 DaoCloud Enterprise 5.0
产品介绍0)是一款高性能、可扩展的云原生操作系统。 它能够在任何基础设施和任意环境中提供一致、稳定的体验,支持异构云、边 缘云和多云编排。 DCE 5.0 集成了最新的服务网格和微服务技术,能够跟踪每 一个流量的生发始终, 帮助您洞察集群、节点、应用和服务的详细指标,并通 过动态仪表盘和拓扑大图可视化掌握应用健康状态。 DCE 5.0 原生支持 DevOps 开发运维模式,可以实现应用交付的全流程标准化 第 5 页 微服务治理 提供非侵入式流量治理功能,支持无感接入传统微服务、云原生微服务和开源微服务 框架,实现企业现有微服务体系及新旧微服务体系的融合治理,支持微服务从开发、 部署、接入、观测、运维的全生命周期管理,提供高性能云原生微服务网关,保证微 服务应用的连续可用性;引入自主开源的 eBPF 网格加速技术,全面提高流量转发效 率。 涉及的模块:全局管理、容器管理、微服务治理、服务网格、可观测性、应用工作 一站式部署,解耦底层 Kubernetes 平台,一站式部署和运维业务应用,实现应用的 全生命周期管理。 ➢ 应用负载的弹性伸缩,支持应用负载的手动/自动扩缩容,支持横向伸缩、纵向伸缩、 以及定时伸缩,从容应对流量高峰。 ➢ 应用的全生命周期,支持应用查看、更新、删除、回滚、事件查看以及升级等全生命 周期管理。 ➢ 跨集群负载统一管理能力。 策略管理 支持以命名空间或集群粒度制定网络策略、配额策略、资源限制策略、灾备策0 码力 | 18 页 | 1.32 MB | 1 年前3 DaoCloud Enterprise 5.0
产品介绍0)是一款高性能、可扩展的云原生操作系统。 它能够在任何基础设施和任意环境中提供一致、稳定的体验,支持异构云、边 缘云和多云编排。 DCE 5.0 集成了最新的服务网格和微服务技术,能够跟踪每 一个流量的生发始终, 帮助您洞察集群、节点、应用和服务的详细指标,并通 过动态仪表盘和拓扑大图可视化掌握应用健康状态。 DCE 5.0 原生支持 DevOps 开发运维模式,可以实现应用交付的全流程标准化 第 5 页 微服务治理 提供非侵入式流量治理功能,支持无感接入传统微服务、云原生微服务和开源微服务 框架,实现企业现有微服务体系及新旧微服务体系的融合治理,支持微服务从开发、 部署、接入、观测、运维的全生命周期管理,提供高性能云原生微服务网关,保证微 服务应用的连续可用性;引入自主开源的 eBPF 网格加速技术,全面提高流量转发效 率。 涉及的模块:全局管理、容器管理、微服务治理、服务网格、可观测性、应用工作 一站式部署,解耦底层 Kubernetes 平台,一站式部署和运维业务应用,实现应用的 全生命周期管理。 ➢ 应用负载的弹性伸缩,支持应用负载的手动/自动扩缩容,支持横向伸缩、纵向伸缩、 以及定时伸缩,从容应对流量高峰。 ➢ 应用的全生命周期,支持应用查看、更新、删除、回滚、事件查看以及升级等全生命 周期管理。 ➢ 跨集群负载统一管理能力。 策略管理 支持以命名空间或集群粒度制定网络策略、配额策略、资源限制策略、灾备策0 码力 | 18 页 | 1.32 MB | 1 年前3
 Kubernetes开源书 -  周立余的应⽤程序 栈组合,也⽆需与⽣产基础架构环境结合。 在构建/发布期间⽣成容器镜像使得从开发到⽣产都能够保持⼀致的环境。 同样,容器⽐虚拟机更加透明、便于监控和管理——特别是当容器进程的⽣命周期由基础架构管理⽽⾮容器内隐藏的进 程监控程序管理时。 最后,通过在每个容器中使⽤单个应⽤程序的⽅式,管理容器⽆异于管理应⽤程序的部署。 容器好处概要: 灵活的应⽤创建和部署 :与VM映像相⽐,容器镜像的创建更加容易、有效率。 PaaS,与您选择的CI系统集成,或者仅使⽤Kubernetes部署容器。 由于Kubernetes在应⽤层⾯⽽⾮硬件层⾯上运⾏,因此它提供了PaaS产品通⽤的功能,例如部署,扩展,负载均衡, ⽇志和监控。然⽽,Kubernetes并不是⼀个单体,这些默认解决⽅案是可选、可插拔的。 另外Kubernetes不仅仅是⼀个编制系统 。实际上,它消除了编制的需要。编制的技术定义,就是执⾏定义的⼯作流: (Dashboard) Dashboard 是⼀个Kubernetes集群通⽤、基于Web的UI。它允许⽤户管理/排错集群中应⽤程序以及集群本身。 