 Kubernetes for Edge Computing across
Inter-Continental Haier Production Sites发布参考架构IIRA. 基于云的开放式物联网操作系统,实现全 面的系统集成和数据融合,打破数据孤岛 Mindsphere平台 德国联邦政府支持相关行业协会建设工业4.0平台,负 责工业4.0国家战略的宣传推广,标准制定,人才培养 和技术研发。 以工业大数据为驱动,以云计算,大数据, 物联网技术为核心的工业互联网开放平台, 实现产品,机器,数据,人的全面互联互 通和综合集成 INDICS平台 根云平台 Feign Springcloud: • 相对封闭 • 技术栈比较重 • 需额外维护注册中心 • 一些场景在容器平台中已不复存在 海尔框架: • Quickstart工具支持,填写应用名称,快速生成代码框架 • 充分借助容器平台功能 海尔工业互联网 - 微服务之负载均衡 V IP node node LB node pod node node E.P. E.P. E.P0 码力 | 33 页 | 4.41 MB | 1 年前3 Kubernetes for Edge Computing across
Inter-Continental Haier Production Sites发布参考架构IIRA. 基于云的开放式物联网操作系统,实现全 面的系统集成和数据融合,打破数据孤岛 Mindsphere平台 德国联邦政府支持相关行业协会建设工业4.0平台,负 责工业4.0国家战略的宣传推广,标准制定,人才培养 和技术研发。 以工业大数据为驱动,以云计算,大数据, 物联网技术为核心的工业互联网开放平台, 实现产品,机器,数据,人的全面互联互 通和综合集成 INDICS平台 根云平台 Feign Springcloud: • 相对封闭 • 技术栈比较重 • 需额外维护注册中心 • 一些场景在容器平台中已不复存在 海尔框架: • Quickstart工具支持,填写应用名称,快速生成代码框架 • 充分借助容器平台功能 海尔工业互联网 - 微服务之负载均衡 V IP node node LB node pod node node E.P. E.P. E.P0 码力 | 33 页 | 4.41 MB | 1 年前3
 第29 期| 2023 年9 月- 技术雷达OpenAI 的 ChatGPT,Google Bard,Meta 的 LLaMA 以及亚马逊的 Bedrock 等)在我们的讨论中占据重要地位。更广泛来说,大语言模型可以应用于从 内容生成(文本、图片和视频)、代码生成到总结概述和翻译等各种问题。通过自然语言的抽象层,这些大模型 成为了强大的工具库,被诸多信息工作者广泛使用。我们讨论了大语言模型的各个方面,包括自托管式大语言 模型,相较云托管的大 针对 FAIR 数据的数据产品思维 7. OIDC for GitHub Actions 8. 使用 Terraform 创建监控和告警 9. ReAct 提示工程 10. 检索增强生成 11. 基于风险的故障建模 12. 大语言模型半结构化自然语言输入 13. 追踪健康债务状况 14. 对告警规则的单元测试 15. CI/CD 的零信任保护 评估 16. 通过依赖健康检查化解包幻觉风险 针对 FAIR 数据的数据产品思维 7. OIDC for GitHub Actions 8. 使用 Terraform 创建监控和告警 9. ReAct 提示工程 10. 检索增强生成 11. 基于风险的故障建模 12. 大语言模型半结构化自然语言输入 13. 追踪健康债务状况 14. 对告警规则的单元测试 15. CI/CD 的零信任保护 评估 16. 通过依赖健康检查化解包幻觉风险0 码力 | 43 页 | 2.76 MB | 1 年前3 第29 期| 2023 年9 月- 技术雷达OpenAI 的 ChatGPT,Google Bard,Meta 的 LLaMA 以及亚马逊的 Bedrock 等)在我们的讨论中占据重要地位。更广泛来说,大语言模型可以应用于从 内容生成(文本、图片和视频)、代码生成到总结概述和翻译等各种问题。通过自然语言的抽象层,这些大模型 成为了强大的工具库,被诸多信息工作者广泛使用。我们讨论了大语言模型的各个方面,包括自托管式大语言 模型,相较云托管的大 针对 FAIR 数据的数据产品思维 7. OIDC for GitHub Actions 8. 使用 Terraform 创建监控和告警 9. ReAct 提示工程 10. 检索增强生成 11. 基于风险的故障建模 12. 大语言模型半结构化自然语言输入 13. 追踪健康债务状况 14. 对告警规则的单元测试 15. CI/CD 的零信任保护 评估 16. 通过依赖健康检查化解包幻觉风险 针对 FAIR 数据的数据产品思维 7. OIDC for GitHub Actions 8. 使用 Terraform 创建监控和告警 9. ReAct 提示工程 10. 检索增强生成 11. 基于风险的故障建模 12. 大语言模型半结构化自然语言输入 13. 追踪健康债务状况 14. 对告警规则的单元测试 15. CI/CD 的零信任保护 评估 16. 通过依赖健康检查化解包幻觉风险0 码力 | 43 页 | 2.76 MB | 1 年前3
