全部产品
Search
文档中心

Cloud Network Well-architected Design Guidelines:Desain jaringan pengiriman aplikasi untuk ACK

更新时间:Dec 18, 2025

Ikhtisar

Ringkasan

Topik ini menjelaskan cara merancang ingress jaringan untuk kluster Kubernetes, terutama dalam hal merancang komponen Service dan Ingress. Dalam konfigurasi jaringan, efisiensi dan keamanan akses antara layanan di dalam kluster serta akses eksternal sangat penting. Pemahaman dan implementasi yang tepat dari prinsip desain komponen Service dan Ingress tidak hanya meningkatkan ketersediaan aplikasi tetapi juga memperbaiki performa dan stabilitas sistem secara keseluruhan.

Istilah

Kubernetes: Kubernetes adalah mesin orkestrasi kontainer sumber terbuka yang mengotomatiskan penyebaran, penskalaan, dan manajemen aplikasi berbasis kontainer. Proyek ini dikelola oleh Cloud Native Computing Foundation (CNCF).

Container Service for Kubernetes (ACK): ACK adalah salah satu layanan pertama yang berpartisipasi dalam Program Sertifikasi Konformitas Kubernetes di dunia. ACK menyediakan layanan manajemen aplikasi berbasis kontainer berperforma tinggi untuk membantu perusahaan mengelola siklus hidup aplikasi berbasis kontainer dan menyebar aplikasi secara efisien di cloud.

Service: Di dalam Kubernetes, Service adalah abstraksi yang membantu Anda mengekspos pod atau sekelompok pod melalui jaringan. Service mengidentifikasi kelompok pod berdasarkan pemilih label dan mengelola distribusi lalu lintas di antara pod berdasarkan tipe Service seperti ClusterIP, NodePort, LoadBalancer, atau ExternalName. Service menggunakan protokol TCP secara default, namun mendukung protokol lain yang didukung. Service utamanya digunakan untuk memproses lalu lintas timur-barat.

Ingress: Ingress membuat layanan HTTP atau HTTPS tersedia dengan mekanisme konfigurasi yang memahami konsep web seperti URI, nama host, jalur, dan lainnya. Ingress memetakan lalu lintas ke backend berbeda berdasarkan aturan yang ditentukan menggunakan API Kubernetes. Fitur Ingress mencakup penyeimbangan beban, terminasi SSL, dan hosting virtual berbasis nama. Sebuah kontroler Ingress bertanggung jawab untuk memenuhi Ingress, biasanya dengan load balancer, meskipun kontroler Ingress juga dapat mengonfigurasi edge router atau frontend tambahan untuk menangani lalu lintas. Ingress utamanya digunakan untuk memproses lalu lintas utara-selatan.

Plugin Container Network Interface (CNI): Plugin CNI bertanggung jawab atas implementasi jaringan kontainer. Plugin CNI yang digunakan menentukan bagaimana alamat IP dialokasikan ke pod, apakah menggunakan overlay network, bagaimana meneruskan lalu lintas dalam kluster, dan bagaimana mengelola akses ke pod. Plugin CNI open source populer termasuk Calico, Flannel, dan Cilium. ACK menyediakan plugin CNI berikut: Terway dan Flannel. Bagian berikut menjelaskan fitur yang disediakan oleh Terway dan Flannel. Untuk informasi lebih lanjut tentang cara memilih antara Terway dan Flannel saat membuat kluster ACK, lihat topik Perbandingan antara Terway dan Flannel.

Terway: Terway adalah plugin CNI yang dikembangkan oleh Alibaba Cloud. Instance Elastic Compute Service (ECS) dalam kluster ACK menggunakan elastic network interfaces (ENI) untuk mengaktifkan komunikasi jaringan. Terway menetapkan ENI pada node ke pod untuk membangun koneksi jaringan antar pod. Pod dalam kluster yang menggunakan plugin Terway terhubung ke virtual private cloud (VPC) tempat kluster tersebut berada. Mode Terway meningkatkan efisiensi komunikasi karena tidak memerlukan teknologi tunneling seperti Virtual Extensible Local Area Network (VXLAN). Terway cocok untuk kluster besar dengan persyaratan tinggi pada performa jaringan dan kontrol akses.

