chinese直男口爆体育生外卖, 99久久er热在这里只有精品99, 又色又爽又黄18禁美女裸身无遮挡, gogogo高清免费观看日本电视,私密按摩师高清版在线,人妻视频毛茸茸,91论坛 兴趣闲谈,欧美 亚洲 精品 8区,国产精品久久久久精品免费

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學(xué)習(xí)在線課程
  • 觀看技術(shù)視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會員中心
創(chuàng)作中心

完善資料讓更多小伙伴認識你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

后OpenStack時代的Kubernetes

科技訊息 ? 來源:科技訊息 ? 作者:科技訊息 ? 2022-09-15 09:35 ? 次閱讀
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

進入21世紀后,虛擬機技術(shù)進入相對成熟階段,由于虛擬機的“笨重”,開發(fā)者們開始追求一種更加輕便的虛擬化技術(shù)。2010年,由 NASA 和 Rackspace 聯(lián)合開發(fā)的開源平臺 OpenStack 誕生,幫助服務(wù)商和企業(yè)實現(xiàn)云基礎(chǔ)架構(gòu)服務(wù)。它將開源、開放的思想帶到了云原生領(lǐng)域,并為云原生發(fā)展掀開了新篇章。

2020年,OpenStack基金會更名為開放基礎(chǔ)設(shè)施基金會OIF,OpenStack 從“云”拓展到了“開放基礎(chǔ)設(shè)施”。

緊接著,OpenStack從最初的虛擬化管理Nova和對象存儲Swift ,逐漸發(fā)展到包含虛擬化管理、SDN、SDS 服務(wù)編排和容器管理等功能覆蓋全面的開源項目集合。同時緊跟云原生技術(shù)演進潮流,與容器、Kubernetes、AI 相關(guān)的更多開源技術(shù)緊密合作。2021年11月,OIF基金會宣布了開放基礎(chǔ)設(shè)施的新標準 LOKI——Linux、OpenStack、Kubernetes 等組成的開放基礎(chǔ)設(shè)施管理軟件。

在今年4月,OIF發(fā)布了OpenStack Yoga版本,并宣布,待下一個被稱為終結(jié)者的 Zed 版本發(fā)布之后,OpenStack 將以穩(wěn)定的狀態(tài)成為企業(yè)IT的生產(chǎn)級工具。這意味著云原生逐漸進入后OpenStack 時代,2017 年起,各大云廠商都陸續(xù)開始包裝和提供容器的商業(yè)化服務(wù),提供基于 Kubernetes 的商業(yè)服務(wù)產(chǎn)品,容器技術(shù)逐漸走向成熟和標準化、商業(yè)化,成為虛擬化的新代表產(chǎn)品,圍繞容器發(fā)展的云原生逐漸走向普適的階段,已經(jīng)應(yīng)用容器的企業(yè)正在進行著云原生的新一輪技術(shù)演進。

一、后OpenStack時代的Kubernetes:從“解決難用”到“用的好”

數(shù)字化轉(zhuǎn)型的加速增加了企業(yè)對于云原生的需求,容器技術(shù)覆蓋率提高,IDC預(yù)測,容器軟件市場在近幾年呈爆發(fā)式增長,并且未來五年仍然會保持超過 40% 的復(fù)合增長率。

進而,企業(yè)對容器管理的需求會直線提升,容器管理成為企業(yè)數(shù)字化轉(zhuǎn)型的主戰(zhàn)場。據(jù) Gartner 預(yù)測,到 2025 年,成熟經(jīng)濟體中 85% 的大型企業(yè)將更多地使用容器管理。

如今在大多企業(yè)的業(yè)務(wù)場景中,企業(yè)組織需要確保多個容器可同時協(xié)同工作,這方面的工作大部分都是又編排引擎完成。隨著 Kubernetes 的興起與演進,目前已經(jīng)克服了容器編排過程中許多技術(shù)挑戰(zhàn)。

