chinese直男口爆体育生外卖, 99久久er热在这里只有精品99, 又色又爽又黄18禁美女裸身无遮挡, gogogo高清免费观看日本电视,私密按摩师高清版在线,人妻视频毛茸茸,91论坛 兴趣闲谈,欧美 亚洲 精品 8区,国产精品久久久久精品免费

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評論與回復
登錄后你可以
  • 下載海量資料
  • 學習在線課程
  • 觀看技術視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會員中心
創(chuàng)作中心

完善資料讓更多小伙伴認識你,還能領取20積分哦,立即完善>

3天內不再提示

使用Kubernete實現(xiàn)應用的藍綠部署

馬哥Linux運維 ? 來源:稀土掘金 ? 作者:chulinx ? 2022-08-20 14:57 ? 次閱讀
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

背景介紹

某些情況下,我們在使用Kubernetes作為業(yè)務應用的云平臺,想要實現(xiàn)應用的藍綠部署用來迭代應用版本,用lstio太重太復雜,而且它本身定位于流控和網(wǎng)格治理;Ingress-Nginx在0.21版本引入了Canary功能,可以為網(wǎng)關入口配置多個版本的應用程序,使用annotation來控制多個后端服務的流量分配。

Ingress-Nginx-Annotation Canary 功能介紹

如果想啟用Canary功能,要先設置nginx.ingress.kubernetes.io/canary: "true",然后可以啟用以下注釋來配置Canary

nginx.ingress.kubernetes.io/canary-weight 請求到Canary ingress中指定的服務的請求百分比,值為0-100的整數(shù),根據(jù)設置的值來決定大概有百分之多少的流量會分配Canary Ingress中指定的后端s服務

nginx.ingress.kubernetes.io/canary-by-header 基于request header 的流量切分,適用于灰度發(fā)布或者A/B測試,當設定的hearder值為always是,請求流量會被一直分配到Canary入口,當hearder值被設置為never時,請求流量不會分配到Canary入口,對于其他hearder值,將忽略,并通過優(yōu)先級將請求流量分配到其他規(guī)則

nginx.ingress.kubernetes.io/canary-by-header-value 這個配置要和nginx.ingress.kubernetes.io/canary-by-header 一起使用,當請求中的hearder key和value 和nginx.ingress.kubernetes.io/canary-by-header nginx.ingress.kubernetes.io/canary-by-header-value匹配時,請求流量會被分配到Canary Ingress入口,對于其他任何hearder值,將忽略,并通過優(yōu)先級將請求流量分配到其他規(guī)則

nginx.ingress.kubernetes.io/canary-by-cookie 這個配置是基于cookie的流量切分,也適用于灰度發(fā)布或者A/B測試,當cookie值設置為always時,請求流量將被路由到Canary Ingress入口,當cookie值設置為never時,請求流量將不會路由到Canary入口,對于其他值,將忽略,并通過優(yōu)先級將請求流量分配到其他規(guī)則

金絲雀規(guī)則按優(yōu)先順序進行如下排序:canary-by-header - > canary-by-cookie - > canary-weight

基于權重的小規(guī)模版本測試

v1版本編排文件

apiVersion:extensions/v1beta1
kind:Ingress
metadata:
annotations:
kubernetes.io/ingress.class:nginx
labels:
app:echoserverv1
name:echoserverv1
namespace:echoserver
spec:
rules:
-host:echo.chulinx.com
http:
paths:
-backend:
serviceName:echoserverv1
servicePort:8080
path:/
---
kind:Service
apiVersion:v1
metadata:
name:echoserverv1
namespace:echoserver
spec:
selector:
name:echoserverv1
type:ClusterIP
ports:
-name:echoserverv1
port:8080
targetPort:8080
---
apiVersion:extensions/v1beta1
kind:Deployment
metadata:
name:echoserverv1
namespace:echoserver
labels:
name:echoserverv1
spec:
template:
metadata:
labels:
name:echoserverv1
spec:
containers:
-image:mirrorgooglecontainers/echoserver:1.10
name:echoserverv1
ports:
-containerPort:8080
name:echoserverv1

查看v1版本創(chuàng)建的資源

$[K8sSj]kubectlgetpod,service,ingress-nechoserver
NAMEREADYSTATUSRESTARTSAGE
pod/echoserverv1-657b966cb5-7grqs1/1Running024h