Flannel: Flannel adalah plugin CNI open source. Flannel menggunakan teknologi virtualisasi jaringan seperti VXLAN untuk membangun overlay network untuk pod. Flannel mudah dikonfigurasi dan digunakan. Dibandingkan dengan Terway, Flannel memiliki kemampuan performa jaringan dan kontrol akses yang lebih lemah karena tidak memerlukan NAT gateway. Selain itu, Flannel tidak mendukung kluster besar. Flannel cocok untuk kluster dengan tidak lebih dari 1.000 node. Jika Anda memiliki persyaratan rendah pada performa jaringan dan kontrol akses, atau ingin dengan cepat membuat dan menggunakan kluster, kami sarankan menggunakan plugin Flannel.

Network Load Balancer (NLB): NLB adalah layanan penyeimbangan beban Lapisan 4 yang dirancang untuk era Internet of Everything (IoE). NLB menawarkan performa ultra-tinggi dan dapat secara otomatis menskalakan sesuai permintaan. Sebuah instance NLB mendukung hingga 100 juta koneksi bersamaan, ideal untuk layanan yang memerlukan konkurensi tinggi.

Application Load Balancer (ALB): ALB adalah layanan Alibaba Cloud yang beroperasi pada lapisan aplikasi dan dioptimalkan untuk menyeimbangkan lalu lintas melalui HTTP, HTTPS, dan Quick UDP Internet Connections (QUIC). ALB sangat elastis dan dapat memproses volume besar lalu lintas Lapisan 7 sesuai permintaan. ALB mendukung routing kompleks, terintegrasi dengan layanan cloud-native lainnya, dan dirancang sebagai gateway Ingress cloud-native dari Alibaba Cloud.

Elastic IP Address (EIP): EIP adalah alamat IP publik yang dapat dibeli dan dimiliki sebagai sumber daya independen. Anda dapat mengaitkan EIP dengan instance ECS dalam virtual private cloud (VPC), ENI sekunder, instance Server Load Balancer (SLB), gateway NAT, dan alamat IP virtual dengan ketersediaan tinggi (HAVIP).

Prinsip desain

Saat merancang Ingress dan Service Kubernetes, ikuti prinsip desain berikut untuk memastikan sistem memiliki ketersediaan tinggi, skalabilitas, performa, observabilitas, dan keamanan: Pertama, pilih penyebaran multi-region atau multi-zona untuk mengimplementasikan ketersediaan tinggi, aktifkan pemeriksaan kesehatan dan failover otomatis untuk mempertahankan kelangsungan bisnis. Kedua, aktifkan penskalaan dinamis dan konfigurasikan kebijakan routing untuk mengoptimalkan penskalaan dan manajemen lalu lintas. Ketiga, aktifkan manajemen lalu lintas cerdas dan kebijakan puncak untuk mengoptimalkan performa, serta gunakan sistem pemantauan dimensi penuh dan mekanisme peringatan waktu nyata untuk meningkatkan observabilitas sistem. Terakhir, gunakan file YAML Kubernetes dan alat penyebaran otomatis untuk mengonfigurasi kemampuan kustom, serta aktifkan kontrol akses untuk meningkatkan perlindungan jaringan. Prinsip desain di atas membantu Anda membangun jaringan pengiriman aplikasi yang stabil, efisien, dan aman untuk Kubernetes.

Keandalan tinggi.

  • Penyebaran Multi-Region/Multi-Zona:

    • Service: Sebarkan Service di beberapa zona untuk memastikan bahwa kegagalan satu zona tidak mempengaruhi ketersediaan keseluruhan.

    • Ingress: Konfigurasikan kontroler Ingress untuk mendukung penyebaran multi-region atau multi-zona. Kelangsungan layanan dan ketersediaan tinggi dapat dipertahankan bahkan jika salah satu zona gagal.