 张海宁:使用Kubernetes部署超级账本Fabric--dns-opt ndots:2 --dns-opt \ timeout:2 --dns-opt attempts:2 " 32 架构 - 网络 (2) SACC2017 • 集中生成和存放配置文件,按需导入Pod。 • 支持Pod在各个worker之间的迁移。 • K8s的PV和PVC可以确保每个Fabric的节点只能看到所需要的文件。 33 架构 – 共享存储 ordererN的映射关系为:ordererN:7050 -> worker:23700+N Service的外部调用 SACC2017 通过cryptogen工具生成证书。cryptogen工具根据cluster-config.yaml来 生成证书,并按一定目录存放这些证书: OrdererOrgs: - Name: Orderer Domain: orgorderer1 Template: Count: 1 PeerOrgs: - Name: Org1 Domain: org1 Template: Count: 1 39 部署- 生成Fabric配置文件 crypto-config |--- ordererOrganizations | |--- orgorderer10 码力 | 45 页 | 2.70 MB | 1 年前3 张海宁:使用Kubernetes部署超级账本Fabric--dns-opt ndots:2 --dns-opt \ timeout:2 --dns-opt attempts:2 " 32 架构 - 网络 (2) SACC2017 • 集中生成和存放配置文件,按需导入Pod。 • 支持Pod在各个worker之间的迁移。 • K8s的PV和PVC可以确保每个Fabric的节点只能看到所需要的文件。 33 架构 – 共享存储 ordererN的映射关系为:ordererN:7050 -> worker:23700+N Service的外部调用 SACC2017 通过cryptogen工具生成证书。cryptogen工具根据cluster-config.yaml来 生成证书,并按一定目录存放这些证书: OrdererOrgs: - Name: Orderer Domain: orgorderer1 Template: Count: 1 PeerOrgs: - Name: Org1 Domain: org1 Template: Count: 1 39 部署- 生成Fabric配置文件 crypto-config |--- ordererOrganizations | |--- orgorderer10 码力 | 45 页 | 2.70 MB | 1 年前3
 石墨文档Go在K8S上微服务的实践-彭友顺check 阶段 • 主要做 pb 的 format、lint、breaking 检查。 CI build 阶段 • 会基于 pb 的注释自动产生文档,并推送至内部的微服务管理系统接口平台中 • 会生成 Go/PHP/Node/Java 桩代码和错误码,推送到指定的仓库 开发阶段 • go get 客户端、服务端的gRPC和错误码的代码 配置 对接 Debug • 配置驱动 • 配置补齐 {error proto file} --go-errors_out={output directory} • 实现我们自定义的error类型,方便断言。 • 根据注解的code信息,在错误码中生成对应的grpc status code • 确保错误码唯一,后续在API层响应用户数据确保唯一错误码,例如: 下单失败(1008) • errors里设置with message,携带更多的错误信息 微服务的测试阶段 测试类型 工具生成测试用例 简单高效做单元测试 • 单元测试 • 本地docker-compse • 提交代码,触发gitlab ci • 接口测试 • 接口平台 • 性能测试 • benchmark • 全链路压测 • 集成测试 • 以前gitlab ci,docker in docker • 目前结合配置中心拓扑图,自动生成jekins编排,ing 微服务的测试阶段0 码力 | 41 页 | 3.20 MB | 1 年前3 石墨文档Go在K8S上微服务的实践-彭友顺check 阶段 • 主要做 pb 的 format、lint、breaking 检查。 