或許因為 Kubernetes 想要解決的問題太多,所以導(dǎo)致其復(fù)雜度很高,于是不少企業(yè)也在應(yīng)用其他容器管理解決方案。然而市場數(shù)據(jù)證明,Kubernetes 依舊是大多企業(yè)的選擇。CNCF 最近的一份報告顯示,Kubernetes 在全球已擁有近 600 萬個企業(yè)用戶,成為云上應(yīng)用程序主要的部署模式。

盡管 Kubernetes 覆蓋率高,但這也并不意味著已經(jīng)在應(yīng)用它的用戶滿意,常被吐槽“難用但還很需要”。在 Kubernetes 的實際使用過程中,經(jīng)常會遇見一些“難用”問題,比如創(chuàng)建容器時間過長、低吞吐量/ RPS /突發(fā)并發(fā)、容器擴展速度慢、集群擴展速度慢、Sidecar 資源開銷、資源利用率低等,為此,英特爾提出了創(chuàng)新的“SW+HW 功能解析”解決方案,開發(fā)工作主要集中在資源編排(Orchestration)和可觀測行(Observability)兩方面:

●基于快照+熱代碼塊來創(chuàng)建容器;

●分片式多調(diào)度器;

●彈性 POD 的自動擴展;

●基于遙測的快速預(yù)測,用于實時擴展的決策;

●動態(tài)插入/刪除 POD 中的 Sidecar 容器;

●鏈接設(shè)備的親和調(diào)度/分配(NUMA, GPU+Smart NIC 等);

●實時 “節(jié)點資源變化” 反饋給 Kubernetes 調(diào)度器。

pYYBAGMigXKAB-NlAAHozjXm91A897.png

以上提到的這些技術(shù)都符合 Kubernetes 的 API 規(guī)范并可與現(xiàn)有的 API 兼容,確保用戶在不修改已有 Kubernetes 代碼的情況下便能安裝使用。為了方便用戶測試、評估這些技術(shù),英特爾還直接提供了容器鏡像的方式讓用戶可以通過Operator等標準的 Kubernetes 應(yīng)用部署方法來安裝部署。

解決完容器“難用”問題,就要接著考慮如何“用得好”的問題?!坝玫暮谩钡那疤崾沁x對架構(gòu)。在后 OpenStack 時代,企業(yè)使用云原生架構(gòu)的目的是追求敏捷、彈性、高性能和效率。要想達到這些目的,單純依靠軟件層面的優(yōu)化是不夠的,以Serverless為例,很多部署中會出現(xiàn)的問題,比如函數(shù)冷啟動等,都需要通過硬件層面的優(yōu)化來解決。

隨著數(shù)據(jù)逐漸擴散至邊緣場景,越來越多的企業(yè)期望通過云原生架構(gòu)實現(xiàn)云邊端一體化協(xié)同的基礎(chǔ)設(shè)施,英特爾一直在為此做出努力,聚焦企業(yè)發(fā)展不同階段的不同需求,針對性提出架構(gòu)優(yōu)化方案。

poYBAGMigXKAf74mAAEJ-XUeOes902.png

其次,企業(yè)部分廣泛存在的AI訴求也對“用得好”提出了挑戰(zhàn)。如今幾乎每個應(yīng)用功能都離不開 AI,然而 AI 模型從開發(fā)進入到生產(chǎn)部署階段面臨著多重困難和挑戰(zhàn)。一般而言,AI 模型需要經(jīng)過大量的調(diào)試和測試,通常需要 2-3 天才能部署上線;而且 AI 線上服務(wù)計算資源通常較固定,對于突發(fā)需求資源響應(yīng)慢,又面臨著業(yè)務(wù)擴展難的問題。

作為云原生的核心技術(shù), Kubernetes 能夠管理云平臺中多個主機上的容器化應(yīng)用,能夠完成 AI 資源的統(tǒng)一部署、規(guī)劃、更新、維護,有效提高 AI 資源管理率。此外,在基于 Kubernetes 的 AI 開發(fā)平臺建設(shè)實踐中,使用 CPU 服務(wù)器可有效利用空置資源、空閑時間,并通過 Kubernetes 的彈性資源調(diào)度分配給其它應(yīng)用。而且 CPU 作為通用算力提供者,在采購成本、使用難度等方面有著重要優(yōu)勢,不僅支持 AI 運算,還可用于其他應(yīng)用負載。