NAMETYPECLUSTER-IPEXTERNAL-IPPORT(S)AGE
service/echoserverv1ClusterIP10.99.68.728080/TCP24h

NAMEHOSTSADDRESSPORTSAGE
ingress.extensions/echoserverv1echo.chulinx.com8024h

訪問v1的服務,可以看到10個請求都是訪問到一個pod上也就是v1版本的服務

$[K8sSj]foriin`seq10`;docurl-secho.chulinx.com|grepHostname;done
Hostname:echoserverv1-657b966cb5-7grqs
Hostname:echoserverv1-657b966cb5-7grqs
Hostname:echoserverv1-657b966cb5-7grqs
Hostname:echoserverv1-657b966cb5-7grqs
Hostname:echoserverv1-657b966cb5-7grqs
Hostname:echoserverv1-657b966cb5-7grqs
Hostname:echoserverv1-657b966cb5-7grqs
Hostname:echoserverv1-657b966cb5-7grqs
Hostname:echoserverv1-657b966cb5-7grqs
Hostname:echoserverv1-657b966cb5-7grqs

創(chuàng)建v2版本的服務

我們開啟canary功能,將v2版本的權重設置為50%,這個百分比并不能精確的將請求平均分配到兩個版本的服務,而是在50%上下浮動

apiVersion:extensions/v1beta1
kind:Ingress
metadata:
annotations:
kubernetes.io/ingress.class:nginx
nginx.ingress.kubernetes.io/canary:"true"
nginx.ingress.kubernetes.io/canary-weight:"50"
labels:
app:echoserverv2
name:echoserverv2
namespace:echoserver
spec:
rules:
-host:echo.chulinx.com
http:
paths:
-backend:
serviceName:echoserverv2
servicePort:8080
path:/
---
kind:Service
apiVersion:v1
metadata:
name:echoserverv2
namespace:echoserver
spec:
selector:
name:echoserverv2
type:ClusterIP
ports:
-name:echoserverv2
port:8080
targetPort:8080
---
apiVersion:extensions/v1beta1
kind:Deployment
metadata:
name:echoserverv2
namespace:echoserver
labels:
name:echoserverv2
spec:
template:
metadata:
labels:
name:echoserverv2
spec:
containers:
-image:mirrorgooglecontainers/echoserver:1.10
name:echoserverv2
ports:
-containerPort:8080
name:echoserverv2

創(chuàng)建v2版本的服務

我們開啟canary功能,將v2版本的權重設置為50%,這個百分比并不能精確的將請求平均分配到兩個版本的服務,而是在50%上下浮動

apiVersion:extensions/v1beta1
kind:Ingress
metadata:
annotations:
kubernetes.io/ingress.class:nginx
nginx.ingress.kubernetes.io/canary:"true"
nginx.ingress.kubernetes.io/canary-weight:"50"
labels:
app:echoserverv2
name:echoserverv2
namespace:echoserver
spec:
rules:
-host:echo.chulinx.com
http:
paths:
-backend:
serviceName:echoserverv2
servicePort:8080
path:/
---
kind:Service
apiVersion:v1
metadata:
name:echoserverv2
namespace:echoserver
spec:
selector:
name:echoserverv2
type:ClusterIP
ports:
-name:echoserverv2
port:8080
targetPort:8080
---
apiVersion:extensions/v1beta1
kind:Deployment
metadata:
name:echoserverv2
namespace:echoserver
labels:
name:echoserverv2
spec:
template:
metadata:
labels:
name:echoserverv2
spec:
containers:
-image:mirrorgooglecontainers/echoserver:1.10
name:echoserverv2
ports:
-containerPort:8080
name:echoserverv2

再次查看創(chuàng)建的資源

$[K8sSj]kubectlgetpod,service,ingress-nechoserver
NAMEREADYSTATUSRESTARTSAGE
pod/echoserverv1-657b966cb5-7grqs1/1Running024h
pod/echoserverv2-856bb5758-f9tqn1/1Running04s

NAMETYPECLUSTER-IPEXTERNAL-IPPORT(S)AGE
service/echoserverv1ClusterIP10.99.68.728080/TCP24h
service/echoserverv2ClusterIP10.111.103.1708080/TCP4s

NAMEHOSTSADDRESSPORTSAGE
ingress.extensions/echoserverv1echo.chulinx.com8024h
ingress.extensions/echoserverv2echo.chulinx.com804s