CI build 阶段 • 会基于 pb 的注释自动产生文档,并推送至内部的微服务管理系统接口平台中 • 会生成 Go/PHP/Node/Java 桩代码和错误码,推送到指定的仓库 开发阶段 • go get 客户端、服务端的gRPC和错误码的代码 配置 对接 Debug • 配置驱动 • 配置补齐 {error proto file} --go-errors_out={output directory} • 实现我们自定义的error类型,方便断言。 • 根据注解的code信息,在错误码中生成对应的grpc status code • 确保错误码唯一,后续在API层响应用户数据确保唯一错误码,例如: 下单失败(1008) • errors里设置with message,携带更多的错误信息 微服务的测试阶段 测试类型 工具生成测试用例 简单高效做单元测试 • 单元测试 • 本地docker-compse • 提交代码,触发gitlab ci • 接口测试 • 接口平台 • 性能测试 • benchmark • 全链路压测 • 集成测试 • 以前gitlab ci,docker in docker • 目前结合配置中心拓扑图,自动生成jekins编排,ing 微服务的测试阶段0 码力 | 41 页 | 3.20 MB | 1 年前3
 K8S安装部署开放服务k8s-master Ready master 27m v1.18.2 F. 部署 k8s node 节点 Step1: k8s master 上查看/创建 token、生成证书摘要 kubeadm token list kubeadmin token create --ttl 0 kubeadm token list openssl x509 -pubkey 上获得的 token Step5: 生成 SSL 证书的 secret //生成自签名 SSL 证书 openssl req -x509 -nodes -days 365 -newkey rsa:2048 -keyout tls.key -out tls.crt -subj "/CN=k8s-dashboard.xxx.com" //生成 SSL 证书的 secret kubectl Step7: 创建 SSL 证书的 secret //生成自签名 SSL 证书 openssl req -x509 -nodes -days 365 -newkey rsa:2048 -keyout tls.key -out tls.crt -subj "/CN=k8s-dashboard.xxx.com" //生成 SSL 证书的 secret kubectl create0 码力 | 54 页 | 1.23 MB | 1 年前3 K8S安装部署开放服务k8s-master Ready master 27m v1.18.2 F. 部署 k8s node 节点 Step1: k8s master 上查看/创建 token、生成证书摘要 kubeadm token list kubeadmin token create --ttl 0 kubeadm token list openssl x509 -pubkey 上获得的 token Step5: 生成 SSL 证书的 secret //生成自签名 SSL 证书 openssl req -x509 -nodes -days 365 -newkey rsa:2048 -keyout tls.key -out tls.crt -subj "/CN=k8s-dashboard.xxx.com" //生成 SSL 证书的 secret kubectl Step7: 创建 SSL 证书的 secret //生成自签名 SSL 证书 openssl req -x509 -nodes -days 365 -newkey rsa:2048 -keyout tls.key -out tls.crt -subj "/CN=k8s-dashboard.xxx.com" //生成 SSL 证书的 secret kubectl create0 码力 | 54 页 | 1.23 MB | 1 年前3