在 Kubernetes 發(fā)布初期,針對 CPU 和內(nèi)存的管理與分配做的比較簡單,隨著新版本的發(fā)布,逐步有一些新的功能加進來(如 CPU Manager、Topology Manager 等),但 Kubernetes 缺省的 CPU Manager、Topology Manager 仍無法了解服務(wù)器級硬件的復(fù)雜內(nèi)部架構(gòu)和 CPU 本身的能力,這就可能會導(dǎo)致 CPU 的資源分配決策和計算性能無法達到最優(yōu)。對于英特爾?至強?可擴展處理器來說,其架構(gòu)復(fù)雜、功能強大,如果想要在上面部署 Kubernetes 集群來高效支撐云業(yè)務(wù),就需要對其拓撲結(jié)構(gòu)和 CPU 的強大功能暴露給 Kubernetes集群,這時英特爾? CRI-RM 因此而生。

在英特爾研發(fā)團隊的不懈努力下,如今英特爾?CRI-RM 助力下的 CPU 在 AI 場景中能夠更顯威力。英特爾?CRI-RM 是英特爾初創(chuàng)的一個開源項目,其目的是通過在節(jié)點上的動態(tài)劃分系統(tǒng)資源,配合 Kubernetes 調(diào)度器,實現(xiàn)在節(jié)點層面上的最優(yōu)任務(wù)編排,把英特爾平臺的特性完美的適配到 Kubernetes 的集群環(huán)境里。

pYYBAGMigXKAD46gAADZoTFQabU041.png

浪潮在 AIStation V3 中應(yīng)用了英特爾?CRI-RM 組件,該組件可以插在 Kubelet 和 CR 之間,截取來自 Kubelet CRI 協(xié)議的請求, 扮演 CR 的非透明代理,跟蹤所有集群節(jié)點容器狀態(tài),能夠更好 地將處理器、內(nèi)存、IO 外設(shè)、內(nèi)存控制器等資源分配給應(yīng)用負載。在 Tensorflow 等測試用例中,這一優(yōu)化被證明能夠?qū)崿F(xiàn)高達 57.76% 的性能提升。這意味著在未對硬件配置進行更新的前提下,CRI-RM 的應(yīng)用會帶來大幅度的性能提升,使得用戶無需在進行硬件投入便能夠獲得可觀的 AI 訓(xùn)練性能提升,從而提高基礎(chǔ)設(shè)施的利用效率,并節(jié)約了總體擁有成本。

poYBAGMigXOAMsDGAADrqqYDzNA604.png

通過浪潮的實踐,我們基本就能夠看出,英特爾的軟件開發(fā)和創(chuàng)新的起點就是充分利用硬件資源潛能來優(yōu)化應(yīng)用,加速應(yīng)用負載使其在英特爾平臺上以達到更好的開發(fā)和用戶體驗。又比如 QAT 加速卡,在云原生領(lǐng)域的各種網(wǎng)絡(luò)傳輸模塊中,它便有效提速了安全加解密(TLS)和壓縮/解壓縮的處理性能,從而幫助軟件獲得更好的性能。

二、企業(yè)當(dāng)下需要的是“一站式”容器解決方案

用過 OpenStack 的人都知道,版本升級是 OpenStack 商業(yè)化應(yīng)用的最大痛點。每年兩次版本升級令企業(yè)真的有點吃不消,舊操作系統(tǒng)無法滿足新版本的升級需求,用戶輕易不敢進行升級。雖然說 OpenStack 將在 Zed 版本之后,從“A”開始重新命名,每年兩次大版本升級改為每年一次大版本升級,但這依舊滿足不了如今企業(yè)在數(shù)字化轉(zhuǎn)型過程中上云的需求。