訪問測試

可以看到請求有4個落到v2版本,6個落到v1版本,理論上來說,請求說越多,落到v2版本的請求數(shù)越接近設置的權重50%

$[K8sSj]foriin`seq10`;docurl-secho.chulinx.com|grepHostname;done
Hostname:echoserverv1-657b966cb5-7grqs
Hostname:echoserverv2-856bb5758-f9tqn
Hostname:echoserverv2-856bb5758-f9tqn
Hostname:echoserverv2-856bb5758-f9tqn
Hostname:echoserverv2-856bb5758-f9tqn
Hostname:echoserverv1-657b966cb5-7grqs
Hostname:echoserverv2-856bb5758-f9tqn
Hostname:echoserverv1-657b966cb5-7grqs
Hostname:echoserverv1-657b966cb5-7grqs
Hostname:echoserverv1-657b966cb5-7grqs

基于header的A/B測試

更改v2版本的編排文件

增加headernginx.ingress.kubernetes.io/canary-by-header: "v2"

apiVersion:extensions/v1beta1
kind:Ingress
metadata:
annotations:
kubernetes.io/ingress.class:nginx
nginx.ingress.kubernetes.io/canary:"true"
nginx.ingress.kubernetes.io/canary-weight:"50"
nginx.ingress.kubernetes.io/canary-by-header:"v2"
labels:
app:echoserverv2
name:echoserverv2
namespace:echoserver
spec:
rules:
-host:echo.chulinx.com
http:
paths:
-backend:
serviceName:echoserverv2
servicePort:8080
path:/
---
kind:Service
apiVersion:v1
metadata:
name:echoserverv2
namespace:echoserver
spec:
selector:
name:echoserverv2
type:ClusterIP
ports:
-name:echoserverv2
port:8080
targetPort:8080
---
apiVersion:extensions/v1beta1
kind:Deployment
metadata:
name:echoserverv2
namespace:echoserver
labels:
name:echoserverv2
spec:
template:
metadata:
labels:
name:echoserverv2
spec:
containers:
-image:mirrorgooglecontainers/echoserver:1.10
name:echoserverv2
ports:
-containerPort:8080
name:echoserverv2

更新訪問測試

測試了header 為v2:always v2:never v2:true這三個hearder值,可以看到當hearder為v2:always時,流量會全部流入v2,當v2:never時,流量會全部流入v1,當v2:true時,也就是非always/never,流量會按照配置的權重流入對應版本的服務

$[K8sSj]kubectlapply-fappv2.yml
ingress.extensions/echoserverv2configured
service/echoserverv2unchanged
deployment.extensions/echoserverv2unchanged
$[K8sSj]foriin`seq10`;docurl-s-H"v2:always"echo.chulinx.com|grepHostname;done
Hostname:echoserverv2-856bb5758-f9tqn
Hostname:echoserverv2-856bb5758-f9tqn
Hostname:echoserverv2-856bb5758-f9tqn
Hostname:echoserverv2-856bb5758-f9tqn
Hostname:echoserverv2-856bb5758-f9tqn
Hostname:echoserverv2-856bb5758-f9tqn
Hostname:echoserverv2-856bb5758-f9tqn
Hostname:echoserverv2-856bb5758-f9tqn
Hostname:echoserverv2-856bb5758-f9tqn
Hostname:echoserverv2-856bb5758-f9tqn
$[K8sSj]foriin`seq10`;docurl-s-H"v2:never"echo.chulinx.com|grepHostname;done
Hostname:echoserverv1-657b966cb5-7grqs
Hostname:echoserverv1-657b966cb5-7grqs
Hostname:echoserverv1-657b966cb5-7grqs
Hostname:echoserverv1-657b966cb5-7grqs
Hostname:echoserverv1-657b966cb5-7grqs
Hostname:echoserverv1-657b966cb5-7grqs
Hostname:echoserverv1-657b966cb5-7grqs
Hostname:echoserverv1-657b966cb5-7grqs
Hostname:echoserverv1-657b966cb5-7grqs
Hostname:echoserverv1-657b966cb5-7grqs
$[K8sSj]foriin`seq10`;docurl-s-H"v2:true"echo.chulinx.com|grepHostname;done
Hostname:echoserverv1-657b966cb5-7grqs
Hostname:echoserverv2-856bb5758-f9tqn
Hostname:echoserverv2-856bb5758-f9tqn
Hostname:echoserverv1-657b966cb5-7grqs
Hostname:echoserverv1-657b966cb5-7grqs
Hostname:echoserverv1-657b966cb5-7grqs
Hostname:echoserverv2-856bb5758-f9tqn
Hostname:echoserverv2-856bb5758-f9tqn
Hostname:echoserverv1-657b966cb5-7grqs
Hostname:echoserverv2-856bb5758-f9tqn

