 第29 期| 2023 年9 月- 技术雷达OIDC for GitHub Actions 8. 使用 Terraform 创建监控和告警 9. ReAct 提示工程 10. 检索增强生成 11. 基于风险的故障建模 12. 大语言模型半结构化自然语言输入 13. 追踪健康债务状况 14. 对告警规则的单元测试 15. CI/CD 的零信任保护 评估 16. 通过依赖健康检查化解包幻觉风险 17. 设计系统决策记录 18. GitOps 试验 46. AWS Control Tower 47. Bloc 48. cdk-nag 49. Checkov 50. Chromatic 51. Cilium 52. 云服务的碳足迹 53. 容器结构测试 54. Devbox 55. DX DevEx 360 56. GitHub Copilot 57. Insomnia 58. IntelliJ HTTP 客户端插件 59. KEDA 60. OIDC for GitHub Actions 8. 使用 Terraform 创建监控和告警 9. ReAct 提示工程 10. 检索增强生成 11. 基于风险的故障建模 12. 大语言模型半结构化自然语言输入 13. 追踪健康债务状况 14. 对告警规则的单元测试 15. CI/CD 的零信任保护 评估 16. 通过依赖健康检查化解包幻觉风险 17. 设计系统决策记录 18. GitOps0 码力 | 43 页 | 2.76 MB | 1 年前3 第29 期| 2023 年9 月- 技术雷达OIDC for GitHub Actions 8. 使用 Terraform 创建监控和告警 9. ReAct 提示工程 10. 检索增强生成 11. 基于风险的故障建模 12. 大语言模型半结构化自然语言输入 13. 追踪健康债务状况 14. 对告警规则的单元测试 15. CI/CD 的零信任保护 评估 16. 通过依赖健康检查化解包幻觉风险 17. 设计系统决策记录 18. GitOps 试验 46. AWS Control Tower 47. Bloc 48. cdk-nag 49. Checkov 50. Chromatic 51. Cilium 52. 云服务的碳足迹 53. 容器结构测试 54. Devbox 55. DX DevEx 360 56. GitHub Copilot 57. Insomnia 58. IntelliJ HTTP 客户端插件 59. KEDA 60. OIDC for GitHub Actions 8. 使用 Terraform 创建监控和告警 9. ReAct 提示工程 10. 检索增强生成 11. 基于风险的故障建模 12. 大语言模型半结构化自然语言输入 13. 追踪健康债务状况 14. 对告警规则的单元测试 15. CI/CD 的零信任保护 评估 16. 通过依赖健康检查化解包幻觉风险 17. 设计系统决策记录 18. GitOps0 码力 | 43 页 | 2.76 MB | 1 年前3
 第1930期:Kubernetes基础介绍04 Kubernetes技术在H3Cloud OS中的应用介绍 Kubernetes常见命令介绍 4 www.h3c.com Confidential 秘密 44 Kubernetes基础结构介绍 Kubernetes(来自希腊语,意为“舵手”或者“飞行员”又称为k8s),它是谷歌开源的容器集群管理系统,是谷歌多年大规模 容器管理技术Borg的开源版本。是目前最流行的容器编排技术。 它由谷歌在2014年首次对外宣布 机制、多粒度的资源配额管理能力。 Kubernetes 还提供完善的管理工具,涵盖开发、部署测试、运维监控等各个环节。 5 www.h3c.com Confidential 秘密 55 Kubernetes基础结构介绍 Kubernetes特性: 自动装箱:构建于容器之上,基于资源依赖和其他约束自动完成容器部署。 自我修复:容器故障后自动重启、节点故障后重新调度容器,以及容器自我修复机制。 