隨著技術(shù)發(fā)生變革,用戶需要的是一套能從產(chǎn)品端到服務(wù)端的一站式解決方案來滿足需求。因為這些需求的存在,越來越多的團隊會基于 Kubernetes 構(gòu)建上層抽象,增加更多的擴展能力,以“應(yīng)用”為中心構(gòu)建高可擴展的云原生平臺。

比如青云科技開源的KubeSphere項目,在 Kubernetes 之上構(gòu)建的面向云原生應(yīng)用的分布式操作系統(tǒng),完全開源,支持多云與多集群管理,提供全棧的 IT 自動化運維能力,簡化企業(yè)的 DevOps 工作流。它的架構(gòu)可以非常方便地使第三方應(yīng)用與云原生生態(tài)組件進行“即插即用”的集成。此外,KubeSphere 還開源了 KubeKey 幫助企業(yè)一鍵在公有云或數(shù)據(jù)中心快速搭建 Kubernetes 集群,提供單節(jié)點、多節(jié)點、集群插件安裝,以及集群升級與運維。

基于對企業(yè)用戶的需求洞察,青云科技在發(fā)展 KubeSphere 的社區(qū)的同時,還圍繞 KubeSphere 這一核心產(chǎn)品開發(fā)了企業(yè)級容器平臺—— KubeSphere 企業(yè)版。目前已經(jīng)在金融、運營商、工業(yè)、教育、能源、交通物流、零售電商和政府等行業(yè)積累了大量成功經(jīng)驗。像中金蒼穹容器平臺、易方達基金 PaaS 平臺、云天化集團容器云平臺、中移金科容器云平臺都是 KubeSphere企業(yè)版的優(yōu)秀實踐。

為了真正幫助企業(yè)更好地落地云原生應(yīng)用場景,青云科技廣泛聯(lián)合云原生生態(tài)體系各層面合作伙伴,打造開放共生的云原生生態(tài)圈。硬件層面的生態(tài)合作是其中重要的一部分,因為在當(dāng)前的云原生生態(tài)環(huán)境下,云原生容器化平臺上的軟件應(yīng)用效率和硬件技術(shù)之前的關(guān)系更加緊密,其運行更需要調(diào)動硬件的加速能力。于是擁有獨特硬件黑科技優(yōu)勢的英特爾成為了青云科技的合作伙伴,為 KubeSphere 企業(yè)版提供了許多支持。

英特爾幫 KubeSphere 企業(yè)版實現(xiàn)了網(wǎng)絡(luò)功能增強,通過開發(fā)并開源 Multus 的 CNI 插件、提供“將多個接口添加到 Pod”的功能,成功解決了因 Kubernetes 缺乏支持多個網(wǎng)絡(luò)接口能力,而受制于單一網(wǎng)絡(luò)解決方案的企業(yè)用戶的需求。如今的 KubeSphere 企業(yè)版在優(yōu)化后的 Intel Multus 解決方案的助力下,實現(xiàn)了更強大、更多元的網(wǎng)絡(luò)管理和擴展能力,支持用戶在創(chuàng)建應(yīng)用負載時可以自定義選擇多塊網(wǎng)卡,同時支持網(wǎng)卡資源池管理。

pYYBAGMigXOAFPrBAAFGYWo_oQA895.png

圖:應(yīng)用負載選擇多網(wǎng)卡

此外,為了檢測 Kubernetes Cluster 中每個 Node 的特性能力,英特爾還開發(fā)了 NFD(Node Feature Discovery),而 KubeSphere 企業(yè)版深度集成了 NFD,使其節(jié)點管理得到增強。KubeSphere 企業(yè)版通過把節(jié)點更詳細的 Label 發(fā)送到 KubeSphere 企業(yè)版 Master Scheduler 之上,應(yīng)用負載獲得了更精準的調(diào)度,使其更充分地利用硬件資源。

poYBAGMigXSAKnSPAAI-Dy0hViQ000.png

圖:測試結(jié)果-Node Feature Discovery啟動成功

另外值得一提的是,CPU Manager 給 KubeSphere 企業(yè)版帶來的性能提升表現(xiàn)十分亮眼。當(dāng)我們測試部署不同的 Redis pod 會發(fā)現(xiàn),開啟 CPU Manager 后的 Redis 的讀寫性能與開啟前的讀寫性能相比,Redis 性能最高可以提升超過 9%。

pYYBAGMigXSAGm6UAAFHYaYUfOY118.png

圖:Redis 性能測試圖

三、容器好用,但也需要“注意安全”