自定義header-value

apiVersion:extensions/v1beta1
kind:Ingress
metadata:
annotations:
kubernetes.io/ingress.class:nginx
nginx.ingress.kubernetes.io/canary:"true"
nginx.ingress.kubernetes.io/canary-weight:"50"
nginx.ingress.kubernetes.io/canary-by-header:"v2"
nginx.ingress.kubernetes.io/canary-by-header-value:"true"
labels:
app:echoserverv2
name:echoserverv2
namespace:echoserver
spec:
rules:
-host:echo.chulinx.com
http:
paths:
-backend:
serviceName:echoserverv2
servicePort:8080
path:/
---
kind:Service
apiVersion:v1
metadata:
name:echoserverv2
namespace:echoserver
spec:
selector:
name:echoserverv2
type:ClusterIP
ports:
-name:echoserverv2
port:8080
targetPort:8080
---
apiVersion:extensions/v1beta1
kind:Deployment
metadata:
name:echoserverv2
namespace:echoserver
labels:
name:echoserverv2
spec:
template:
metadata:
labels:
name:echoserverv2
spec:
containers:
-image:mirrorgooglecontainers/echoserver:1.10
name:echoserverv2
ports:
-containerPort:8080
name:echoserverv2

更新測試

可以看到只有header為v2:never時,請求流量才會流入v2版本,其他值流量都會按照權重設置流入不同版本的服務

$[K8sSj]kubectlapply-fappv2.yml
ingress.extensions/echoserverv2configured
service/echoserverv2unchanged
deployment.extensions/echoserverv2unchanged

$[K8sSj]foriin`seq10`;docurl-s-H"v2:true"echo.chulinx.com|grepHostname;done
Hostname:echoserverv2-856bb5758-f9tqn
Hostname:echoserverv2-856bb5758-f9tqn
Hostname:echoserverv2-856bb5758-f9tqn
Hostname:echoserverv2-856bb5758-f9tqn
Hostname:echoserverv2-856bb5758-f9tqn
Hostname:echoserverv2-856bb5758-f9tqn
Hostname:echoserverv2-856bb5758-f9tqn
Hostname:echoserverv2-856bb5758-f9tqn
Hostname:echoserverv2-856bb5758-f9tqn
Hostname:echoserverv2-856bb5758-f9tqn

$[K8sSj]foriin`seq10`;docurl-s-H"v2:always"echo.chulinx.com|grepHostname;done
Hostname:echoserverv2-856bb5758-f9tqn
Hostname:echoserverv2-856bb5758-f9tqn
Hostname:echoserverv2-856bb5758-f9tqn
Hostname:echoserverv2-856bb5758-f9tqn
Hostname:echoserverv1-657b966cb5-7grqs
Hostname:echoserverv1-657b966cb5-7grqs
Hostname:echoserverv2-856bb5758-f9tqn
Hostname:echoserverv1-657b966cb5-7grqs
Hostname:echoserverv2-856bb5758-f9tqn
Hostname:echoserverv2-856bb5758-f9tqn

$[K8sSj]foriin`seq10`;docurl-s-H"v2:never"echo.chulinx.com|grepHostname;done
Hostname:echoserverv2-856bb5758-f9tqn
Hostname:echoserverv1-657b966cb5-7grqs
Hostname:echoserverv1-657b966cb5-7grqs
Hostname:echoserverv2-856bb5758-f9tqn
Hostname:echoserverv1-657b966cb5-7grqs
Hostname:echoserverv2-856bb5758-f9tqn
Hostname:echoserverv2-856bb5758-f9tqn
Hostname:echoserverv1-657b966cb5-7grqs
Hostname:echoserverv2-856bb5758-f9tqn
Hostname:echoserverv1-657b966cb5-7grqs