 k8s操作手册 2.3/usr/sbin/iptables -I DOCKER-ISOLATION-STAGE-2 1 -s 0.0.0.0/0 -j ACCEPT EOF ★最好的做法是让docker不生成默认的docker0网桥,不修改iptables规则 # cat > /etc/docker/daemon.json < k8s操作手册 2.3/usr/sbin/iptables -I DOCKER-ISOLATION-STAGE-2 1 -s 0.0.0.0/0 -j ACCEPT EOF ★最好的做法是让docker不生成默认的docker0网桥,不修改iptables规则 # cat > /etc/docker/daemon.json <- /etc/containerd/config.toml #生成containerd的配 置文件 # vi /etc/containerd/config.toml #修改以下2行配置 SystemdCgroup kubelet 再加入K8S集群(使用 安装第一个k8s的master结点时生成的最后2行命令 kubeadm join xxx)不过这命令的token默认是2小时有效期,超时后可重新生成 token再去node结点上执行 master1结点# kubeadm token generate #重新生成token,下面这一串 字符 ka8k02.9f2uowba7j21qv0g 0 码力 | 126 页 | 4.33 MB | 1 年前3
 Operator Pattern 用 Go 扩展 Kubernetes 的最佳实践stale c-lag -- ❌ ❌ u-lag -- ✅ ✅ d-lag ❌ -- -- 问题抽象 本地 cache 中的对象有两种可能,即及时(latest)与过 期(stale),我们生成的执行计划有3种可能的动作,即 Create、Update 和 Delete。 进一步的,stale 对象意味着本地 cache 落后于 API Server 中对象若干版本,也就是说有一段增量更新还没有 两种 Action,但 因本地无 cache,所以 Update 实际变成了 Create,执行时会报“StatusReasonAlreadyExists”错误,与预期不符; Delete 实际不会生成,意味着操作丢失,与预期不符。 当 u-lag 时,API Server 与 cache 中都有该对象,但版本不同。此时 Plan 只应该是 Update 或 Delete 两种 Action,结果与预期相符。 一种 Action,但因 cache 中有该对象,所以 Create 变成了 Update,执行时会报“StatusReasonNotFound”错误;当新 Spec 中无该对象时, Plan 会错误生成 Delete Action,执行时同样会报对象不存在错。 根据上述分析,stale cache 确实会有问题,如何补救?先看一个 stale 对象。 如下图所示,某个版本为3(gen=3)的集群(Cluster)中有一个0 码力 | 21 页 | 3.06 MB | 9 月前3 Operator Pattern 用 Go 扩展 Kubernetes 的最佳实践stale c-lag -- ❌ ❌ u-lag -- ✅ ✅ d-lag ❌ -- -- 问题抽象 本地 cache 中的对象有两种可能,即及时(latest)与过 期(stale),我们生成的执行计划有3种可能的动作,即 Create、Update 和 Delete。 进一步的,stale 对象意味着本地 cache 落后于 API Server 中对象若干版本,也就是说有一段增量更新还没有 两种 Action,但 因本地无 cache,所以 Update 实际变成了 Create,执行时会报“StatusReasonAlreadyExists”错误,与预期不符; Delete 实际不会生成,意味着操作丢失,与预期不符。 当 u-lag 时,API Server 与 cache 中都有该对象,但版本不同。此时 Plan 只应该是 Update 或 Delete 两种 Action,结果与预期相符。 一种 Action,但因 cache 中有该对象,所以 Create 变成了 Update,执行时会报“StatusReasonNotFound”错误;当新 Spec 中无该对象时, Plan 会错误生成 Delete Action,执行时同样会报对象不存在错。 根据上述分析,stale cache 确实会有问题,如何补救?先看一个 stale 对象。 如下图所示,某个版本为3(gen=3)的集群(Cluster)中有一个0 码力 | 21 页 | 3.06 MB | 9 月前3