水平扩展:通过 Confidential 秘密 66 Kubernetes基础结构介绍 Kubernetes架构: 7 www.h3c.com Confidential 秘密 77 Kubernetes基础结构介绍 Kubernetes Master架构组成: 8 www.h3c.com Confidential 秘密 88 Kubernetes基础结构介绍 Kubernetes Node(Worker)架构组成:0 码力 | 49 页 | 4.11 MB | 1 年前3 第1930期:Kubernetes基础介绍04 Kubernetes技术在H3Cloud OS中的应用介绍 Kubernetes常见命令介绍 4 www.h3c.com Confidential 秘密 44 Kubernetes基础结构介绍 Kubernetes(来自希腊语,意为“舵手”或者“飞行员”又称为k8s),它是谷歌开源的容器集群管理系统,是谷歌多年大规模 容器管理技术Borg的开源版本。是目前最流行的容器编排技术。 它由谷歌在2014年首次对外宣布 机制、多粒度的资源配额管理能力。 Kubernetes 还提供完善的管理工具,涵盖开发、部署测试、运维监控等各个环节。 5 www.h3c.com Confidential 秘密 55 Kubernetes基础结构介绍 Kubernetes特性: 自动装箱:构建于容器之上,基于资源依赖和其他约束自动完成容器部署。 自我修复:容器故障后自动重启、节点故障后重新调度容器,以及容器自我修复机制。 水平扩展:通过 Confidential 秘密 66 Kubernetes基础结构介绍 Kubernetes架构: 7 www.h3c.com Confidential 秘密 77 Kubernetes基础结构介绍 Kubernetes Master架构组成: 8 www.h3c.com Confidential 秘密 88 Kubernetes基础结构介绍 Kubernetes Node(Worker)架构组成:0 码力 | 49 页 | 4.11 MB | 1 年前3
 Kubernetes开源书 -  周立并为管理⼯具提供检查点状态的简单⽅法。 此外, Kubernetes control plane 所⽤的API 与开发⼈员和⽤户可⽤的API相同。⽤户可以使⽤ their own API 编写⾃⼰ 的控制器,例如 scheduler ,这些API可由通⽤ command-line tool 定位。 这种 design 使得许多其他系统可以构建在Kubernetes上。 Kubernetes不是什么? 。实际上,它消除了编制的需要。编制的技术定义,就是执⾏定义的⼯作流: ⾸先执⾏A,然后B,然后执⾏C。相反,Kubernetes由⼀组独⽴、可组合的控制进程组成,这些控制进程可将当前状 态持续地驱动到所需的状态。 如何从A到C不要紧,集中控制也不需要;这种做法更类似于编排 。 这使系统更易⽤、更 强⼤,更具弹性和可扩展性。 译者按:编排和编制:https://wenku.baidu.co Kubernetes的含义是什么?K8S呢? Kubernetes源⾃希腊语,意思是舵⼿或⻜⾏员 ,是governor(掌舵⼈) 和cybernetic(控制论) 的根源。 K8s是将8 个字⺟“ubernete”替换为“8”的缩写。 译者按:控制论简介(讲解了什么是 governor&cybernetic):https://wenku.baidu.com/view/1d97762c0066f5335a8121570 码力 | 135 页 | 21.02 MB | 1 年前3 Kubernetes开源书 -  周立并为管理⼯具提供检查点状态的简单⽅法。 此外, Kubernetes control plane 所⽤的API 与开发⼈员和⽤户可⽤的API相同。⽤户可以使⽤ their own API 编写⾃⼰ 的控制器,例如 scheduler ,这些API可由通⽤ command-line tool 定位。 这种 design 使得许多其他系统可以构建在Kubernetes上。 Kubernetes不是什么? 。实际上,它消除了编制的需要。编制的技术定义,就是执⾏定义的⼯作流: ⾸先执⾏A,然后B,然后执⾏C。相反,Kubernetes由⼀组独⽴、可组合的控制进程组成,这些控制进程可将当前状 态持续地驱动到所需的状态。 如何从A到C不要紧,集中控制也不需要;这种做法更类似于编排 。 