訪問測試

可以看和header的訪問效果是一樣的,只不過cookie不能自定義value

$[K8sSj]kubectlapply-fappv2.yml
ingress.extensions/echoserverv2configured
service/echoserverv2unchanged
deployment.extensions/echoserverv2unchanged

$[K8sSj]foriin`seq10`;docurl-s--cookie"user_from_shanghai"echo.chulinx.com|grepHostname;done
Hostname:echoserverv1-657b966cb5-7grqs
Hostname:echoserverv1-657b966cb5-7grqs
Hostname:echoserverv2-856bb5758-f9tqn
Hostname:echoserverv1-657b966cb5-7grqs
Hostname:echoserverv2-856bb5758-f9tqn
Hostname:echoserverv2-856bb5758-f9tqn
Hostname:echoserverv1-657b966cb5-7grqs
Hostname:echoserverv2-856bb5758-f9tqn
Hostname:echoserverv2-856bb5758-f9tqn
Hostname:echoserverv2-856bb5758-f9tqn

#zlx@zlxdeMacBook-Proin~/Desktop/unicom/k8syml/nginx-ingress-canary-deployment[1652]
$[K8sSj]foriin`seq10`;docurl-s--cookie"user_from_shanghai:always"echo.chulinx.com|grepHostname;done
Hostname:echoserverv2-856bb5758-f9tqn
Hostname:echoserverv1-657b966cb5-7grqs
Hostname:echoserverv1-657b966cb5-7grqs
Hostname:echoserverv1-657b966cb5-7grqs
Hostname:echoserverv2-856bb5758-f9tqn
Hostname:echoserverv1-657b966cb5-7grqs
Hostname:echoserverv1-657b966cb5-7grqs
Hostname:echoserverv1-657b966cb5-7grqs
Hostname:echoserverv2-856bb5758-f9tqn
Hostname:echoserverv2-856bb5758-f9tqn

#zlx@zlxdeMacBook-Proin~/Desktop/unicom/k8syml/nginx-ingress-canary-deployment[1625]
$[K8sSj]foriin`seq10`;docurl-s--cookie"user_from_shanghai=always"echo.chulinx.com|grepHostname;done
Hostname:echoserverv2-856bb5758-f9tqn
Hostname:echoserverv2-856bb5758-f9tqn
Hostname:echoserverv2-856bb5758-f9tqn
Hostname:echoserverv2-856bb5758-f9tqn
Hostname:echoserverv2-856bb5758-f9tqn
Hostname:echoserverv2-856bb5758-f9tqn
Hostname:echoserverv2-856bb5758-f9tqn
Hostname:echoserverv2-856bb5758-f9tqn
Hostname:echoserverv2-856bb5758-f9tqn
Hostname:echoserverv2-856bb5758-f9tqn

總結

灰度發(fā)布可以保證整體系統(tǒng)的穩(wěn)定,在初始灰度的時候就可以對新版本進行測試、發(fā)現(xiàn)和調整問題,以保證其影響度,以上內容通過實例詳細介紹了Ingress-Nginx的實戰(zhàn)Canary Annotation,可以借助Ingress-Nginx輕松實現(xiàn)藍綠發(fā)布和金絲雀發(fā)布

其他

藍綠發(fā)布

藍綠部署中,一共有兩套系統(tǒng):一套是正在提供服務系統(tǒng),標記為“綠色”;另一套是準備發(fā)布的系統(tǒng),標記為“藍色”。兩套系統(tǒng)都是功能完善的,并且正在運行的系統(tǒng),只是系統(tǒng)版本和對外服務情況不同。

最初,沒有任何系統(tǒng),沒有藍綠之分。

然后,第一套系統(tǒng)開發(fā)完成,直接上線,這個過程只有一個系統(tǒng),也沒有藍綠之分。

后來,開發(fā)了新版本,要用新版本替換線上的舊版本,在線上的系統(tǒng)之外,搭建了一個使用新版本代碼的全新系統(tǒng)。這時候,一共有兩套系統(tǒng)在運行,正在對外提供服務的老系統(tǒng)是綠色系統(tǒng),新部署的系統(tǒng)是藍色系統(tǒng)。

藍色系統(tǒng)不對外提供服務,用來做啥?