Container Resource Monitoring(容器资源监控) Container Resource Monitoring 将容器的通⽤时序指标记录到⼀个中⼼化的数据库中,并提供⼀个UI以便于浏览该数 据。 Cluster-level Logging(集群级别的⽇志)0 码力 | 135 页 | 21.02 MB | 1 年前3 Kubernetes开源书 -  周立余的应⽤程序 栈组合,也⽆需与⽣产基础架构环境结合。 在构建/发布期间⽣成容器镜像使得从开发到⽣产都能够保持⼀致的环境。 同样,容器⽐虚拟机更加透明、便于监控和管理——特别是当容器进程的⽣命周期由基础架构管理⽽⾮容器内隐藏的进 程监控程序管理时。 最后,通过在每个容器中使⽤单个应⽤程序的⽅式,管理容器⽆异于管理应⽤程序的部署。 容器好处概要: 灵活的应⽤创建和部署 :与VM映像相⽐,容器镜像的创建更加容易、有效率。 PaaS,与您选择的CI系统集成,或者仅使⽤Kubernetes部署容器。 由于Kubernetes在应⽤层⾯⽽⾮硬件层⾯上运⾏,因此它提供了PaaS产品通⽤的功能,例如部署,扩展,负载均衡, ⽇志和监控。然⽽,Kubernetes并不是⼀个单体,这些默认解决⽅案是可选、可插拔的。 另外Kubernetes不仅仅是⼀个编制系统 。实际上,它消除了编制的需要。编制的技术定义,就是执⾏定义的⼯作流: (Dashboard) Dashboard 是⼀个Kubernetes集群通⽤、基于Web的UI。它允许⽤户管理/排错集群中应⽤程序以及集群本身。 Container Resource Monitoring(容器资源监控) Container Resource Monitoring 将容器的通⽤时序指标记录到⼀个中⼼化的数据库中,并提供⼀个UI以便于浏览该数 据。 Cluster-level Logging(集群级别的⽇志)0 码力 | 135 页 | 21.02 MB | 1 年前3
 涂小刚-基于k8s的微服务实践flanneld calico openstack kvm docker 镜 像 管 理 弹性伸缩 智能调度 配置管理 健康检查 服务发现 动态dns 负载均衡 容器监控 日志采集 应用监控 节点监控 动态存储 本地存储 网络存储 静态存储 代码检查 代码编译 镜像编译 服务发布 镜像同步 镜像上传 镜像下载 镜像安全 k8s tcp负载 https-http 虚拟主机 服务路由 scheduler和kube-controller- manager 其中三个控制平台节点运行 keeplived和haproxy,node节点 和api-server通讯通过vip对 接,haproxy将流量转发至 apiserver 每个控制平面节点创建一个本 地etcd成员,该etcd成员仅与 kube-apiserver该节点通信 kubernetes cluster HA etcd cluster core-dns解析来集群内部域名kubernetes.cluster.svc.local; 2.流量达到ipvs-eth; 3.lvs负载均衡对流量进行轮寻,寻找目的pod下一跳; 4.流量达到node1,node2的eth0,经过内部路由进行传输; 5.内部路由到达docker-0网关,流量经由flanneld下发的子 网到达pod容器; 工作原理: Flannel负责在容器集群中的多个节点之间提供第3层IPv4网0 码力 | 19 页 | 1.34 MB | 1 年前3 涂小刚-基于k8s的微服务实践flanneld calico openstack kvm docker 镜 像 管 理 弹性伸缩 智能调度 配置管理 健康检查 服务发现 动态dns 负载均衡 容器监控 日志采集 应用监控 节点监控 动态存储 本地存储 网络存储 静态存储 代码检查 代码编译 镜像编译 服务发布 镜像同步 镜像上传 镜像下载 镜像安全 k8s tcp负载 https-http 虚拟主机 服务路由 scheduler和kube-controller- manager 其中三个控制平台节点运行 keeplived和haproxy,node节点 和api-server通讯通过vip对 接,haproxy将流量转发至 apiserver 每个控制平面节点创建一个本 地etcd成员,该etcd成员仅与 kube-apiserver该节点通信 kubernetes cluster HA etcd cluster core-dns解析来集群内部域名kubernetes.cluster.svc.local; 2.流量达到ipvs-eth; 3.lvs负载均衡对流量进行轮寻,寻找目的pod下一跳; 4.流量达到node1,node2的eth0,经过内部路由进行传输; 5.内部路由到达docker-0网关,流量经由flanneld下发的子 网到达pod容器; 工作原理: Flannel负责在容器集群中的多个节点之间提供第3层IPv4网0 码力 | 19 页 | 1.34 MB | 1 年前3