这使系统更易⽤、更 强⼤,更具弹性和可扩展性。 译者按:编排和编制:https://wenku.baidu.co Kubernetes的含义是什么?K8S呢? Kubernetes源⾃希腊语,意思是舵⼿或⻜⾏员 ,是governor(掌舵⼈) 和cybernetic(控制论) 的根源。 K8s是将8 个字⺟“ubernete”替换为“8”的缩写。 译者按:控制论简介(讲解了什么是 governor&cybernetic):https://wenku.baidu.com/view/1d97762c0066f5335a8121570 码力 | 135 页 | 21.02 MB | 1 年前3
 DaoCloud Enterprise 5.0
产品介绍台、云原生网络、云原生存储 可观测性 基于日志、链路、指标、eBPF 等技术手段,全面采集服务数据,深入获取请求链路信 息,动态观测、多维度掌控集群、节点、应用和服务的实时变化,通过统一控制面实 现所有集群及负载观测数据的查询,引入拓扑分析技术可视化掌握应用健康状态,实 现秒级故障定位。 涉及的模块:全局管理、容器管理、可观测性、云原生网络、云原生存储 版权 © 2023 DaoCloud 全局管理是以用户为中心的综合性服务板块,包含用户与访问控制、企业空 间、审计日志、平台设置等基础服务模块。 ➢ 用户与访问控制:帮助用户安全管理资源的访问权限。您可以通过用户与访问控制创 建、管理、删除用户/用户组,并灵活配置用户/用户组权限,来完成用户职能权限的 划分。 ➢ 企业空间:具有层级结构和访问权限控制的资源隔离单元。您可以按照企业开发环 境、部门结构等设置层级结构,并控制哪些人对哪些资源具有访问权限。0 码力 | 18 页 | 1.32 MB | 1 年前3 DaoCloud Enterprise 5.0
产品介绍台、云原生网络、云原生存储 可观测性 基于日志、链路、指标、eBPF 等技术手段,全面采集服务数据,深入获取请求链路信 息,动态观测、多维度掌控集群、节点、应用和服务的实时变化,通过统一控制面实 现所有集群及负载观测数据的查询,引入拓扑分析技术可视化掌握应用健康状态,实 现秒级故障定位。 涉及的模块:全局管理、容器管理、可观测性、云原生网络、云原生存储 版权 © 2023 DaoCloud 全局管理是以用户为中心的综合性服务板块,包含用户与访问控制、企业空 间、审计日志、平台设置等基础服务模块。 ➢ 用户与访问控制:帮助用户安全管理资源的访问权限。您可以通过用户与访问控制创 建、管理、删除用户/用户组,并灵活配置用户/用户组权限,来完成用户职能权限的 划分。 ➢ 企业空间:具有层级结构和访问权限控制的资源隔离单元。您可以按照企业开发环 境、部门结构等设置层级结构,并控制哪些人对哪些资源具有访问权限。0 码力 | 18 页 | 1.32 MB | 1 年前3
 张海宁:使用Kubernetes部署超级账本Fabric用Kubernetes部署Fabric 4 总结 SACC2017 超级账本项目概览 SACC2017 商用区块链的要求 5 共享账本 智能合约 隐私性 共识算法 多方共享数据 访问权限控制 交易具有合适的可见性 交易需认证身份 用代码描述业务 可验证和签名确认 多方共同认可交易 满足需求的吞吐量 SACC2017 公有链的不足之处 • 比特币、以太坊等公有链项目,不能满足商用的需求 项目以Go语言为主 • 90+贡献者 • 5000+commits 13 SACC2017 Hyperledger Fabric 1.0 特点 • 提供了交易的机密性 • 权限管理和控制 • 分离了共识和记账职能 • 节点数动态伸缩 • 吞吐量有望提升 • 可升级的智能合约(chaincode) • 成员服务是高可用 14 SACC2017 供应链场景(1) K8s Cluster ReplicaSet.yaml ContainerImage1 Replicas: 3 ContainerImage2 Replicas: 2 复制控制器Replication Controller • 自动恢复 • 手动扩展 • 滚动更新 • 多版本追踪 Worker (Container Host) P1R1 Worker0 码力 | 45 页 | 2.70 MB | 1 年前3 