用來做發(fā)布前測試,測試過程中發(fā)現(xiàn)任何問題,可以直接在藍色系統(tǒng)上修改,不干擾用戶正在使用的系統(tǒng)。(注意,兩套系統(tǒng)沒有耦合的時候才能百分百保證不干擾)

藍色系統(tǒng)經(jīng)過反復的測試、修改、驗證,確定達到上線標準之后,直接將用戶切換到藍色系統(tǒng):

切換后的一段時間內,依舊是藍綠兩套系統(tǒng)并存,但是用戶訪問的已經(jīng)是藍色系統(tǒng)。這段時間內觀察藍色系統(tǒng)(新系統(tǒng))工作狀態(tài),如果出現(xiàn)問題,直接切換回綠色系統(tǒng)。

當確信對外提供服務的藍色系統(tǒng)工作正常,不對外提供服務的綠色系統(tǒng)已經(jīng)不再需要的時候,藍色系統(tǒng)正式成為對外提供服務系統(tǒng),成為新的綠色系統(tǒng)。原先的綠色系統(tǒng)可以銷毀,將資源釋放出來,用于部署下一個藍色系統(tǒng)。

藍綠部署只是上線策略中的一種,它不是可以應對所有情況的萬能方案。藍綠部署能夠簡單快捷實施的前提假設是目標系統(tǒng)是非常內聚的,如果目標系統(tǒng)相當復雜,那么如何切換、兩套系統(tǒng)的數(shù)據(jù)是否需要以及如何同步等,都需要仔細考慮。

金絲雀發(fā)布

金絲雀發(fā)布(Canary)也是一種發(fā)布策略,和國內常說的灰度發(fā)布是同一類策略。藍綠部署是準備兩套系統(tǒng),在兩套系統(tǒng)之間進行切換,金絲雀策略是只有一套系統(tǒng),逐漸替換這套系統(tǒng)

譬如說,目標系統(tǒng)是一組無狀態(tài)的Web服務器,但是數(shù)量非常多,假設有一萬臺。

這時候,藍綠部署就不能用了,因為你不可能申請一萬臺服務器專門用來部署藍色系統(tǒng)(在藍綠部署的定義中,藍色的系統(tǒng)要能夠承接所有訪問)。

可以想到的一個方法是:

只準備幾臺服務器,在上面部署新版本的系統(tǒng)并測試驗證。測試通過之后,擔心出現(xiàn)意外,還不敢立即更新所有的服務器。先將線上的一萬臺服務器中的10臺更新為最新的系統(tǒng),然后觀察驗證。確認沒有異常之后,再將剩余的所有服務器更新。

這個方法就是金絲雀發(fā)布。

實際操作中還可以做更多控制,譬如說,給最初更新的10臺服務器設置較低的權重、控制發(fā)送給這10臺服務器的請求數(shù),然后逐漸提高權重、增加請求數(shù)。

這個控制叫做“流量切分”,既可以用于金絲雀發(fā)布,也可以用于后面的A/B測試。

藍綠部署和金絲雀發(fā)布是兩種發(fā)布策略,都不是萬能的。有時候兩者都可以使用,有時候只能用其中一種。

A/B測試

首先需要明確的是,A/B測試和藍綠部署以及金絲雀,完全是兩回事。

藍綠部署和金絲雀是發(fā)布策略,目標是確保新上線的系統(tǒng)穩(wěn)定,關注的是新系統(tǒng)的BUG、隱患。

A/B測試是效果測試,同一時間有多個版本的服務對外服務,這些服務都是經(jīng)過足夠測試,達到了上線標準的服務,有差異但是沒有新舊之分(它們上線時可能采用了藍綠部署的方式)。

A/B測試關注的是不同版本的服務的實際效果,譬如說轉化率、訂單情況等。

A/B測試時,線上同時運行多個版本的服務,這些服務通常會有一些體驗上的差異,譬如說頁面樣式、顏色、操作流程不同。相關人員通過分析各個版本服務的實際效果,選出效果最好的版本。

在A/B測試中,需要能夠控制流量的分配,譬如說,為A版本分配10%的流量,為B版本分配10%的流量,為C版本分配80%的流量。




審核編輯:劉清

聲明:本文內容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權轉載。文章觀點僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場。文章及其配圖僅供工程師學習之用,如有內容侵權或者其他違規(guī)問題,請聯(lián)系本站處理。 舉報投訴
  • 網(wǎng)關
    +關注

    關注

    9

    文章

    6934

    瀏覽量

    56548
  • 控制
    +關注

    關注

    5

    文章

    1035

    瀏覽量

    125832
  • kubernetes
    +關注

    關注

    0

    文章

    275

    瀏覽量

    9530

原文標題:使用 Kubernetes Ingress-Nginx 實現(xiàn)藍綠、灰度發(fā)布!你會用了嗎?

