13.Azure流量管理器(上)

简介:
使用Azure 流量管理器可以控制用户访问流量导向不同位置的数据中心。流量管理器支持包括访问Azure VM、Web应用和云服务。也可将流量管理器用于非Azure数据中心的其他数据中心。
流量管理器根据流量路由方法和不通位置的数据中心提供服务端的运行状况,使用域名系统 (DNS) 将客户端请求定向到最合适的就近数据中心提供服务端。流量管理器提供多种流量路由方法和数据中心提供服务端监视选项来满足不同的应用程序需求和自动故障转移模型。流量管理器能够灵活应对故障,包括整个 Azure 区域的故障。
流量管理器可帮助你:
 提高关键应用程序的可用性
流量管理器可以监视数据中心提供服务端,在某一个数据中心提供服务端发生故障时提供自动故障转移,实现应用程序的高可用性。
 改进高性能应用程序的响应能力
在Azure 中,可以运行位于世界各地的数据中心内的云服务或网站。流量管理器通过将流量定向到客户端网络延迟最低的数据中心提供服务端,改进应用程序的响应能力。
 在不停机的情况下执行服务维护
无需停机即可在应用程序上执行计划内的维护操作。在维护过程中,流量管理器会将流量定向到备用的数据中心提供服务端。
 合并本地应用程序和基于云的应用程序
流量管理器支持外部非 Azure 数据中心提供服务端,因此可以用于混合云部署和本地部署,包括“云爆发”、“云迁移”和“云故障转移”方案。
 分发大型复杂部署的流量
使用嵌套式流量管理器配置文件可以合并流量路由方法,创建复杂、灵活的规则来满足更大、更复杂部署的需求。
流量管理器的工作方式:
使用 Azure 流量管理器可以控制流量在多个数据中心提供服务端之间的应用程序分布。 数据中心提供服务端可以是托管在 Azure 内部或外部的任何面向 Internet 的服务。
流量管理器具有两大优势:
 根据某个流量路由方法对流量进行分布
 连续监视数据中心提供服务端运行状况,在某一个数据中心提供服务端发生故障时自动进行故障转移
当客户端尝试连接到某个服务时,必须先将该服务的 DNS 名称解析成 IP 地址。 然后,客户端就可以连接到该 IP 地址以访问相关服务。
需要注意的重点是,流量管理器在 DNS 级别工作。流量管理器根据流量路由方法的规则,使用 DNS 将客户端导向到特定的某一个数据中心提供服务端。 客户端直接连接到选定的数据中心提供服务端。流量管理器不是代理或网关。流量管理器看不到流量在客户端与服务之间传递。
比如您公司(您公司域名是corp.cn)要发布一个WEB站点,这个站点对外的名称是web.corp.cn,后端您在Azure的北京数据中心和上海数据中心都放置了web虚拟机群集。
在您公司的域名管理中心,您可以把web.corp.cn别名指向Azure上您创建的流量管理器中的配置文件名称corp.trafficemanager.cn
在Azure上您创建的这个流量管理器配置文件corp. trafficemanager.cn里我用别名指向了2个数据中心该web应用的Azure访问域名(别名)
这2个数据中心该web应用的Azure访问域名(别名)对应了绑定的公网IP地址。
下图就是一个逻辑结构图(其实就是DNS的递归查询返回的过程,通过DNS查询到最后把需要访问的公网IP地址返回给客户端,让客户端直接访问到指定的公网IP地址):
13.Azure流量管理器(上)
通过 Azure 流量管理器来使用虚构域名时,必须使用 CNAME 将虚构域名指向流量管理器域名。DNS 标准不允许在域的“顶点”(或根)位置创建 CNAME。因此,无法为“contoso.com”(有时称为“裸”域)创建 CNAME。只能为“contoso.com”下的二级域名(例如“www.contoso.com”)创建 CNAME。为了克服此限制,我们建议通过简单的 HTTP 重定向将针对“contoso.com”的请求定向到某个二级域名(例如“www.contoso.com”)
那基于之前的文章的环境,我会在其他地域(美国西部)Azure数据中心创建一台web03虚拟机和应用程序网关以及资源组(虚拟网络和可用性群集等)。(创建过程我就不再缀诉,演示环境为了节约我的费用,我就不部署web04和Azure文件共享了,大家明白原理就可以了)
13.Azure流量管理器(上)
WEB03是可以访问的
13.Azure流量管理器(上)
新建的应用程序网关USAppGateway
13.Azure流量管理器(上)
把USAppGateway给美国西部的web03虚拟机进行负载,测试下USAppGateway是否可以访问web03的网站:
13.Azure流量管理器(上)
2个7层负载均衡的应用程序网关访问地址如下:
13.Azure流量管理器(上)
2个应用程序网关均可以正常访问
13.Azure流量管理器(上)
我要实现的架构如下:
13.Azure流量管理器(上)
让中国的用户访问WEB网站时自动导向访问东亚的Azure数据中心;美国的用户访问WEB网站时自动导向访问美国西部的Azure数据中心。