虛擬化技術(shù)突破了操作系統(tǒng)與物理硬件的局限,在異構(gòu)資源整合、集中管理、提高硬件利用率等方面具有很強的優(yōu)勢,但這同時也增加了發(fā)生系統(tǒng)安全問題的概率,虛擬化的安全直接影響著云原生架構(gòu)的安全,間接影響著企業(yè)數(shù)字化轉(zhuǎn)型成果及業(yè)務(wù)發(fā)展。

作為云原生虛擬化常用的技術(shù),容器確實好用,但是容器安全問題也一直是行業(yè)內(nèi)備受詬病的問題。傳統(tǒng)的容器基于 NameSpace 和 Cgroup 進行隔離,在帶來輕量簡潔的同時,也帶來了許多安全隱患。容器作為一種相對于虛擬機來說更加輕量的虛擬化技術(shù),容器雖然能夠提供一個與系統(tǒng)中其他進程資源相隔離的執(zhí)行環(huán)境,但還是與宿主機系統(tǒng)共享內(nèi)核的,很容易因為隔離性不足而產(chǎn)生安全隱患。尤其是在多租戶的場景下,一旦容器里的應(yīng)用逃逸到內(nèi)核,后果將不堪設(shè)想。

據(jù) Red Hat 公司調(diào)查數(shù)據(jù)顯示:有 94% 的受訪者在過去 12 個月內(nèi)遭遇過 Kubernetes 安全事件。而 Akamai 日前也進行了一項實驗,將一個簡單的 Docker 容器蜜罐用于攻擊測試,結(jié)果顯示該容器在 24 小時內(nèi)被攻擊者用于四起不同的犯罪活動。這些數(shù)據(jù)都在告訴我們,解決企業(yè)容器安全問題刻不容緩。

所以很多廠商在構(gòu)建企業(yè)級容器管理平臺時都會著重考慮容器安全問題,像我們剛剛提到的KubeSphere 企業(yè)版,它的一大亮點就是“安全加固”。在英特爾容器解決方案加持下的 KubeSphere 企業(yè)版,深度集成了 Kata Containers,用戶可以在創(chuàng)建符合自身業(yè)務(wù)需求的運行時,通過 KubeSphere 企業(yè)版的管理頁面進行統(tǒng)一管理。

poYBAGMigXSAYdxAAAGqz9fuPOM793.png

圖:一鍵選擇Kata

Kata Containers 的核心亮點就是采用輕量級虛擬化作為容器的隔離,使得它兼具容器的速度和虛擬機的安全隔離,這一點解決了長期以來困擾容器發(fā)展的安全隔離性不足問題,大大促進了云原生的發(fā)展。

作為符合 OCI 標準的輕量級 VM,可無縫地與 Docker 及 Kubernetes 對接。Kata Containers 運行的應(yīng)用負載具備獨立內(nèi)核,同時借助英特爾? VT 技術(shù),具備其他輕量級 VM 所不具備的優(yōu)異性能。它整合了英特爾的 Clear Containers 和 Hyper.sh 的 runV,在能夠充分利用英特爾? 架構(gòu)平臺性能優(yōu)勢的同時,還支持其他架構(gòu)的硬件。

Kata Containers 的隔離原理就是在請求創(chuàng)建容器實例時,首先啟動一個輕量化虛擬機,然后將容器鏡像掛載到虛擬機里,從而在這個虛擬機里啟動和運行這個容器應(yīng)用程序。其本質(zhì)是一個虛擬機實例,但拉起虛擬機的過程和運行在虛擬機里這個事實對用戶是透明的,這種方式并不改變用戶使用容器的習(xí)慣。

pYYBAGMigXSAVyuRAAHT2lSKV34216.png

Kata containers 可以被用在很多場景,目前云服務(wù)提供商 CSP 們的使用場景主要包括安全容器實例服務(wù)、容器運行時的業(yè)務(wù)隔離等。感興趣的開發(fā)者可以參閱公開的應(yīng)用案例集:https://katacontainers.io/use-cases/目前 Kata Containers 2.0 已經(jīng)發(fā)布,社區(qū)正在醞釀 Kata Containers 3.0 的規(guī)劃和開發(fā),其主要開發(fā)方向?qū)⒕劢褂趦?yōu)化性能、加強安全、提高可用性和穩(wěn)定性方面。

