欢迎您访问程序员文章站本站旨在为大家提供分享程序员计算机编程知识!
您现在的位置是: 首页  >  IT编程

谈谈surging 微服务引擎 2.0的链路跟踪和其它新增功能

程序员文章站 2022-05-07 10:17:18
一、前言 surging是基于.NET CORE 服务引擎。初始版本诞生于2017年6月份,经过NCC社区二年的孵化,2.0版本将在2019年08月28日进行发布,经历二年的发展,已经全部攘括了微服务架构的技术栈,覆盖了从服务注册、服务发现、中间件、协议主机再到链路跟踪,并且制定了一套微服务的规则, ......

一、前言

是基于.net core 服务引擎。初始版本诞生于2017年6月份,经过ncc社区二年的孵化,2.0版本将在2019年08月28日进行发布,经历二年的发展,已经全部攘括了微服务架构的技术栈,覆盖了从服务注册、服务发现、中间件、协议主机再到链路跟踪,并且制定了一套微服务的规则,形成了一套统一的规范。以下是surging的服务引擎架构图

谈谈surging 微服务引擎 2.0的链路跟踪和其它新增功能

 

 

 

 

上图diagnostic能够实现整个服务链路的各种信息采集。

比如来源地址、远程地址、报错、执行时间、调用链路、协议类型以及参数的信息采集,采集完之后通过skywaking middleware 中间件的grpc 推给skywaking,再通过skywaking webui进行展示。

前面的协议是针对于移动端、web端和物联网的解决方案。

后面是服务引擎提供的功能。

二、服务调用链路跟踪

 链路跟踪集成了skywalking, 参考了skyapm-dotnet 而扩展的surging.apm.skywalking引擎组件,而2.0版本只实现rpc 和rest 调用进行链路跟踪,具体配置如下

 1.首先创建文件skyapm.json,放在引擎根目录下或者是指定的rootpath根目录下,配置代码如下

{
  "skywalking": {
    "servicename": "surging.services.server",
    "namespace": "",
    "headerversions": [
      "sw6"
    ],
    "sampling": {
      "sampleper3secs": -1,
      "percentage": -1.0
    },
    "logging": {
      "level": "information",
      "filepath": "logs/skyapm-{date}.log"
    },
    "transport": {
      "interval": 3000,
      "protocolversion": "v6",
      "queuesize": 30000,
      "batchsize": 3000,
      "grpc": {
        "servers": "localhost:11800",
        "timeout": 100000,
        "connecttimeout": 100000,
        "reporttimeout": 600000
      }
    }
  }
}

2.然后添加引用或者扫描引用surging.apm.skywalking组件,就能把采集的数据提交到skywalking

3.或者可以通过配置项disablediagnostic禁用数据采集,配置如下

  {
"surging": {
    "disablediagnostic": true,
}
}

 然后通过stage 组件get 调用http://127.0.0.1:281/api/user/getusername/222?servicekey=user 地址,就能通过skywalking webui 看到以下界面

谈谈surging 微服务引擎 2.0的链路跟踪和其它新增功能

谈谈surging 微服务引擎 2.0的链路跟踪和其它新增功能

 

谈谈surging 微服务引擎 2.0的链路跟踪和其它新增功能

谈谈surging 微服务引擎 2.0的链路跟踪和其它新增功能

谈谈surging 微服务引擎 2.0的链路跟踪和其它新增功能

谈谈surging 微服务引擎 2.0的链路跟踪和其它新增功能

 三、stage支持白黑名单、httpmethod规则的设定

 1.白黑名单可以指定routepath,全局配置通过不指定routepath进行配置,白名单的配置要高于黑名单的配置,也就说有重合的ip, 白名单会进行覆盖,代码配置具体如下

  "stage": {
    
    "accesssetting": [
      {
        "blacklist": "${blacklist}|127.0.0.1",
        "enable": false
      },
      {
        "whitelist": "${whitelist}|192.168.10.50,192.168.43.0/24,127.0.0.1",
        "blacklist": "${blacklist}|192.168.2.50,192.168.1.0/16",
        "routepath": "api/user/exists",
        "enable": true
      }
    ]
  }

2.  通过配置httppost ,httpput , httpdelete 和 httpget就能配置rest的请求方式,如果不配置,所有请求都支持。而 设置isregistermetadata为true,就会把httpmethod注册为服务元数据。如果是微服务可以设置为true ,如果只是加载业务接口,中转服务或者聚合服务可以设置为false

    [servicebundle("api/{service}/{method}")]
    //[servicebundle("api/{service}")]
    //[servicebundle("api/{service}/{method}/test")]
    //[servicebundle("api/{service}/{method}/test",false)]
    public interface iuserservice: iservicekey
    {

        /// <summary>
        /// 判断是否存在
        /// </summary>
        /// <param name="id">用户编号</param>
        /// <returns></returns>
        [serviceroute("{id}")]
        [httppost(),httpput(), httpdelete(), httpget()]
        // [servicebundle("api/{service}/{id}", false)]
        task<bool> exists(int id);

        /// <summary>
        /// 报错用户
        /// </summary>
        /// <param name="requestdata">请求参数</param>
        /// <returns></returns>
        [authorization(authtype = authorizationtype.jwt)]
        [httppost(true),httpput(true)]
        task<identityuser> save(identityuser requestdata);

     }

 

、总结

2019年08月28日发布2.0版本,敬请期待