  • Pemeriksaan Kesehatan dan Failover:

    • Service: Gunakan fitur pemeriksaan kesehatan bawaan Kubernetes untuk memantau status pod dan secara otomatis menghapus pod yang tidak sehat.

    • Ingress: Gunakan fitur pemeriksaan kesehatan kontroler Ingress untuk secara berkala memeriksa status kesehatan layanan backend dan secara otomatis mengalihkan lalu lintas dari node yang tidak sehat ke node yang sehat.

Skalabilitas

  • Penskalaan Horizontal Detail Halus:

    • Service: Service mendukung penskalaan horizontal detail halus berdasarkan zona.

    • Ingress: Konfigurasikan kebijakan routing kompleks untuk Ingress untuk mendistribusikan lalu lintas berdasarkan persyaratan bisnis, seperti jalur dan nama host.

Performa dan elastisitas

  • Manajemen Lalu Lintas Dinamis dan Penskalaan Otomatis:

    • Service dan Ingress: Integrasikan Service dan Ingress dengan kebijakan manajemen lalu lintas cerdas, seperti manajemen sesi dan round-robin berbobot, untuk mengoptimalkan performa sistem dan meningkatkan pengalaman pengguna. Selain itu, konfigurasikan kebijakan penskalaan otomatis untuk kontroler Ingress dan layanan untuk secara efisien menghadapi fluktuasi lalu lintas dalam rentang waktu yang berbeda.

  • Performa Selama Jam Puncak:

    • Service dan Ingress: Integrasikan Service dan Ingress dengan fitur penskalaan otomatis untuk menyesuaikan kapasitas secara dinamis berdasarkan volume lalu lintas waktu nyata. Ini memastikan performa layanan selama jam puncak dan mengurangi biaya selama jam non-puncak.

Observabilitas

  • Pengumpulan dan Tampilan Metrik:

    • Service dan Ingress: Kumpulkan dan tampilkan metrik performa, yang menunjukkan status layanan secara komprehensif.

  • Deteksi Anomali dan Peringatan:

    • Service dan Ingress: Sistem deteksi anomali dan peringatan otomatis dapat dengan cepat merespons potensi masalah dan meminimalkan waktu henti layanan.

Kemampuan layanan mandiri

  • Kompatibilitas Asli dan Penyebaran Otomatis:

    • Service dan Ingress: Kompatibel dengan definisi YAML Kubernetes, layanan manajemen, dan Ingress. Anda dapat menggunakan alat infrastruktur sebagai kode (IaC) seperti Terraform dan Resource Orchestration Service (ROS) untuk mengotomatiskan penyebaran dan meningkatkan efisiensi O&M.

Keamanan

  • Kontrol Akses dan Enkripsi:

    • Service dan Ingress: Anda dapat menggunakan grup keamanan untuk Secara default, terminasi TLS diaktifkan untuk melindungi transmisi data dan mencegah serangan man-in-the-middle (MITM).

Desain utama

Gunakan NLB sebagai Layanan LoadBalancer dan ALB sebagai Ingress.

Keandalan tinggi

  • Penyebaran Multi-Region/Multi-Zona:

    • Service: NLB mendukung pemulihan bencana di berbagai level. Lalu lintas jaringan didistribusikan di seluruh grup server backend untuk memungkinkan pemulihan bencana. NLB juga mendukung persistensi sesi dan penyebaran multi-zona untuk memastikan ketersediaan layanan.

    • Ingress: Sebuah instance ALB dapat ditempatkan di setidaknya dua zona. Isolasi kegagalan dapat diaktifkan di antara zona. Jika satu zona down, zona lain di wilayah tersebut tidak terpengaruh.

  • Pemeriksaan Kesehatan dan Failover:

    • Service: NLB menggunakan pemeriksaan kesehatan untuk menguji ketersediaan server backend. Setelah Anda mengaktifkan pemeriksaan kesehatan, jika server backend gagal pemeriksaan kesehatan, NLB secara otomatis meneruskan permintaan yang ditujukan ke server backend ke server backend lain yang sehat. Saat server backend dinyatakan sehat kembali, NLB secara otomatis meneruskan permintaan ke server backend. Pemeriksaan kesehatan adalah langkah kunci untuk memastikan ketersediaan layanan tinggi. Pemeriksaan kesehatan meningkatkan ketersediaan keseluruhan bisnis dan menghilangkan titik kegagalan tunggal (SPOF) yang disebabkan oleh server yang tidak sehat.