另外,一個基于 Kata Containers 的典型用例也十分值得大家去了解——機密容器 (Confidential containers),它是一個基于硬件TEE的技術(shù)方案,目前是 CNCF 的沙箱項目。機密容器是機密計算(Confidential Computing)的一個具體實現(xiàn),其主要目標是對數(shù)據(jù)在使用中的保護,隨著云計算的大規(guī)模部署,機密計算旨在允許將云提供商從可信計算基礎(chǔ)(TCB)中移除,以便只有硬件和受保護的應(yīng)用程序本身在可信邊界內(nèi),這使租戶可以放心地、安全地把業(yè)務(wù)負載轉(zhuǎn)移到公有云上去。

要知道,英特爾? SGX 一直是業(yè)內(nèi)機密計算方案的主要推動者。英特爾? SGX 在內(nèi)存空間中“開辟”出了一個可信的、受到嚴密保護的安全“飛地”,可通過嚴格的訪問控制和加密操作去保障數(shù)據(jù)完整性、數(shù)據(jù)機密性和代碼完整性,確保主機操作系統(tǒng)、BIOS 等高等級應(yīng)用和底層基礎(chǔ)系統(tǒng)都不能對其隨意訪問。即便應(yīng)用、底層基礎(chǔ)系統(tǒng)在惡意攻擊中受損,“飛地”也可通過基于硬件的、增強型的安全防護來阻斷攻擊。

同時英特爾? SGX 的鑒權(quán)能力可在阻斷攻擊的同時證明自己的運行未被篡改。如果需要實現(xiàn)數(shù)據(jù)“可用不可見”,英特爾? SGX 也能以“飛地”機制為機密計算中的數(shù)據(jù)與代碼提供安全島。

poYBAGMigXSAXSXxAABYEM7Uuzw501.png

“飛地”空間越大,其能承載和提供保護的應(yīng)用程序和核心數(shù)據(jù)也就越多,于是英特爾對 SGX 技術(shù)進行了全面強化,在配置了面向單路和雙路的第三代英特爾? 至強? 可擴展處理器的系統(tǒng)中,目前雙路系統(tǒng)中最高可支持1TB容量的“飛地”空間,能夠讓用戶在云上實現(xiàn)更大數(shù)據(jù)量的機密計算,輕松應(yīng)對更多安全挑戰(zhàn)。

四、寫在最后

隨著人工智能、大數(shù)據(jù)等創(chuàng)新技術(shù)席卷大多數(shù)行業(yè)和地域,疫情防護常態(tài)化暴露出來的企業(yè)“數(shù)字缺陷”加快了數(shù)字化轉(zhuǎn)型速度。企業(yè)想要成功實現(xiàn)數(shù)字化轉(zhuǎn)型,構(gòu)建云原生技術(shù)架構(gòu),就一定要利用好容器技術(shù)。

在后 OpenStack 時代,云原生未來的發(fā)展趨勢就是將管理基礎(chǔ)設(shè)施(計算、網(wǎng)絡(luò)、存儲)的負擔(dān)卸載給云服務(wù)提供商(公共云/私有云/邊緣云),以便開發(fā)人員可以專注于應(yīng)用程序的業(yè)務(wù)邏輯而不是基礎(chǔ)設(shè)施,從而以更低的資本性支出和管理支出、更快地使應(yīng)用上市。如果更具象一點,則是將大型復(fù)雜的單體應(yīng)用程序分解為小的模塊化執(zhí)行單元,以便于修改程序或添加功能,更好地代碼重用,更少地維護開銷。

