für den Datenverkehr festlegen, der an die Grayscale-Version verteilt werden soll.
  • Canary Release: Sie erhalten Anleitungen zur Durchführung der Canary-Freigabe eines Dienstes, einschließlich des Rollouts einer Grayscale-Version, der Beobachtung des Betriebs und des Datenverkehrs der Grayscale-Version, der Konfiguration von Grayscale-Release-Richtlinien und der Umleitung des Datenverkehrs.
  • Blue-Green Deployment: Sie erhalten Anleitungen für das Blue-Green-Deployment eines Dienstes, einschließlich des Rollouts einer Grayscale-Version, der Beobachtung des Betriebs der Grayscale-Version, der Beobachtung des Datenverkehrs und der Umschaltung des Datenverkehrs.
Icon Ampel


Traffic Management

  • Layer-7-Verbindungspool-Verwaltung: Sie können die maximale Anzahl von HTTP-Anfragen, die maximale Anzahl von Wiederholungsversuchen, die maximale Anzahl von ausstehenden Anfragen, die maximale Anzahl von Anfragen für jede Verbindung und die maximale Leerlaufzeit der Verbindung festlegen.
  • Layer-4-Verbindungspool-Verwaltung: Sie können die maximalen TCP-Verbindungen, die Dauer des Verbindungs-Timeouts, die maximale Anzahl der Nicht-Antworten, die minimale Leerlaufzeit und das Intervall für die Zustandsprüfung festlegen.
  • Ausreißererkennung (Outlier Detection): Sie können Regeln für die Ausreißererkennung konfigurieren, z. B. die Anzahl der zulässigen aufeinanderfolgenden Fehler, bevor ein Pod ausgeworfen wird, den Prüfzeitraum, die Basisauswurfzeit und den maximalen Prozentsatz der ausgeworfenen Pods.
  • Wiederholung: Sie können die Anzahl der HTTP-Wiederholungsversuche, die Dauer des Wiederholungs-Timeouts und die Wiederholungsbedingung konfigurieren.
  • Zeitüberschreitung: Sie können die Timeout-Dauer für HTTP-Anfragen konfigurieren.
  • Lastausgleich (Load Balancing): Sie können mehrere Lastausgleichsrichtlinien konfigurieren, wie z. B. Zufall, Round Robin, die wenigsten Verbindungen und konsistentes Hashing.
  • HTTP-Header: Sie können flexibel HTTP-Header hinzufügen, bearbeiten und entfernen, einschließlich der Operationen an den HTTP-Headern, bevor die Anfrage an den Zieldienst weitergeleitet und die Antwort an den Client zurückgegeben wird.
  • Fehlerinjektion (Fault Injection): Sie können Verzögerungs- und Abbruch-Fehler konfigurieren.
Icon Schutzschild


Sicherheit

Zertifizierung, Authentifizierung und Prüfung der Sicherheit von Diensten bilden eine solide Grundlage für deren Gewährleistung.

  • Peer-Authentifizierung: Die Peer-Authentifizierung legt fest, wie der Datenverkehr den aktuellen Service-Pod erreicht, entweder mit oder ohne Tunnel. Derzeit werden drei Authentifizierungsrichtlinien unterstützt: UNSET, PERMISSIVE und STRICT.
  • Zugriffsberechtigung: Die Zugriffsberechtigung steuert den Zugriff auf Dienste im Netz und bestimmt, ob eine Anfrage an den aktuellen Dienst gesendet werden kann.
 
Icon Fernglas


Beobachtbarkeit

  • Topologie des Anwendungszugriffs: Eine Anwendungszugriffstopologie zeigt die Abhängigkeiten zwischen den Diensten.
  • Überwachung des laufenden Dienstes: Informationen zum Dienstzugriff, einschließlich Dienstinformationen, verschiedene Versionen des Dienstes, QPS und Latenz können überwacht werden.
  • Zugriffsprotokolle: Die Zugriffsprotokolle der Dienste können gesammelt und durchsucht werden.
  • Verfolgung: Nicht-intrusive Tracing-Punkte. Sie können die Tracing-Daten zur Abgrenzung und Lokalisierung von Fehlern verwenden.
Icon Schraubenschlüssel und Schraubenzieher


Rahmen der Mesh-Datenebene

  • Spring Cloud: Unterstützt die einheitliche Verwaltung von Diensten, die mit dem Spring Cloud SDK entwickelt wurden.
  • Dubbo: Unterstützt die einheitliche Verwaltung von Diensten, die mit dem Dubbo SDK entwickelt wurden.
Icon Puzzle


Kompatibilität und Erweiterung

Die Protokolle HTTP, gRPC, TCP, TLS und Dubbo werden unterstützt. Integrationslösungen für traditionelle Microservice-SDKs wie Spring Cloud und Dubbo werden bereitgestellt. Dienste, die mit traditionellen Microservice-SDKs entwickelt wurden, können ohne größere Code-Änderungen auf Cloud-native Container und Mesh-Running-Umgebungen migriert werden.

  • Community-Kompatibilität: Die ASM-APIs sind vollständig mit der Istio-Community kompatibel.
  • Unterstützung für Community-Add-ons: Tracing, Prometheus, Kiali und Grafana werden unterstützt.