    • Ingress: Untuk memantau ketersediaan server backend ALB, Anda dapat mengonfigurasi pemeriksaan kesehatan untuk grup server ALB. Pemeriksaan kesehatan memastikan ketersediaan layanan dengan mendeteksi server backend yang tidak sehat pada kesempatan pertama. Saat pemeriksaan kesehatan diaktifkan, ALB secara otomatis mengarahkan permintaan ke server backend yang sehat dan memeriksa ketersediaan semua server backend pada interval tertentu. Server backend harus lulus pemeriksaan kesehatan sejumlah kali tertentu (N kali) sebelum server backend dinyatakan sehat. Anda dapat menentukan N berdasarkan persyaratan bisnis Anda. Ini mencegah kesalahan pemeriksaan kesehatan yang disebabkan oleh fluktuasi jaringan.

Skalabilitas

  • Penskalaan Horizontal Detail Halus:

    • Service dan Ingress: NLB dan ALB dapat diskalakan secara manual. Anda dapat mengaktifkan NLB dan ALB untuk mendistribusikan lalu lintas ke zona yang berbeda untuk meningkatkan reliabilitas dan performa sistem.

Performa dan elastisitas

  • Manajemen Lalu Lintas Dinamis dan Penskalaan Otomatis:

    • Service dan Ingress: NLB dan ALB menggunakan nama domain dan alamat IP virtual (VIP) untuk mendistribusikan lalu lintas ke beberapa lapisan server. ALB dan NLB mendistribusikan lalu lintas jaringan di seluruh grup server untuk meningkatkan ketersediaan aplikasi dan mencegah gangguan layanan yang disebabkan oleh titik kegagalan tunggal (SPOF). ALB dan NLB juga mendukung penyebaran multi-zona kustom dan penskalaan elastis lintas zona untuk menghilangkan hambatan sumber daya di zona individu.

Observabilitas

  • Pengumpulan dan Tampilan Metrik:

    • Service dan Ingress: Anda dapat menggunakan CloudMonitor untuk memantau dan melihat status serta metrik ALB dan NLB, yang membantu Anda dengan cepat mengidentifikasi kesalahan. Informasi pemantauan tentang sumber daya ALB dan NLB dapat dilihat menggunakan konsol, API, atau SDK. Baik ALB maupun NLB mendukung Pemantauan Prometheus.

  • Deteksi Anomali dan Peringatan:

    • Service dan Ingress: Setelah Anda mengaktifkan CloudMonitor, Anda dapat mengonfigurasi aturan peringatan untuk instance ALB dan NLB menggunakan konsol CloudMonitor, memanggil operasi API, atau menggunakan SDK.

Kemampuan layanan mandiri

  • Kompatibilitas Asli dan Penyebaran Otomatis:

    • Service: Anda dapat menggunakan alat IaC seperti Terraform dan ROS untuk mengotomatiskan penyebaran NLB. Anda juga dapat menggunakan anotasi untuk mengonfigurasi NLB sebagai Service.

      apiVersion: v1
      kind: Service
      metadata:
        annotations:
          service.beta.kubernetes.io/alibaba-cloud-loadbalancer-zone-maps: "${zone-A}:${vsw-A},${zone-B}:${vsw-B}" # Contoh: cn-hangzhou-k:vsw-i123456,cn-hangzhou-j:vsw-j654321.
        name: nginx
        namespace: default
      spec:
        externalTrafficPolicy: Local
        ports:
        - name: tcp
          port: 80
          protocol: TCP
          targetPort: 80
        - name: https
          port: 443
          protocol: TCP
          targetPort: 443
        selector:
          app: nginx
        loadBalancerClass: "alibabacloud.com/nlb"
        type: LoadBalancer
    • Ingress: Anda dapat menggunakan alat IaC seperti Terraform dan ROS untuk mengotomatiskan penyebaran ALB. Anda dapat menyebarkan ALB Ingress di kluster Kubernetes untuk memantau perubahan dalam AlbConfigs, Ingress, dan Services pada server API dan kemudian memperbarui AlbConfigs yang ada secara dinamis. Kluster Kubernetes kompatibel dengan NGINX Ingress.