作為云原生發(fā)展的基石,容器技術(shù)將再次順應(yīng)云原生發(fā)展潮流,解決上述的這些需求。隨著技術(shù)的演進,企業(yè)勢必會越來越重視如何使容器技術(shù)更好地為業(yè)務(wù)帶來價值這件事。那在這個過程中,勢必會遇見各種各樣的挑戰(zhàn),面對挑戰(zhàn),我們需要的做的就是迎難而上。

對正處在數(shù)字化轉(zhuǎn)型關(guān)鍵期的企業(yè)來說,在降本增效的大目標下,應(yīng)用英特爾等廠商提供的商用解決方案也是很不錯的選擇,不僅能夠幫助企業(yè)降低人力成本,還能夠大大地提高管理效率。

審核編輯:湯梓紅

聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問題,請聯(lián)系本站處理。 舉報投訴
  • OpenStack
    +關(guān)注

    關(guān)注

    1

    文章

    73

    瀏覽量

    19602
  • 云原生
    +關(guān)注

    關(guān)注

    0

    文章

    265

    瀏覽量

    8493
  • kubernetes
    +關(guān)注

    關(guān)注

    0

    文章

    256

    瀏覽量

    9402
收藏 人收藏
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

    評論

    相關(guān)推薦
    熱點推薦

    香港服務(wù)器支持Docker和Kubernetes嗎?

    在云原生技術(shù)成為主流的今天,Docker和Kubernetes(K8s)已成為現(xiàn)代化應(yīng)用開發(fā)和部署的事實標準。對于選擇香港服務(wù)器的開發(fā)者與企業(yè)而言,一個核心問題是:香港服務(wù)器能否完美支持Docker
    的頭像 發(fā)表于 10-21 15:47 ?342次閱讀

    Kubernetes安全加固的核心技術(shù)

    在生產(chǎn)環(huán)境中,Kubernetes集群的安全性直接關(guān)系到企業(yè)數(shù)據(jù)安全和業(yè)務(wù)穩(wěn)定性。本文將從實戰(zhàn)角度,帶你掌握K8s安全加固的核心技術(shù)。
    的頭像 發(fā)表于 08-18 11:18 ?477次閱讀

    高效管理Kubernetes集群的實用技巧

    作為一名經(jīng)驗豐富的運維工程師,我深知在日常的Kubernetes集群管理中,熟練掌握kubectl命令是提升工作效率的關(guān)鍵。今天,我將分享15個經(jīng)過實戰(zhàn)檢驗的kubectl實用技巧,幫助你像藝術(shù)家一樣優(yōu)雅地管理K8s集群。
    的頭像 發(fā)表于 08-13 15:57 ?587次閱讀

    生產(chǎn)環(huán)境中Kubernetes容器安全的最佳實踐

    隨著容器化技術(shù)的快速發(fā)展,Kubernetes已成為企業(yè)級容器編排的首選平臺。然而,在享受Kubernetes帶來的便利性和可擴展性的同時,安全問題也日益凸顯。本文將從運維工程師的角度,深入探討生產(chǎn)環(huán)境中Kubernetes容器
    的頭像 發(fā)表于 07-14 11:09 ?462次閱讀

    樹莓派部署 Kubernetes:通過 UDM Pro 實現(xiàn) BGP 負載均衡!

    最近,我將家庭實驗室的架構(gòu)核心切換為一組樹莓派。盡管在樹莓派上運行的Kubernetes發(fā)行版眾多,但在資源受限的設(shè)備上運行Kubernetes時,控制平面的開銷是一個常見挑戰(zhàn)
    的頭像 發(fā)表于 06-25 18:00 ?719次閱讀
    樹莓派部署 <b class='flag-5'>Kubernetes</b>:通過 UDM Pro 實現(xiàn) BGP 負載均衡!

