DeepFlow®与云网络监控的发展

本文以云杉网络DeepFlow®近几年在客户落地的方案实践为主线,聚焦混合云、容器环境下的需求演进,介绍在新环境下云监控的方案价值以及发展思考。 在云原生环境下企业客户主要面临的挑战主要体现在网络分层以及弹性业务充分体现了监控保障的难度,由此可以将挑战归纳为三点:对象数量大、波动性强以及关系复杂。举两个例子,应用在SOA、MSA架构下,更多地以Ingress、Service、POD在呈现,网络IP动态变化。如果仍然单独以传统的IP视角进行可视化以及运维保障,明显是不够的,存在短板。迫切需要将网络视角与平台、事件、应用关联起来。另一个典型的例子是“端到端分析”,在物理网络段,可以通过有限的分光镜像点来描述、展示路径,但中断于池内或云内网络段。云内网络处于“黑盒”状态,云内又包含有服务间交互访问、东西向网关、负载均衡、地址转化等各个环节,缺乏有效的保障手段,这对一个生产环境来说是不能接受的。 那么,云杉DeepFlow®赋予自身的使命是什么呢?就是要“为客户补齐云架构中保障侧的那块拼图”。去打开“黑盒”;去将采集与分析解耦;去绘制一张全网的网络知识图谱;去提升分布式业务系统的可观测性,实现一个与云等量齐观的完全可扩展的监控架构。 简单回顾一下DeepFlow®的实践发展,2016年起我们就开始了客户落地。当时,客户的诉求很直接,就是要看到虚拟网络中的流量。客户的环境与现在还是有些区别,资源池类型主要是ESXi、XEN以及KVM,理念上也是关注全包。DeepFlow®方案的重点就是采集与分发,为客户解决虚拟机间的东西向流量采集难题以及流量引出。需要做到避免侵扰数据面,在有限的资源使用下保障性能,在虚拟机发生迁移后,确保采集分发策略的统一及跟随。通过隧道封装,保时保序地将数据包分发至各类分析工具处。在这个阶段,DeepFlow®实现了面向各类资源池的网络流量“采集处理抽象层”,统一提供采集、多维过滤、去重、压缩、截短等预处理功能。抽象层中的各类型采集器本身也是一套分布式系统,为后期面向大规模多类型的云环境监控中高性能数据处理提供基础保障。 在中期阶段,客户业务逐步上云,云建设的规模更大,同时开始关注容器网络以及业务保障。理念上也不再认为云环境的网络保障可单纯地通过存储、分析全包来解决。此时面临的多点多地管理,Overlay网络中的Trouble shooting等问题也很突出。DeepFlow®方案着重面向客户大规模混合云网络的整体监控,包括多数据中心、多分支机构、私有云和公有云的整体网络全景图,解决专线链路负载、公有云网络性能、私有云故障排查等系列问题。在此阶段,DeepFlow®控制器集群不仅具备了管理10万采集点规模的能力,而且广泛地与云平台、CMDB对接,使网络IP、流量与VPC、虚拟机、POD、服务、平台事件等关联,绘制一整张网络知识图谱。 在目前阶段,云杉看到客户处容器环境发展迅猛,云建设思路更清晰,也更有规划。同时也在体系化地考虑监控保障侧的建设,将应用、网络及基础设施的Metric、Log、Tracing统一地加以规划整合。比较典型的一个方案就是支撑微服务平台的监控中心建设,通过DeepFlow®各功能展现服务依赖关系、访问指标、网络性能等,基于网络流日志获取业务Trace ID、容器Labels等键值,关联Log平台和Tracing框架,完善分布式应用系统的可观测性。 容器、虚拟机、宿主机的结合,也是常见的全栈场景,产品通过“全景图”不同维度的查询展示来描述各层面的关系。图中的“点”可以是数据中心、可用区,可以是虚拟机、容器POD,可以是VPC、网段、IP,也可以是Service、资源组等。“点”与“点”之间的连线可以设置为流量、调用关系的吞吐、延时、TCP连接状态等指标。当看到两个容器POD的连接延时超过阈值时,客户面临的是一个复杂的全栈环境,涉及到POD、Bridge、vSwitch,再到东西向的Gateway,中间已进行过多次地址转换。DeepFlow®清晰地将每一步的指标呈现出来,快速高效地定位问题点。这就是云杉为客户提供的全栈跟踪能力。 经过这些年的积累演进,云杉DeepFlow®产品实现了随云扩展的网络监控架构。面向物理网络、虚拟化以及容器等多类型的监控对象,通过“采集处理抽象层”,首先确保客户平滑地从物理环境向虚拟环境的监控扩展;第二,得益于采集器的优势,针对资源池类型、品牌、规模以及后续发展都可以实现横向扩展,统一具备流量采集及处理能力;第三,采集与分析解耦,通过分发功能实现“一次采集、多处分析”扩展分析工具的能力,涵盖客户多种专业分析场景;第四,DeepFlow®高性能分布式时序数据节点横向扩展保障Metric、流日志以及PCAP等数据的存储与处理;最后,通过API、队列等方式为安全、业务等其他数据平台提供网络数据服务。 对于以上方案的实践,涉及到各个行业的领先客户群,DeepFlow®的演进离不开客户的信任、帮助以及支持。在实践过程中,云杉网络也深入地与云、容器平台进行合作与探讨,真切感受到技术人对于云原生的热爱与追求,并在此基础上团队之间的惺惺相惜。云杉将不断进步、保持先进,让更多的客户在云架构保障侧安心。