Keamanan

  • Kontrol Akses dan Enkripsi:

    • Service dan Ingress: Secara default, ALB dan NLB dapat ditambahkan ke grup keamanan dan mendukung kontrol akses berdasarkan protokol, port, dan alamat IP.

    • Ingress: ALB mendukung berbagai protokol, termasuk HTTP, HTTPS,WebSocket, dan TLS.

Praktik terbaik

Desain Service

Skenario

Gunakan pod dalam kluster ACK sebagai server web: Sebarkan aplikasi di pod kluster ACK dan ekspos Service menggunakan alamat IP dan port.

Pilih jenis Service

Service LoadBalancer mirip dengan Service NodePort yang dikonfigurasi dengan load balancer. Jenis Service ini dapat mendistribusikan lalu lintas secara merata ke beberapa pod. Service LoadBalancer secara otomatis menyediakan alamat IP publik untuk mengekspos pod backend ke akses eksternal. Service LoadBalancer dapat memproses permintaan TCP dan UDP di Lapisan 4 dan mengelola permintaan HTTP dan HTTPS di Lapisan 7.

Buat atau asosiasikan dengan NLB

  • Anda dapat memilih instance NLB yang ada atau membuat instance NLB, dan menggunakan instance NLB sebagai Service LoadBalancer.

  • Anda dapat membuat atau mengasosiasikan dengan instance NLB menggunakan konsol ACK atau kubectl (skrip YAML), dan mengonfigurasi asosiasi layanan (mirip dengan menambahkan grup server ke NLB) dan pemetaan port (mirip dengan menambahkan pendengar ke NLB).

  • Anda dapat menambahkan anotasi ke file YAML Service untuk mengonfigurasi NLB.

Kuota NLB

Untuk informasi lebih lanjut, lihat Batasan.

Desain Ingress

Ingress ALB

Skenario

Ingress ALB berfungsi sebagai ingress terpadu untuk Service dalam kluster ACK. Dibandingkan dengan Ingress NGINX, Ingress ALB sepenuhnya dikelola. Anda tidak perlu secara manual memelihara Ingress ALB. Ingress ALB dapat secara otomatis mendeteksi perubahan pada sumber daya Ingress dalam kluster Kubernetes dan kemudian mendistribusikan lalu lintas ke layanan backend berdasarkan aturan routing yang telah ditentukan sebelumnya. Selain itu, Ingress ALB mengadopsi mekanisme penskalaan otomatis yang kuat untuk secara otomatis menyesuaikan dengan fluktuasi lalu lintas guna memastikan stabilitas sistem.

Cara kerja

Istilah terkait Ingress ALB:

  • Kontroler Ingress ALB: Komponen yang mengelola sumber daya Ingress. Kontroler Ingress ALB menggunakan server API untuk secara dinamis mendapatkan perubahan pada sumber daya Ingress dan AlbConfig, lalu memperbarui instance ALB. Berbeda dengan kontroler Ingress NGINX, kontroler Ingress ALB adalah bidang kontrol dari instance ALB. Ini mengelola instance ALB tetapi tidak mendistribusikan lalu lintas. Lalu lintas didistribusikan oleh instance ALB. Kontroler Ingress ALB menggunakan server API di dalam kluster untuk secara dinamis mendapatkan perubahan pada sumber daya Ingress dan memperbarui instance ALB berdasarkan aturan routing Ingress.