 涂小刚-基于k8s的微服务实践通过宿主机路由同步收发包,必需工作在二层。 1.系统启动,flanneld下发docker子网配置,docker启动获 取子网配置生成docker0 生成gateway网卡; 2.node1,node的kubelet收到指令创建一个新的pod容器; 3.docker开始创建pod,从flanneld下发子网池生成pod-ip- eth; 4.kube-proxy跟据svc yaml创建ipvs-eth子网卡; 50 码力 | 19 页 | 1.34 MB | 1 年前3 涂小刚-基于k8s的微服务实践通过宿主机路由同步收发包,必需工作在二层。 1.系统启动,flanneld下发docker子网配置,docker启动获 取子网配置生成docker0 生成gateway网卡; 2.node1,node的kubelet收到指令创建一个新的pod容器; 3.docker开始创建pod,从flanneld下发子网池生成pod-ip- eth; 4.kube-proxy跟据svc yaml创建ipvs-eth子网卡; 50 码力 | 19 页 | 1.34 MB | 1 年前3
 开课吧基于混合云的Kubernetes平台落地实践-程亮• 目录 2018 2019 2020 2021 K8S多环境 • 基于jenkins的传统发布 K8S多环境发布一期方案 • 一期通过K8S发布,一键master • 新增服务模版,自动生成deployment K8S多环境二期优化实战 • 一套代码,支持多种环境 • 物理隔离的多环境 • 共享资源的多环境 收益总结 • 降低服务器使用成本40% • 运维100%自动化 • 多云部署,高可用 一键拉起master镜像新环境 ‣ 如何确保环境间资源互不影响 ‣ 一期方案存在的问题与挑战 ‣ 如何实现线下多环境 • 一键拉起环境 注意点 • 数据建设依赖于规划 • 数据如何切分 原理 • 所有镜像自动生成 • 一键master镜像部署 1. 注册中心 2. Mysql Redis ES 3. 全链路微服务 4. 自动数据同步 • 一期多环境平台架构图 CDN / LB / WAF / NG K8S集群0 码力 | 22 页 | 7.42 MB | 9 月前3 开课吧基于混合云的Kubernetes平台落地实践-程亮• 目录 2018 2019 2020 2021 K8S多环境 • 基于jenkins的传统发布 K8S多环境发布一期方案 • 一期通过K8S发布,一键master • 新增服务模版,自动生成deployment K8S多环境二期优化实战 • 一套代码,支持多种环境 • 物理隔离的多环境 • 共享资源的多环境 收益总结 • 降低服务器使用成本40% • 运维100%自动化 • 多云部署,高可用 一键拉起master镜像新环境 ‣ 如何确保环境间资源互不影响 ‣ 一期方案存在的问题与挑战 ‣ 如何实现线下多环境 • 一键拉起环境 注意点 • 数据建设依赖于规划 • 数据如何切分 原理 • 所有镜像自动生成 • 一键master镜像部署 1. 注册中心 2. Mysql Redis ES 3. 全链路微服务 4. 自动数据同步 • 一期多环境平台架构图 CDN / LB / WAF / NG K8S集群0 码力 | 22 页 | 7.42 MB | 9 月前3
 多雲一體就是現在:
GOOGLE CLOUD 的
KUBERNETES
混合雲戰略(GKE) PaaS (GAE) Serverless (GCF) App Engine 以原始碼為基礎佈署 Kubernetes Engine 以容器為基礎佈 隨選生成的K8S叢集 Compute Engine 隨選生成的虛擬機 IaaS and PaaS at Scale Google App Engine #全代管服務 #以容器為基礎 #適合Web應用 #適合Api #全自動擴展+強大的負載平衡0 码力 | 32 页 | 2.77 MB | 1 年前3 多雲一體就是現在:
GOOGLE CLOUD 的
KUBERNETES
混合雲戰略(GKE) PaaS (GAE) Serverless (GCF) App Engine 以原始碼為基礎佈署 Kubernetes Engine 以容器為基礎佈 隨選生成的K8S叢集 Compute Engine 隨選生成的虛擬機 IaaS and PaaS at Scale Google App Engine #全代管服務 #以容器為基礎 #適合Web應用 #適合Api #全自動擴展+強大的負載平衡0 码力 | 32 页 | 2.77 MB | 1 年前3
共 20 条
- 1
- 2














 
 