文章出處:【微信號:magedu-Linux,微信公眾號:馬哥Linux運維】歡迎添加關注!文章轉載請注明出處。

收藏 人收藏
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

    評論

    相關推薦
    熱點推薦

    兆芯自主CPU平臺實現(xiàn)OpenClaw高效部署

    隨著“養(yǎng)蝦”成為AI落地實操的熱門趨勢,搭載兆芯開先系列處理器的信創(chuàng)電腦、搭載開勝系列處理器的工作站等產(chǎn)品,以自主算力底座+本地安全部署的雙重核心優(yōu)勢,便捷擁抱前沿AI技術,助力政企用戶輕松“養(yǎng)蝦”,實現(xiàn)工作效能的全方位提升。
    的頭像 發(fā)表于 03-17 17:40 ?2706次閱讀
    兆芯自主CPU平臺<b class='flag-5'>實現(xiàn)</b>OpenClaw高效<b class='flag-5'>部署</b>

    開源媒體服務器 Komga本地部署,并實現(xiàn)遠程訪問

    Komga是一款支持多種格式的數(shù)字閱讀平臺,可本地部署并支持內網(wǎng)穿透實現(xiàn)跨設備訪問。
    的頭像 發(fā)表于 02-26 20:53 ?1036次閱讀
    開源媒體服務器 Komga本地<b class='flag-5'>部署</b>,并<b class='flag-5'>實現(xiàn)</b>遠程訪問

    本地部署微信公眾號文章搜索MCP服務并實現(xiàn)遠程訪問

    本文介紹如何在本地部署基于FastAPI的微信公眾號文章搜索MCP服務,并通過內網(wǎng)穿透實現(xiàn)公網(wǎng)訪問,支持關鍵詞搜索。
    的頭像 發(fā)表于 01-12 14:58 ?1050次閱讀
    本地<b class='flag-5'>部署</b>微信公眾號文章搜索MCP服務并<b class='flag-5'>實現(xiàn)</b>遠程訪問

    NVIDIA Omniverse基于Container的部署推流方案

    為了讓客戶能夠高效安裝和部署 NVIDIA Omniverse 及 NVIDIA Isaac 平臺,NVIDIA 現(xiàn)已推出簡單便捷的容器化部署方案,以支持在數(shù)據(jù)中心的服務器中實現(xiàn)流式仿真或協(xié)作。
    的頭像 發(fā)表于 12-17 10:17 ?935次閱讀
    NVIDIA Omniverse基于Container的<b class='flag-5'>部署</b>推流方案

    matlab的算法部署在simulink中

    有沒有哪位大佬能提供一下思路,遇到一個問題matlab得不到神經(jīng)網(wǎng)絡fitcnet模型的權重參數(shù),所以simulink沒辦法部署,那遇到這種情況該如何處理
    發(fā)表于 12-08 15:27

    使用瑞薩RUHMI工具實現(xiàn)AI模型部署過程

    AI無處不在。你在部署AI,你的競爭對手也在部署AI,幾乎所有人都在做AI。然而,AI并不簡單,不僅在生成有效模型上復雜,在部署上同樣充滿挑戰(zhàn)。
    的頭像 發(fā)表于 10-17 10:00 ?2943次閱讀
    使用瑞薩RUHMI工具<b class='flag-5'>實現(xiàn)</b>AI模型<b class='flag-5'>部署</b>過程

    本地部署openWebUI + ollama+DeepSeek 打造智能知識庫并實現(xiàn)遠程訪問

    DeepSeek是一款由國內人工智能公司研發(fā)的大型語言模型,實現(xiàn)了媲美OpenAI-o1模型的效果,擁有強大的自然語言處理能力,還大幅降低了推理模型的成本,受到海內外用戶的廣泛吹捧
    的頭像 發(fā)表于 09-10 16:41 ?5515次閱讀
    本地<b class='flag-5'>部署</b>openWebUI + ollama+DeepSeek 打造智能知識庫并<b class='flag-5'>實現(xiàn)</b>遠程訪問

    使用Ansible實現(xiàn)大規(guī)模集群自動化部署

    當你面對1000+服務器需要部署時,你還在一臺臺手工操作嗎?本文將揭秘如何用Ansible實現(xiàn)大規(guī)模集群的自動化部署,讓運維效率提升10倍!
    的頭像 發(fā)表于 08-27 14:41 ?981次閱讀

    AICube生成部署文件失敗的原因?怎么解決?