张海宁:使用Kubernetes部署超级账本Fabric用Kubernetes部署Fabric 4 总结 SACC2017 超级账本项目概览 SACC2017 商用区块链的要求 5 共享账本 智能合约 隐私性 共识算法 多方共享数据 访问权限控制 交易具有合适的可见性 交易需认证身份 用代码描述业务 可验证和签名确认 多方共同认可交易 满足需求的吞吐量 SACC2017 公有链的不足之处 • 比特币、以太坊等公有链项目,不能满足商用的需求 项目以Go语言为主 • 90+贡献者 • 5000+commits 13 SACC2017 Hyperledger Fabric 1.0 特点 • 提供了交易的机密性 • 权限管理和控制 • 分离了共识和记账职能 • 节点数动态伸缩 • 吞吐量有望提升 • 可升级的智能合约(chaincode) • 成员服务是高可用 14 SACC2017 供应链场景(1) K8s Cluster ReplicaSet.yaml ContainerImage1 Replicas: 3 ContainerImage2 Replicas: 2 复制控制器Replication Controller • 自动恢复 • 手动扩展 • 滚动更新 • 多版本追踪 Worker (Container Host) P1R1 Worker0 码力 | 45 页 | 2.70 MB | 1 年前3
 云计算白皮书《北京市推动先进制造业和现代 服务业深度融合发展的实施意见》 加快云计算等新一代信息技术在 制造业、服务业的创新应用,培育 一批智能经济新业态等。 上海 2023.5 《上海市助力中小微企业稳增长 调结构强能力若干措施》 加强平台服务赋能。推动 25 万家 中小企业上平台上云。对中小企业 与数字化服务商签订的服务合同 给予不超过合同金额 30%的支持。 2022.6 《上海市数字经济发展“十四五” 芯能够适配各种操作系统、虚拟机、容器数据库、中间件等,同时 还能够支撑虚拟化和云原生应用形态。性能调优方面,一云多芯可 以对不同芯片进行调优适配,提升平台整体性能。通过虚拟化产品 性能调优、内核调优和部署架构优化,将性能指标差异控制在有效 区间,从而释放极致算力。 流程层面,平台工程以产品化、自助式的开发者平台,满足多 场景下应用研发需求。平台工程是一种自助式内部开发者平台的技 云计算白皮书(2023 年) 18 在企业财务层面的可见性。其次,在云成本预测场景下,智能预测 技术结合企业云成本及资源使用和成本支出历史数据对未来云资源 费用情况进行智能化预测,通过机器学习、AI 等技术生成可供企业 参考的云成本优化建议,帮助企业提前规划并控制云成本支出。第 三,在云成本计量计费场景下,虚拟计费技术能够帮助企业对自建 私有云等资源进行虚拟计费,通过自定义计费策略及支出模式,为 企业内部规划统一完整的云成本体系架构。目前,阿里云、腾讯云0 码力 | 47 页 | 1.22 MB | 1 年前3 云计算白皮书《北京市推动先进制造业和现代 服务业深度融合发展的实施意见》 加快云计算等新一代信息技术在 制造业、服务业的创新应用,培育 一批智能经济新业态等。 上海 2023.5 《上海市助力中小微企业稳增长 调结构强能力若干措施》 加强平台服务赋能。推动 25 万家 中小企业上平台上云。对中小企业 与数字化服务商签订的服务合同 给予不超过合同金额 30%的支持。 2022.6 《上海市数字经济发展“十四五” 芯能够适配各种操作系统、虚拟机、容器数据库、中间件等,同时 还能够支撑虚拟化和云原生应用形态。性能调优方面,一云多芯可 以对不同芯片进行调优适配,提升平台整体性能。通过虚拟化产品 性能调优、内核调优和部署架构优化,将性能指标差异控制在有效 区间,从而释放极致算力。 流程层面,平台工程以产品化、自助式的开发者平台,满足多 场景下应用研发需求。平台工程是一种自助式内部开发者平台的技 云计算白皮书(2023 年) 18 在企业财务层面的可见性。其次,在云成本预测场景下,智能预测 技术结合企业云成本及资源使用和成本支出历史数据对未来云资源 费用情况进行智能化预测,通过机器学习、AI 等技术生成可供企业 参考的云成本优化建议,帮助企业提前规划并控制云成本支出。第 三,在云成本计量计费场景下,虚拟计费技术能够帮助企业对自建 私有云等资源进行虚拟计费,通过自定义计费策略及支出模式,为 企业内部规划统一完整的云成本体系架构。目前,阿里云、腾讯云0 码力 | 47 页 | 1.22 MB | 1 年前3