本文转自 ZJUNSEN 51CTO博客,原文链接:http://blog.51cto.com/rdsrv/2069818,如需转载请自行联系原作者
相关实践学习
基于函数计算快速搭建Hexo博客系统
本场景介绍如何使用阿里云函数计算服务命令行工具快速搭建一个Hexo博客。
目录
相关文章
|
9月前
|
存储 Kubernetes 负载均衡
【Service Mesh】最佳实践在哪里-2:多集群流量管理
服务网格 - 多集群流量管理最佳实践相关思考
|
11月前
|
Kubernetes 安全 测试技术
阿里云服务网格ASM的流量标签及路由功能之(3): 泳道模式下的流量管理
本文介绍如何在ASM中使用泳道模式下的流量管理功能。具体关于ASM中的全链路灰度相关概念可以参考https://help.aliyun.com/document_detail/375313.html。
452 0
阿里云服务网格ASM的流量标签及路由功能之(3): 泳道模式下的流量管理
|
3天前
|
移动开发 Kubernetes 测试技术
MSE服务治理最佳实践:基于Ingress-nginx网关实现全链路灰度
微服务架构下,有一些需求开发涉及到微服务调用链路上的多个微服务同时改动。通常每个微服务都会有灰度环境或分组来接受灰度流量。我们希望进入上游灰度环境的流量也能进入下游灰度的环境中,确保1个请求始终在灰度环境中传递。即使这个调用链路上有一些微服务应用不存在灰度环境,那么这些微服务应用在请求下游应用的时候依然能够回到下游应用的灰度环境中。我们通过 MSE 提供的全链路灰度能力,可以在不需要修改任何业务代码的情况下,轻松实现上述所说的全链路灰度能力。
|
运维 负载均衡 Kubernetes
EDAS 流量入口网关最佳实践
使用 MSE 云原生网关,在保留 SLB 作负载均衡的基础上,只通过一层网关就实现了集群入口网关、WAF 网关、微服务网关的全部能力。并且这一层网关由阿里云托管部署,无需用户自己运维机器实例,并且提供网关可用性的 SLA 保障。除了大幅度降低人力成本、资源成本,还能提供更好的稳定性。
EDAS 流量入口网关最佳实践
|
运维 Kubernetes Cloud Native
MSE 支持 Apache Shenyu 网关实现全链路灰度
我们希望可以对这些服务的新版本同时进行小流量灰度验证,这就是微服务架构中特有的全链路灰度场景,通过构建从网关到整个后端服务的环境隔离来对多个不同版本的服务进行灰度验证。
483 1
MSE 支持 Apache Shenyu 网关实现全链路灰度
|
运维 Kubernetes Cloud Native
MSE支持Apache Shenyu网关实现全链路灰度
微服务引擎MSE面向业界主流开源微服务项目, 提供注册配置中心和分布式协调(原生支持Nacos/ZooKeeper/Eureka)、云原生网关(原生支持Ingress/Envoy)、微服务治理(原生支持Spring Cloud/Dubbo/Sentinel,遵循 OpenSergo 服务治理规范)能力。
MSE支持Apache Shenyu网关实现全链路灰度
|
3天前
|
Kubernetes API Nacos
基于Ingress-APISIX网关实现全链路灰度
本文介绍了通过将 APISIX 提供的灵活的路由能力以及 MSE 提供的全链路灰度能力结合,可以在不需要修改任何业务代码的情况下,轻松实现全链路灰度能力。
基于Ingress-APISIX网关实现全链路灰度
|
运维 Cloud Native Java
通过 MSE 实现基于Apache APISIX的全链路灰度
无论是微服务网关还是微服务本身都需要识别流量,根据治理规则做出动态决策。当服务版本发生变化时,这个调用链路的转发也会实时改变。相比于利用机器搭建的灰度环境,这种方案不仅可以节省大量的机器成本和运维人力,而且可以帮助开发者实时快速的对线上流量进行精细化的全链路控制。
通过 MSE 实现基于Apache APISIX的全链路灰度
|
运维 负载均衡 Kubernetes
阿里云服务网格ASM网关与应用型负载均衡实例ALB集成
背景阿里云服务网格ASM可以简化服务治理,保障服务间通信的认证安全以及提供网格可观测性能力等需求,降低开发与运维的工作负担。对于网络插件类型为Terway的阿里云容器服务 ACK集群作为数据面集群的场景,阿里云服务网格ASM支持集成应用型负载均衡实例(ALB)。前提条件创建阿里云服务网格ASM企业版实例。创建网络插件类型为Terway阿里云容器服务 ACK实例。ACK实例的CCM(Cloud Co
300 0
阿里云服务网格ASM网关与应用型负载均衡实例ALB集成
|
安全 应用服务中间件 双11
AHAS-流量防护应用权限管理 最佳实践
流量防护子账号权限细粒度控制:不同子账号 只可见对其授权的应用。 AHAS应用防护以流量为切入点,从流量控制、熔断降级、系统负载保护等多个维度来保障业务的稳定性,提供更专业稳定的流量防护手段、秒级的流量水位分布分析功能,是阿里巴巴双十一技术体系中的核心组件,同时也是开源框架Sentinel的商业化产品。
344 0