关于DeepFlow®
DeepFlow®是北京云杉世纪网络科技有限公司(以下简称云杉网络)推出的一款虚拟网络流量采集、可视化与分析产品。DeepFlow®软件基于x86集群和通用网络设备,支持集群部署,支持容器(Kubernetes)、OpenStack、vSphere虚拟化环境和AWS、阿里云、腾讯云等公有云环境,帮助企业在混合云环境中统一采集并分发任意工作负载之间的网络流量,实现对云端业务关键链路的全面性能监控,并提供业务网络端到端的全路径诊断。凭借领先一代的技术优势和完整的产品解决方案,DeepFlow®已在50多家世界500强企业落地部署,不断为客户提供云网络治理的最佳实践。
]]>

Related Posts

云网监控平台如何实现与第三方服务的整合

Lei

April 29, 2025

技术探讨

随着信息技术的飞速发展,云网监控平台在企业网络管理中的重要性日益凸显。为了进一步提升其功能和适用性,云网监控平台与第三方服务的整合成为了一个关键的发展方向。这种整合不仅能够拓展云网监控平台的功能边界,还能为企业提供更全面、高效的网络管理解决方案。 一、接口对接的关键要素 云网监控平台与第三方服务整合的第一步是接口对接。在这个过程中,数据格式的统一是至关重要的。不同的第三方服务可能采用不同的数据格式,例如JSON或者XML。云网监控平台需要能够识别并转换这些格式,以便顺利地接收和处理数据。例如,在与某知名网络安全服务的整合中,该平台开发了专门的数据格式转换模块,成功将其原本复杂的XML格式数据转换为内部统一使用的JSON格式,从而实现了数据的有效对接。 接口的稳定性也是不可忽视的。一个不稳定的接口可能会导致数据传输中断或者错误。云网监控平台在与第三方服务进行接口对接时,需要进行严格的测试。比如,采用压力测试来模拟高并发的情况,确保接口在大量数据传输时依然能够稳定工作。在与一家大型数据存储服务的整合中,通过多轮压力测试,及时发现并修复了接口的性能瓶颈,保证了整合后的服务稳定运行。 二、数据共享与安全机制 数据共享是云网监控平台与第三方服务整合的核心内容之一。一方面,要明确共享数据的范围。云网监控平台需要根据自身的需求和第三方服务的功能,确定哪些数据可以共享。例如,在与一家网络性能分析服务整合时,平台仅共享网络流量和延迟等相关数据,避免了不必要的数据暴露。 数据安全机制的建立是保障整合成功的关键。加密技术是常用的数据安全手段。云网监控平台和第三方服务之间传输的数据应该进行加密处理,防止数据在传输过程中被窃取或者篡改。有研究表明,采用AES加密算法可以有效地提高数据传输的安全性。访问控制也不可或缺。只有经过授权的用户和服务才能访问共享数据,通过设置严格的用户权限和认证机制,确保数据安全。 三、功能互补与协同工作 云网监控平台与第三方服务整合的目的之一是实现功能互补。例如,云网监控平台可能在基础网络指标监控方面表现出色,但在特定应用的性能分析上存在不足。而一些第三方服务专注于特定应用的性能优化。通过整合,两者可以相互补充。以电商平台的网络管理为例,云网监控平台与专注于电商应用性能的第三方服务整合后,能够同时监控网络的基础指标和电商应用的响应时间、交易成功率等关键指标,提升了整体的监控效果。 协同工作是功能互补的延伸。在整合过程中,需要建立有效的协同工作机制。这包括任务分配和协调机制。比如,当发现网络故障时,云网监控平台和第三方服务需要明确各自的职责,是由平台负责基础网络的排查,还是由第三方服务针对特定应用进行问题诊断。通过合理的任务分配,可以提高故障排除的效率。 云网监控平台与第三方服务的整合涉及接口对接、数据共享与安全、功能互补与协同工作等多个方面。接口对接要注重数据格式和接口稳定性;数据共享需明确范围并建立安全机制;功能互补和协同工作能提升整体监控效果。这种整合有助于云网监控平台功能的拓展,为企业提供更优质的网络管理服务。未来,可以进一步研究如何在更复杂的网络环境下优化整合过程,以及如何提升整合后的服务智能化水平。