 ⾸云容器产品Kubernetes操作指南存储管理 �.简介 �. 操作说明 应⽤管理 �. 简介 �. 前提条件 �. 操作说明 ⽹络管理 �.简介 �.操作说明 监控管理 �.简介 �.操作说明 (�)开启监控 (�)概览⻚监控查看以及资源介绍 (�)查看详细监控 命名空间管理 2 �.简介 �.操作说明 弹性伸缩 �. ⼯作原理 �.创建⾃动伸缩 案例--如何创建⼀个Nginx �. 创建⽆状态应⽤nginx 环境变量:配置所启动容器所需的环境变量(key/value的形式) 健康检查和就绪检查:⽀持健康检查(liveness)和就绪检查(Readiness)。健康检查⽤于 检测何时重启容器;就绪检查⽤于确定容器是否已经就绪,且可以接受流量。更多信息,请参 ⻅https://kubernetes.io/docs/tasks/configure-pod-container/configure-liveness- readiness-probes。 环境变量:配置所启动容器所需的环境变量(key/value的形式) 健康检查和就绪检查:⽀持健康检查(liveness)和就绪检查(Readiness)。健康检查⽤于 检测何时重启容器;就绪检查⽤于确定容器是否已经就绪,且可以接受流量。更多信息,请参 ⻅https://kubernetes.io/docs/tasks/configure-pod-container/configure-liveness- readiness-probes。0 码力 | 94 页 | 9.98 MB | 1 年前3 ⾸云容器产品Kubernetes操作指南存储管理 �.简介 �. 操作说明 应⽤管理 �. 简介 �. 前提条件 �. 操作说明 ⽹络管理 �.简介 �.操作说明 监控管理 �.简介 �.操作说明 (�)开启监控 (�)概览⻚监控查看以及资源介绍 (�)查看详细监控 命名空间管理 2 �.简介 �.操作说明 弹性伸缩 �. ⼯作原理 �.创建⾃动伸缩 案例--如何创建⼀个Nginx �. 创建⽆状态应⽤nginx 环境变量:配置所启动容器所需的环境变量(key/value的形式) 健康检查和就绪检查:⽀持健康检查(liveness)和就绪检查(Readiness)。健康检查⽤于 检测何时重启容器;就绪检查⽤于确定容器是否已经就绪,且可以接受流量。更多信息,请参 ⻅https://kubernetes.io/docs/tasks/configure-pod-container/configure-liveness- readiness-probes。 环境变量:配置所启动容器所需的环境变量(key/value的形式) 健康检查和就绪检查:⽀持健康检查(liveness)和就绪检查(Readiness)。健康检查⽤于 检测何时重启容器;就绪检查⽤于确定容器是否已经就绪,且可以接受流量。更多信息,请参 ⻅https://kubernetes.io/docs/tasks/configure-pod-container/configure-liveness- readiness-probes。0 码力 | 94 页 | 9.98 MB | 1 年前3
 k8s操作手册 2.3ard链,默认全部return,导致不通,也得 放开,具体得看下iptables规则),以下操作目的为 在系统启动后等待60秒待 k8s把iptables规则设置完毕再在以下几个chain里放通所有流量,如果对防火墙 有自定义规则或对安全性要求较高场景无需配置以下这段,防火墙相关操作自 行按需处理! # cat >> /etc/rc.d/rc.local < k8s操作手册 2.3ard链,默认全部return,导致不通,也得 放开,具体得看下iptables规则),以下操作目的为 在系统启动后等待60秒待 k8s把iptables规则设置完毕再在以下几个chain里放通所有流量,如果对防火墙 