 Kubernetes for Edge Computing across
Inter-Continental Haier Production SitesDevops、资 源管理任务调度) 工业互联网平台 - 制造业大势所趋 • 全球工业互联网平台数量 > 150 国家 研究内容 代表成果 政策扶持 工业互联网综合平台,采用数据流打通与 数据分析衍生价值的结构 Predix平台 GE联合AT&T, CISCO, IBM, INTEL等企业组建工业互联网 联盟(IIC), 发布参考架构IIRA. 基于云的开放式物联网操作系统,实现全 面的系统集成和数据融合,打破数据孤岛 caicloud.io/b caicloud.io/a caicloud.io/b 负载均衡器(LB): • 支持私有云LVS, 公有云SLB • 支持X.509证书 路 由: • Ingress控制器+Nginx • 支持子域名到服务路由 海尔工业互联网 - 微服务之配置管理 配置中心 应用-A 应用-B 应用-C 应用-D 配置中心优势 : • 配置简单 • 易用的用户界面 APP-B APP-C Gateway Auth N Auth Z 协议适配: • 提供常用协议服务的接入、转换(Dubbo,XML) • 灵活定制化的数据变换 控制能力: • 认证鉴权机制 • 流量控制 • 黑白名单 • 服务路由 可靠高效: • 分布式,高可用 • 高性能,低延迟 • 线性扩容 海尔工业互联网 –微服务之监控日志 Node PrometheusServer(Pod)0 码力 | 33 页 | 4.41 MB | 1 年前3 Kubernetes for Edge Computing across
Inter-Continental Haier Production SitesDevops、资 源管理任务调度) 工业互联网平台 - 制造业大势所趋 • 全球工业互联网平台数量 > 150 国家 研究内容 代表成果 政策扶持 工业互联网综合平台,采用数据流打通与 数据分析衍生价值的结构 Predix平台 GE联合AT&T, CISCO, IBM, INTEL等企业组建工业互联网 联盟(IIC), 发布参考架构IIRA. 基于云的开放式物联网操作系统,实现全 面的系统集成和数据融合,打破数据孤岛 caicloud.io/b caicloud.io/a caicloud.io/b 负载均衡器(LB): • 支持私有云LVS, 公有云SLB • 支持X.509证书 路 由: • Ingress控制器+Nginx • 支持子域名到服务路由 海尔工业互联网 - 微服务之配置管理 配置中心 应用-A 应用-B 应用-C 应用-D 配置中心优势 : • 配置简单 • 易用的用户界面 APP-B APP-C Gateway Auth N Auth Z 协议适配: • 提供常用协议服务的接入、转换(Dubbo,XML) • 灵活定制化的数据变换 控制能力: • 认证鉴权机制 • 流量控制 • 黑白名单 • 服务路由 可靠高效: • 分布式,高可用 • 高性能,低延迟 • 线性扩容 海尔工业互联网 –微服务之监控日志 Node PrometheusServer(Pod)0 码力 | 33 页 | 4.41 MB | 1 年前3
 基于Kubernetes构建容器云平台的实践
 - UCloud优刻得实验室负责⼈ 叶理灯通过服务账号SA模拟普通⽤用户User,即User与SA⼀一⼀一对应 • 所有模拟账号SA放置同⼀一个NS,统⼀一管理理 • 定制权限组ClusterRole • 通过授予模拟账号SA的不不同权限组,来控制不不同User在NS中的不不同权限 NS ServiceAccount: 1、U1 2、U2 ……. NS RoleBingding: U1<->cr-ns Update Get Delete Operator Server 为⽤用户提供可视化 Web 操作⻚页⾯面,简化对各类⾃自 定义资源的管理理操作。 ⽤用户不不需要详细理理解具体的 CRD 结构,就可以在 Web ⻚页⾯面上快速 创建⼀一个 Redis 集群,并且可以看到集群⼀一步步创建的过程。