Read More

云网监控平台如何实现与第三方日志服务的集成

Lei

April 29, 2025

技术探讨

在当今数字化的环境中,云网监控平台对于企业的网络管理和运维至关重要,而第三方日志服务则提供了丰富的日志数据管理与分析能力。将云网监控平台与第三方日志服务集成,能够为企业带来更全面、高效的网络管理解决方案。 一、集成的接口与协议 云网监控平台与第三方日志服务集成首先要考虑的就是接口与协议的适配。许多云网监控平台都提供了标准化的API接口,例如RESTful API。这些接口为与第三方日志服务的交互提供了基础。一方面,通过定义明确的请求和响应格式,云网监控平台可以方便地向第三方日志服务发送数据获取请求。例如,监控平台可以按照API的规范,发送包含特定时间段、日志类型等参数的请求,以获取所需的日志数据。在协议层面,常用的如HTTP协议,确保了数据传输的可靠性。就像[网络技术专家张三在其研究中提到](具体研究出处),良好的接口与协议是实现不同系统集成的第一步,它决定了数据能否准确、高效地在云网监控平台和第三方日志服务之间流动。 安全协议也不容忽视。在数据传输过程中,采用SSL/TLS加密协议,可以保障日志数据的安全性。这不仅防止了数据在传输过程中的泄露风险,还增强了企业对数据隐私保护的信心。因为在当今网络安全形势严峻的情况下,数据泄露可能会给企业带来巨大的损失,如[某企业曾因日志数据泄露导致的安全事件](具体案例出处),所以安全协议的应用是集成过程中的重要环节。 二、数据格式的转换与映射 云网监控平台和第三方日志服务可能采用不同的数据格式。云网监控平台通常会以自己特定的格式存储和管理监控数据,而第三方日志服务也有其自身的数据格式要求。在集成过程中需要进行数据格式的转换。例如,云网监控平台的数据可能以JSON格式存储,而第三方日志服务要求的数据格式为XML。这就需要在两者之间建立转换机制。可以通过编写数据转换脚本或者使用专门的中间件来实现。 数据的映射关系也是关键。不同系统中的数据字段可能代表不同的含义,需要建立准确的映射关系。比如,云网监控平台中的“网络流量峰值”字段,在第三方日志服务中可能对应的是“网络带宽最大值”字段。只有建立了正确的映射关系,才能确保数据在集成后的准确性和可用性。这就好比在不同语言之间进行翻译,准确的词汇映射才能传达正确的信息。 三、日志数据的过滤与筛选 在集成过程中,日志数据的过滤与筛选是提高效率和针对性的重要手段。从云网监控平台的角度来看,由于监控数据量巨大,如果将所有数据都发送到第三方日志服务,不仅会增加网络传输负担,还可能导致第三方日志服务处理效率低下。需要在云网监控平台端对数据进行初步的过滤。例如,对于一些常规的、已知正常的网络监控数据,可以在本地进行简单处理,不发送到第三方日志服务。 而第三方日志服务也可以根据自身的需求进行二次筛选。比如,第三方日志服务可能只对特定类型的网络事件日志感兴趣,如网络攻击相关的日志。通过设置筛选条件,只接收和处理符合条件的日志数据,可以节省资源并提高分析的准确性。这就如同在大海捞针时,先使用一个大网筛去大部分无关的东西,再用一个小网进行更精准的筛选。 四、实时性与异步处理 对于云网监控平台与第三方日志服务的集成,实时性是一个重要考量因素。在某些场景下,如网络安全监控,需要及时将监控到的异常日志发送到第三方日志服务进行分析,以便快速做出响应。这就要求集成系统能够支持实时数据传输机制。例如,可以采用消息队列技术,如RabbitMQ,确保日志数据能够及时到达第三方日志服务。 在一些情况下,实时性并不是唯一的要求,异步处理可以提高系统的整体性能。当网络负载较高或者第三方日志服务处理能力有限时,异步处理可以避免数据传输的阻塞。比如,云网监控平台可以先将日志数据缓存起来,然后按照一定的规则和时间间隔逐步发送到第三方日志服务进行处理。这就像是在交通拥堵时,车辆可以选择合适的时间再出发,而不是都挤在同一时间造成更严重的拥堵。 本文主要探讨了云网监控平台如何实现与第三方日志服务的集成。从接口与协议、数据格式转换与映射、日志数据过滤与筛选以及实时性与异步处理等多个方面进行了详细阐述。通过这些方面的合理处理,可以实现云网监控平台和第三方日志服务的有效集成,为企业提供更强大的网络管理和运维能力。在未来的发展中,随着网络技术的不断进步,云网监控平台和第三方日志服务的集成可能会面临更多的挑战,例如新的数据类型的处理、更高的实时性要求等,这也为相关的研究和开发提供了方向。

Read More