    openstack搭建詳細步驟

    openstack搭建詳細步驟
    的頭像 發(fā)表于 05-07 14:05 ?1593次閱讀

    Kubernetes Helm入門指南

    Helm 是 Kubernetes 的包管理工具,它允許開發(fā)者和系統(tǒng)管理員通過定義、打包和部署應(yīng)用程序來簡化 Kubernetes 應(yīng)用的管理工作。Helm 的出現(xiàn)是為了解決在 Kubernetes
    的頭像 發(fā)表于 04-30 13:42 ?2883次閱讀
    <b class='flag-5'>Kubernetes</b> Helm入門指南

    Kubernetes負載均衡器MetalLB介紹

    Kubernetes中一個應(yīng)用服務(wù)會有一個或多個實例,每個實例(Pod)的IP地址由網(wǎng)絡(luò)插件動態(tài)隨機分配(Pod重啟IP地址會改變)。為屏蔽這些后端實例的動態(tài)變化和對多實例的負載均衡,引入了 Service這個資源對象。
    的頭像 發(fā)表于 03-18 16:24 ?702次閱讀
    <b class='flag-5'>Kubernetes</b>負載均衡器MetalLB介紹

    Kubernetes中部署MySQL集群

    一般情況下 Kubernetes 可以通過 ReplicaSet 以一個 Pod 模板創(chuàng)建多個 pod 副本,但是它們都是無狀態(tài)的,任何時候它們都可以被一個全新的 pod 替換。
    的頭像 發(fā)表于 03-18 16:22 ?597次閱讀
    <b class='flag-5'>Kubernetes</b>中部署MySQL集群

    Kubernetes包管理工具Helm的安裝和使用

    Helm 可以幫助我們管理 Kubernetes 應(yīng)用程序 - Helm Charts 可以定義、安裝和升級復(fù)雜的 Kubernetes 應(yīng)用程序,Charts 包很容易創(chuàng)建、版本管理、分享和分布。
    的頭像 發(fā)表于 03-13 16:06 ?1905次閱讀

    TECS OpenStack資源池時間同步失敗的故障分析

    某運營商TECS OpenStack資源池,在當(dāng)前告警中顯示“時鐘同步失敗”,以10分鐘整數(shù)倍為間隔上報“時間同步失敗”告警,持續(xù)時間30秒-1分鐘不等。
    的頭像 發(fā)表于 03-03 10:09 ?824次閱讀
    TECS <b class='flag-5'>OpenStack</b>資源池時間同步失敗的故障分析

    Kubernetes Pod常用管理命令詳解

    Kubernetes Pod常用管理命令詳解
    的頭像 發(fā)表于 02-17 14:06 ?965次閱讀
    <b class='flag-5'>Kubernetes</b> Pod常用管理命令詳解

    Kubernetes:構(gòu)建高效的容器化應(yīng)用平臺

    Kubernetes 作為容器編排的事實標準,在容器化應(yīng)用部署中發(fā)揮著關(guān)鍵作用。 搭建 Kubernetes 集群是應(yīng)用的基礎(chǔ)??梢允褂胟ubeadm工具快速搭建。在主節(jié)點執(zhí)行kubeadm
    的頭像 發(fā)表于 01-23 15:22 ?562次閱讀

    使用 Flexus 云服務(wù)器 X 實例部署 Kubernetes 圖形化管理平臺

    Kubernetes 作為當(dāng)今最流行的容器編排平臺,隨著云計算、微服務(wù)架構(gòu)和 DevOps 文化的普及,Kubernetes 在自動化部署、擴展和管理容器化應(yīng)用程序方面扮演著越來越重要的角色。未來
    的頭像 發(fā)表于 01-21 16:14 ?546次閱讀
    使用 Flexus 云服務(wù)器 X 實例部署 <b class='flag-5'>Kubernetes</b> 圖形化管理平臺

    Kubernetes的CNI網(wǎng)絡(luò)插件之flannel

    Kubernetes設(shè)計了網(wǎng)絡(luò)模型,但卻將它的實現(xiàn)講給了網(wǎng)絡(luò)插件,CNI網(wǎng)絡(luò)插件最重要的功能就是實現(xiàn)Pod資源能夠跨主機通信。
    的頭像 發(fā)表于 01-02 09:43 ?1182次閱讀