  • AlbConfig: AlbConfig adalah CustomResourceDefinition (CRD) yang dibuat oleh kontroler Ingress ALB. Parameter dalam AlbConfig mendefinisikan konfigurasi instance ALB. Setiap AlbConfig sesuai dengan satu instance ALB. Instance ALB berfungsi sebagai ingress untuk mendistribusikan lalu lintas ke layanan backend. Ingress ALB sepenuhnya dikelola oleh ALB. Dibandingkan dengan kontroler Ingress NGINX, Ingress ALB bebas pemeliharaan dan sangat elastis.

  • IngressClass: IngressClass mendefinisikan asosiasi antara Ingress dan AlbConfig.

  • Ingress: Ingress adalah objek sumber daya yang mendefinisikan aturan routing lalu lintas eksternal dan aturan kontrol akses. Kontroler Ingress ALB memantau perubahan pada sumber daya Ingress dan memperbarui instance ALB untuk mendistribusikan lalu lintas.

  • Service: Di dalam Kubernetes, pod adalah sumber daya sementara yang berubah-ubah. Service adalah ingress terpadu ke pod yang melayani fitur yang sama. Aplikasi lain atau layanan dapat berkomunikasi dengan pod melalui alamat IP virtual dan port Service tanpa khawatir tentang perubahan apa pun pada pod. Untuk informasi lebih lanjut tentang Service, lihat Manajemen Service.

Kuota ALB

Untuk informasi lebih lanjut, lihat Metode untuk Menghitung Kuota ALB.

NLB+Nginx Ingress

Skenario

Gunakan NGINX open source sebagai kontroler Ingress, dan sebarkan di pod kluster Kubernetes. Frontend menggunakan NLB untuk mendistribusikan lalu lintas ke pod. Dalam arsitektur ini, NLB digabungkan dengan NGINX untuk membangun sistem ingress yang efisien dan andal untuk lalu lintas Lapisan 7.

Kuota NLB

Untuk informasi lebih lanjut, lihat Batasan.

Perbandingan antara Ingress ALB dan Ingress NGINX

Dimensi

Ingress Nginx

Ingress ALB

Posisi

  • Komponen mandiri yang memerlukan pemeliharaan mandiri.

  • Anda dapat menyesuaikan Ingress NGINX berdasarkan persyaratan bisnis Anda.

  • Komponen yang sepenuhnya dikelola di Alibaba Cloud, yang mendukung kapasitas ultra-tinggi, penskalaan otomatis, keandalan tinggi, dan pemeliharaan otomatis.

  • Mendukung berbagai fitur dan integrasi mendalam dengan beberapa layanan cloud.

  • Dapat digunakan sebagai Layanan LoadBalancer yang mengurangi biaya penyeimbangan beban dan biaya kluster karena pod tidak ditempati oleh Ingress ALB.

Performa

  • Konfigurasi manual diperlukan untuk menyetel ulang sistem dan parameter NGINX.

  • Jumlah pod replika dan batas sumber daya harus dikonfigurasi dengan benar.

  • Mendukung satu juta permintaan per detik (QPS) per instance.

  • Mendukung puluhan juta koneksi per instance.

  • Akselerasi perangkat keras SSL digunakan secara default.

Konfigurasi

  • Pemuatan ulang proses diperlukan saat Anda memperbarui sertifikat. Ini memengaruhi koneksi persisten.

  • Pembaruan non-sertifikat diselesaikan dengan melakukan pembaruan panas Lua. Plugin Lua perlu memuat ulang proses selama pembaruan.

  • Mendukung konfigurasi dinamis dengan memanggil operasi API, yang sangat meningkatkan ketepatan waktu.

  • Mendukung pembaruan data bergulir tanpa pemuatan ulang, yang memastikan penerusan data tanpa kehilangan melalui koneksi persisten.

Fitur

  • Mendukung protokol HTTP dan HTTPS.

  • Mendukung routing berdasarkan nama domain, URL, atau header HTTP, rilis canary, dan penyebaran biru-hijau.

  • Mendukung protokol HTTP, HTTPS, QUIC, WebSocket, WebSocket Secure (WSS), dan gRPC.

