一个集群中的多个 JChannels

Multiple JChannels in one cluster

我认为在同一个集群中很容易有多个 JChannels(具有不同的名称)。我必须遵循以下设置:

@Singleton
public class ChannelOne extends ReceiverAdapter
{
    JChannel channel;

    public void start()
    {
        channel = new JChannel();

        channel.setReceiver(this);
        channel.connect("ChannelOne");
    }

    public void receive(Message msg)
    {
        DataObject data = (DataObject) msg.getObject();
        log.debug("JGroups: Message received event received: " + data.eventData);
    }

    public void send(DataObject data)
    {
        Message msg = new Message(null, null, data);
        log.debug("JGroups: send: " + data.eventData);
        channel.send(msg);
    }

    public void viewAccepted(View new_view)
    {
        log.debug("JGroups: View accepted: " + new_view);
    }

}

而我的 JGroups 配置如下(在 openshift 上使用,我们不能使用 UDP!-

<config xmlns="urn:org:jgroups"
        xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance"
        xsi:schemaLocation="urn:org:jgroups http://www.jgroups.org/schema/JGroups-3.3.xsd">
    <TCP
            external_addr="${env.OPENSHIFT_GEAR_DNS}"
            external_port="${env.OPENSHIFT_WILDFLY_CLUSTER_PROXY_PORT}"
            bind_port="${env.OPENSHIFT_WILDFLY_CLUSTER_PORT}"
            bind_addr="${env.OPENSHIFT_WILDFLY_IP}"
            defer_client_bind_addr="true"
            enable_diagnostics="false"/>

    <TCPPING timeout="3000"
             initial_hosts="${env.OPENSHIFT_WILDFLY_CLUSTER}"
             port_range="0"
             num_initial_members="1"/>
    <MERGE2/>
    <FD/>
    <VERIFY_SUSPECT/>
    <BARRIER/>
    <pbcast.NAKACK2
            use_mcast_xmit="false"/>
    <UNICAST3/>
    <pbcast.STABLE/>
    <pbcast.GMS/>
    <MFC/>
    <FRAG2/>
</config>

现在假设我们不仅有一个 ChannelOne,还有一个 ChannelTwo 单例,目标是按用途分隔事件。

如果我这样做,我会发现并非所有消息都被正确接收。这两个渠道似乎混合在一起。我在日志中有很多消息已被丢弃的警告。

我对通道这个概念有什么理解错误的地方?

通道是集群的端点。如果您有不同的应用程序使用不同的集群,您需要将集群分开,否则应用程序将接收彼此的消息。

为此,请为不同的集群选择不同的端口(external_portbind_port)。

这是我们在 OpenShift 上与 WF/EAP 一起使用的 "ping" 机制:

应该易于配置和使用。

注意:必须向 pod 所在的服务帐户授予授权 运行 才能访问 Kubernetes 的 REST api。