Use Cases

Grayscale-Release

Bei herkömmlichen Iterationen wird eine neue Dienstversion direkt für alle Nutzer auf einmal freigegeben. Dies ist riskant, denn sobald ein Fehler online auftritt, sind die Auswirkungen auf die Benutzer groß und es kann lange dauern, bis das Problem behoben ist. Manchmal muss die Version zurückgesetzt werden, was die Benutzerfreundlichkeit stark beeinträchtigt.

Grayscale-Release ist ein sanfter Iterationsmodus für das Versions-Upgrade. Während des Upgrades verwenden einige Benutzer die neue Version, während andere Benutzer weiterhin die alte Version verwenden. Nachdem die neue Version stabil und bereit ist, übernimmt sie nach und nach den gesamten Live-Verkehr.

ASM bietet mehrere Funktionen für den Grayscale-Release für die Anwendungssteuerung. Damit können Sie Probleme bereits in einem frühen Stadium erkennen, beheben und sicherstellen, dass die Iteration reibungslos und effizient verläuft.

Traffic Management Service

Traffic Management umfasst eine breite Palette von Vorgängen, darunter:

  • Dynamische Änderung von Load-Balancing-Richtlinien für den dienstübergreifenden Zugriff, z. B. die Konfiguration von konsistentem Hashing, um den Datenverkehr an bestimmte Dienst-Pods zu senden
  • Verteilung eines bestimmten Anteils des Datenverkehrs an eine bestimmte Version eines Dienstes, wenn der Dienst zwei Online-Versionen hat
  • Schutz von Diensten, z. B. Begrenzung der Anzahl gleichzeitiger Verbindungen und Anfragen sowie Isolierung fehlerhafter Dienst-Pods
  • Dynamisches Ändern des Inhalts eines Dienstes oder Simulieren eines fehlerhaften Dienstes


Bei der Verwendung von ASM zur Verwaltung des Datenverkehrs ist kein Code-Refactoring erforderlich.

Nicht-intrusive Funktionen für die Verwaltung des Datenverkehrs werden auf der Grundlage von Istio bereitgestellt. Das richtlinien- und szenariobasierte Netzwerkverbindungsmanagement eignet sich für verschiedene Serviceprotokolle. Für verschiedene Service-APIs in der Topologie können unterschiedliche Verwaltungsregeln konfiguriert werden, um Ihre Serviceanforderungen zu erfüllen.

Überwachung der laufenden Dienste

Container-basierte Infrastrukturen bringen eine Reihe von neuen Herausforderungen mit sich. Es ist notwendig, die Leistung von API-Endpunkten zu bewerten, zu verbessern und potenzielle Risiken der Infrastruktur zu identifizieren. Istio Service Mesh ermöglicht es Ihnen, die API-Leistung ohne Code-Refactoring und Service-Verzögerungen zu verbessern.

ASM generiert detaillierte Telemetriedaten für die gesamte Servicekommunikation innerhalb des Mesh. Es ermöglicht die Beobachtung des Serviceverhaltens und erlaubt Betreibern eine einfache Fehlerbehebung, Wartung und Optimierung ihrer Anwendungen. Mit ASM können Betreiber besser verstehen, wie Dienste mit anderen Diensten und deren Komponenten interagieren.


Weitere Informationen zu diesem Produkt

 
 

Jetzt direkt buchen und 250 € Startguthaben sichern* (Code: 4UOTC250)

Jetzt buchen
 
Nutzen Sie unser Beratungsangebot!
Kostenlos und durch Experten.
Wir beantworten Ihre Fragen zu Testmöglichkeit, Buchung und Nutzung – kostenfrei und individuell. Probieren Sie es aus!
Hotline: 24 Stunden am Tag, 7 Tage die Woche
0800 3304477aus Deutschland
+800 33044770aus dem Ausland
E-Mail schreiben 

* Gutschein ist einlösbar bis zum 31.12.2024. Bitte sprechen Sie uns bei der Buchung auf den Gutscheinbetrag an. Das Rabattvolumen ist nur für Kunden mit Rechnungsanschrift in Deutschland gültig und verfällt 2 Monate nach Abschluss des Vertrages. Das Guthaben wird mit den gültigen Listenpreisen gemäß Leistungsbeschreibung verrechnet. Eine Auszahlung ist ausgeschlossen.

 

Die Open Telekom Cloud Community

Hier treffen sich Nutzer, Entwickler und Product Owner um sich zu helfen, auszutauschen und zu diskutieren.

Jetzt entdecken  

Kostenfreie Experten-Hotline

Unsere zertifizierten Cloud-Experten stehen Ihnen mit persönlichem Service zur Seite.

 0800 3304477 (aus Deutschland)

 +800 33044770 (aus dem Ausland)

 24 Stunden am Tag, 7 Tage die Woche

E-Mail schreiben

Unser Kunden-Service steht Ihnen per E-Mail-Support kostenlos zur Verfügung.

E-Mail schreiben 

AIssistant

Unsere KI-gestützte Suche hilft bei Ihrem Cloud-Anliegen.