  • Mendukung berbagai kondisi penerusan dan tindakan dalam kombinasi dengan header, cookie, dan bobot, prioritas rute, aturan penerusan dua arah, rilis canary, dan penyebaran biru-hijau.

Keamanan

  • Mendukung protokol HTTPS.

  • Mendukung daftar hitam dan daftar putih.

  • Mendukung HTTPS end-to-end, beberapa sertifikat Server Name Indication (SNI), sertifikat Rivest-Shamir-Adleman (RSA)/Elliptic-curve cryptography (ECC), TLS 1.3, dan suite sandi TLS.

  • Terintegrasi dengan perlindungan DDoS secara default. Perlindungan WAF dapat diaktifkan dengan satu klik. Daftar hitam dan daftar putih ACL didukung.

  • Kontainer kontrol dipisahkan dari kontainer penerusan untuk mencegah risiko keamanan yang disebabkan oleh kontainer bersama.

O&M

  • Dikelola dan dipelihara oleh pelanggan.

  • Konfigurasi manual diperlukan untuk memilih jenis instance dan menyetel ulang parameter.

  • Memungkinkan Anda mengonfigurasi HPA untuk menskalakan sumber daya.

  • Sepenuhnya dikelola dan bebas pemeliharaan dengan SLA tinggi.

  • Menghemat Anda dari kebutuhan untuk memilih jenis instance dan menyediakan kapasitas ultra-tinggi.

  • Mendukung penskalaan otomatis berdasarkan fluktuasi beban kerja.

Skenario

Skenario Ingress ALB

  • Rilis Canary, Penyebaran Biru-Hijau, dan Pengujian A/B: Saat menyebar versi baru, Anda dapat melakukan rilis canary, penyebaran biru-hijau, atau pengujian A/B untuk mengurangi risiko dan memastikan pengalaman pengguna. Strategi ini secara akurat memigrasikan lalu lintas dari versi yang ada ke versi baru berdasarkan header HTTP, cookie, atau bobot. Sebagai contoh, Anda dapat memigrasikan persentase tertentu permintaan ke versi baru dan mengamati performa di lingkungan produksi. Ini memastikan pengalaman yang lancar bagi sebagian besar pengguna.

  • IoT: Dengan perkembangan teknologi IoT, jumlah perangkat yang terhubung ke IoT tumbuh drastis, mulai dari perangkat otomasi rumah hingga sistem otomasi industri. Setiap aplikasi mungkin perlu mengelola jutaan koneksi HTTP, HTTPS, dan HTTP/2. Dalam kasus seperti itu, arsitektur backend harus dilengkapi dengan kemampuan ultra-tinggi untuk memproses koneksi bersamaan, mengelola dan memelihara sejumlah besar klien secara efisien, serta memastikan transmisi data yang tepat waktu dan akurat untuk setiap perangkat.

  • Gaming dan Keuangan: Untuk layanan gaming dan keuangan, bahkan latensi satu milidetik dapat menyebabkan kerugian besar. Oleh karena itu, layanan gaming dan keuangan sangat menghargai efisiensi respons dan stabilitas permintaan API. Alibaba Cloud menyediakan teknologi akselerasi perangkat keras dan mendukung uptime tinggi yang dijamin oleh SLA untuk sangat mengurangi waktu respons dan meningkatkan keandalan serta keamanan sistem. Optimalisasi semacam ini sangat penting untuk memastikan pengalaman pengguna dan meningkatkan keamanan serta efisiensi transaksi keuangan.

  • Kerja Jarak Jauh: Dengan meningkatnya persyaratan untuk kerja jarak jauh, WebSocket dan WSS menjadi semakin penting. WebSocket dan WSS memungkinkan server mempertahankan koneksi persisten ke klien, yang mendukung komunikasi dua arah waktu nyata. Untuk beradaptasi dengan lingkungan kerja yang berubah, sistem dirancang untuk mendukung pembaruan bergulir, yang tidak memerlukan pemuatan ulang selama pembaruan konfigurasi. Ini memastikan beralih yang mulus antara koneksi persisten dan transmisi data berkelanjutan, memberikan pengalaman pengguna yang lebih lancar.