同时 还可以对集群进⾏行行配置更更新、删除等操作。 Operator Server Think admission configuration校验⽤用 户下发的编排的crd实例例,同时⾃自动恢复⽤用户误操作的该crd维护的资源 C. ⽀支持原⽣生istio特性,如负载均衡,限流,熔断,L7路路由控制等 stateless ratelimit monitoring loadBalancer L7 traffic outlierDetection service deployment gateway0 码力 | 30 页 | 3.52 MB | 1 年前3 基于Kubernetes构建容器云平台的实践
 - UCloud优刻得实验室负责⼈ 叶理灯通过服务账号SA模拟普通⽤用户User,即User与SA⼀一⼀一对应 • 所有模拟账号SA放置同⼀一个NS,统⼀一管理理 • 定制权限组ClusterRole • 通过授予模拟账号SA的不不同权限组,来控制不不同User在NS中的不不同权限 NS ServiceAccount: 1、U1 2、U2 ……. NS RoleBingding: U1<->cr-ns Update Get Delete Operator Server 为⽤用户提供可视化 Web 操作⻚页⾯面,简化对各类⾃自 定义资源的管理理操作。 ⽤用户不不需要详细理理解具体的 CRD 结构,就可以在 Web ⻚页⾯面上快速 创建⼀一个 Redis 集群,并且可以看到集群⼀一步步创建的过程。同时 还可以对集群进⾏行行配置更更新、删除等操作。 Operator Server Think admission configuration校验⽤用 户下发的编排的crd实例例,同时⾃自动恢复⽤用户误操作的该crd维护的资源 C. ⽀支持原⽣生istio特性,如负载均衡,限流,熔断,L7路路由控制等 stateless ratelimit monitoring loadBalancer L7 traffic outlierDetection service deployment gateway0 码力 | 30 页 | 3.52 MB | 1 年前3
 Chaos Mesh让应用与混沌在 Kubernetes 上共舞-杨可奥社 区 M e e t u p 第 一 期 · 上 海 站 目录 一、混沌工程的动机 二、Kubernetes 上的混沌工程方案 —— Chaos Mesh 三、Chaos Mesh 的结构,以 NetworkChaos 为例 四、Chaos Mesh 使用案例 混沌工程的动机 事故,任何时候都可能发生 AWS 事故,任何时候都可能发生 Github 关于混沌,我们能知道很多 混沌实验?听上去很简单 混沌实验?听上去很简单 1. 5 分钟入门混沌工程 —— 脚本随机杀进程 2. 10 分钟入门混沌工程 —— 脚本随机杀 Pod 3. … 4. 那网络故障呢?磁盘故障呢?恢复呢?如何控制作用范围? 这是一件复杂的事 TBF/NETEM/... 这是一件困难的事 1. 天然的隔离性和安全性 2. Go 的线程模型与 namespace 机制难以融合 3. 要求运行时注入和恢复 ● 在测试环境、测试集群中使用 " ● 在 CI 中使用 ○ 使用预先定义的 Github Actions ○ 使用 Kubernetes Client 创建实验 Chaos Mesh 的结构 以 NetworkChaos 为例 ● Controller 向 chaos-daemon 发送请求 ● [Pod network namespace] 设置 ipset 和 iptables0 码力 | 30 页 | 1.49 MB | 9 月前3 Chaos Mesh让应用与混沌在 Kubernetes 上共舞-杨可奥社 区 M e e t u p 第 一 期 · 上 海 站 目录 一、混沌工程的动机 二、Kubernetes 上的混沌工程方案 —— Chaos Mesh 三、Chaos Mesh 的结构,以 NetworkChaos 为例 四、Chaos Mesh 使用案例 混沌工程的动机 事故,任何时候都可能发生 AWS 事故,任何时候都可能发生 Github 关于混沌,我们能知道很多 混沌实验?