    我按照網(wǎng)上的方法安裝了dotnet,和AICube,并且我是安裝在非中文路徑,但是嘗試了一天了,都不能成功的生成部署文件,我使用軟件自帶的樣例,但是就是不能生成部署文件 期待結果和實際結果 環(huán)境路徑 ! image.png 錯誤日志
    發(fā)表于 08-05 06:26

    邊緣AI實現(xiàn)的核心環(huán)節(jié):硬件選擇和模型部署

    邊緣AI的實現(xiàn)原理是將人工智能算法和模型部署到靠近數(shù)據(jù)源的邊緣設備上,使這些設備能夠在本地進行數(shù)據(jù)處理、分析和決策,而無需將數(shù)據(jù)傳輸?shù)竭h程的云端服務器。邊緣AI的實現(xiàn)旨在將人工智能能力下沉到邊緣設備
    的頭像 發(fā)表于 06-19 12:19 ?1666次閱讀
    邊緣AI<b class='flag-5'>實現(xiàn)</b>的核心環(huán)節(jié):硬件選擇和模型<b class='flag-5'>部署</b>

    企業(yè)部署AI大模型怎么做

    當下,AI大模型已成為驅動決策自動化、服務智能化與產(chǎn)品創(chuàng)新的核心引擎。然而,企業(yè)面對動輒數(shù)百億參數(shù)的大模型部署時,常陷入算力不足、響應延遲高、成本失控等困境。如何突破瓶頸,實現(xiàn)高效、穩(wěn)定的AI部署呢?下面,AI部落小編為您分享。
    的頭像 發(fā)表于 06-04 09:26 ?1012次閱讀

    HarmonyOS5云服務技術分享--Serverless抽獎模板部署

    通過endCallback實現(xiàn)中獎消息推送 ? ??安全加固?? 非免認證模式下建議: 添加請求頻率限制 使用HTTPS加密回調 用戶ID做哈希處理 五、常見問題QA ? 部署后訪問顯示空白
    發(fā)表于 05-22 20:25

    無人職守自動安裝部署操作系統(tǒng)指南

    當組織有服務器需要部署linux系統(tǒng)時,需要通過網(wǎng)絡方式安裝并結合自動應答文件,實現(xiàn)無人職守自動安裝部署操作系統(tǒng)。這種方式需要我們至少配置一臺服務器,所有需要安裝系統(tǒng)的客戶端通過網(wǎng)絡的方式連接服務器端啟動安裝程序,再根據(jù)服務器中
    的頭像 發(fā)表于 05-22 13:38 ?1159次閱讀
    無人職守自動安裝<b class='flag-5'>部署</b>操作系統(tǒng)指南

    凱米斯科技BGA-406在線藍綠藻傳感器:守護水體生態(tài)的科技先鋒

    在當今全球水資源面臨嚴峻挑戰(zhàn)的時代,水體富營養(yǎng)化問題日益凸顯,藍綠藻水華頻繁爆發(fā),對生態(tài)環(huán)境、飲用水安全以及水產(chǎn)養(yǎng)殖業(yè)造成了巨大威脅。為了有效監(jiān)測和應對這一問題,凱米斯科技憑借其在水環(huán)境監(jiān)測領域
    的頭像 發(fā)表于 05-21 10:26 ?630次閱讀
    凱米斯科技BGA-406在線<b class='flag-5'>藍綠</b>藻傳感器:守護水體生態(tài)的科技先鋒

    如何利用RAKsmart服務器實現(xiàn)高效多站點部署方案

    利用RAKsmart服務器實現(xiàn)高效多站點部署方案,需結合其網(wǎng)絡優(yōu)勢、彈性資源管理和合理的架構設計。以下是分步實施方案,涵蓋網(wǎng)絡優(yōu)化、資源分配、數(shù)據(jù)管理及監(jiān)控等核心環(huán)節(jié),主機推薦小編為您整理發(fā)布如何利用RAKsmart服務器實現(xiàn)
    的頭像 發(fā)表于 05-19 10:38 ?649次閱讀