听上去很简单 混沌实验?听上去很简单 1. 5 分钟入门混沌工程 —— 脚本随机杀进程 2. 10 分钟入门混沌工程 —— 脚本随机杀 Pod 3. … 4. 那网络故障呢?磁盘故障呢?恢复呢?如何控制作用范围? 这是一件复杂的事 TBF/NETEM/... 这是一件困难的事 1. 天然的隔离性和安全性 2. Go 的线程模型与 namespace 机制难以融合 3. 要求运行时注入和恢复 ● 在测试环境、测试集群中使用 " ● 在 CI 中使用 ○ 使用预先定义的 Github Actions ○ 使用 Kubernetes Client 创建实验 Chaos Mesh 的结构 以 NetworkChaos 为例 ● Controller 向 chaos-daemon 发送请求 ● [Pod network namespace] 设置 ipset 和 iptables0 码力 | 30 页 | 1.49 MB | 9 月前3
 腾讯基于 Kubernetes 的企业级容器云实践-罗韩梅type=podsandbox io.kubernetes.container.restartCount改为 annotation.io.kubernetes.container.restartCoun • Cgroup目录结构发生变化,新增Pod层级 平台容灾 应用容灾 数据容灾 企业内部各个集群灰度运营。 可靠 资源管 理 CPU Memory Disk Space Network TX Network 下图是两个进程都拼命争抢网络带宽时的效果。两个进程的 带宽和时延都得不到任何程度的保证。 ◼队列: 不增加队列, 对每个报文直接在正常代码路径上进行决策 ◼Cgroup区分(标记): 在正常处理流程中,报文查找到目标socket结构之 后,根据socket的owner process来确定cgroup ◼报文决策: 令牌桶 + 共享令牌池 + 显式借令牌 ◼限速方式: ECN标记 + TCP滑窗 + 丢包 可靠 短信 Email 4种告警方式——可随时修改 158项告警 87项指标采集 通用 • 不同的应用可以选择不同的网络模式 • 同一主机的不同容器可以选择不同的网络模式 自研容器网络解决方案Galaxy(CNI网络插件+调度器插件+控制器),面向所有场景: 高性能互联网业务、离线业务、在线离线混合场景、传统有状态服务、公有云… 性能 22190 7261 16462 4861 17442 5548 21461 68280 码力 | 28 页 | 3.92 MB | 1 年前3 腾讯基于 Kubernetes 的企业级容器云实践-罗韩梅type=podsandbox io.kubernetes.container.restartCount改为 annotation.io.kubernetes.container.restartCoun • Cgroup目录结构发生变化,新增Pod层级 平台容灾 应用容灾 数据容灾 企业内部各个集群灰度运营。 可靠 资源管 理 CPU Memory Disk Space Network TX Network 下图是两个进程都拼命争抢网络带宽时的效果。两个进程的 带宽和时延都得不到任何程度的保证。 ◼队列: 不增加队列, 对每个报文直接在正常代码路径上进行决策 ◼Cgroup区分(标记): 在正常处理流程中,报文查找到目标socket结构之 后,根据socket的owner process来确定cgroup ◼报文决策: 令牌桶 + 共享令牌池 + 显式借令牌 ◼限速方式: ECN标记 + TCP滑窗 + 丢包 可靠 短信 Email 4种告警方式——可随时修改 158项告警 87项指标采集 通用 • 不同的应用可以选择不同的网络模式 • 同一主机的不同容器可以选择不同的网络模式 自研容器网络解决方案Galaxy(CNI网络插件+调度器插件+控制器),面向所有场景: 高性能互联网业务、离线业务、在线离线混合场景、传统有状态服务、公有云… 性能 22190 7261 16462 4861 17442 5548 21461 68280 码力 | 28 页 | 3.92 MB | 1 年前3
共 40 条
- 1
- 2
- 3
- 4