有自定义规则或对安全性要求较高场景无需配置以下这段,防火墙相关操作自 行按需处理! # cat >> /etc/rc.d/rc.local <- 流量使用此ip网络对应的网口进行vxlan封装) #最后重新部署flannel的deployment文件 # kubectl apply -f kube-flannel.yml #可见fl #本node结点上的pod网段 #由上面的路由表可得知,各k8s服务器上的pod容器并不是在同一个二层广播域 里,虽然底层是vxlan隧道,所有的pod处于一个overlay网络里,但为了避免二 层的广播流量占用大量的网络带宽,所以k8s把pod网段进一步细分了,各服务 器占一个子网段,然后各pod子网之间是走路由转发的,路由下一跳为flannel.1 设备,它再进行vxlan封装。 ★veth-pair虚拟网络接口 0 码力 | 126 页 | 4.33 MB | 1 年前3
 KubeCon2020/微服务技术与实践论坛/Spring Cloud Alibaba 在 Kubernetes 下的微服务治理最佳实践-方剑分布式事务 分布式调度 API网关 服务注册发现 负载均衡 服务配置 无损下线 服务容错 服务路由 服务鉴权 限流降级 服务元数据 服务测试 服务mock 持续集成 IDE插件 应用监控 链路追踪 日志管理 应用诊断 微服务架构总览 https://www.jetbrains.com/lp/devecosystem-2019/java/ 2018 年 11 月 Spring https://start.aliyun.com/bootstrap.html • 业务高可用、多可用区部署 • 同城/异地容灾,业务多活 • 微服务需要更安全、更可信 成本 稳定 效率 • 白天流量高峰期发布 • 云边端一体化开发部署联调 • 服务治理体系强依赖SDK升级 • K8s下应用IP的不确定、导致服务治理规则的失效 • 应用迁移上云成本很高 • 极致、灵活的弹性 微服务在云原生下的挑战 服务下线 (prestop) 3 通知消费者 5 应用重启 4 调用其他提供者 Agent 2 主动通知 Agent 3 客户端主动刷新 Agent Agent 无损下线: 白天大流量下发布依然丝般顺滑 场景一:某应用发布,灰度几台机器,由于代码逻辑写的有问题,造成线程池满,客户端调用失败。 场景二:某应用运行过程中,某几台机器由于磁盘满,或者是宿主机资源争抢导致load很高,客户端出现调用超时。0 码力 | 27 页 | 7.10 MB | 1 年前3 KubeCon2020/微服务技术与实践论坛/Spring Cloud Alibaba 在 Kubernetes 下的微服务治理最佳实践-方剑分布式事务 分布式调度 API网关 服务注册发现 负载均衡 服务配置 无损下线 服务容错 服务路由 服务鉴权 限流降级 服务元数据 服务测试 服务mock 持续集成 IDE插件 应用监控 链路追踪 日志管理 应用诊断 微服务架构总览 https://www.jetbrains.com/lp/devecosystem-2019/java/ 2018 年 11 月 Spring https://start.aliyun.com/bootstrap.html • 业务高可用、多可用区部署 • 同城/异地容灾,业务多活 • 微服务需要更安全、更可信 成本 稳定 效率 • 白天流量高峰期发布 • 云边端一体化开发部署联调 • 服务治理体系强依赖SDK升级 • K8s下应用IP的不确定、导致服务治理规则的失效 • 应用迁移上云成本很高 • 极致、灵活的弹性 微服务在云原生下的挑战 服务下线 (prestop) 3 通知消费者 5 应用重启 4 调用其他提供者 Agent 2 主动通知 Agent 3 客户端主动刷新 Agent Agent 无损下线: 白天大流量下发布依然丝般顺滑 场景一:某应用发布,灰度几台机器,由于代码逻辑写的有问题,造成线程池满,客户端调用失败。 场景二:某应用运行过程中,某几台机器由于磁盘满,或者是宿主机资源争抢导致load很高,客户端出现调用超时。0 码力 | 27 页 | 7.10 MB | 1 年前3
 基于Kubernetes构建容器云平台的实践
 - UCloud优刻得实验室负责⼈ 叶理灯式的应⽤用托管服务平台,帮助开发者⼀一站 式轻松开发并部署应⽤用程序。KUN底层基 于 Kubernetes ,提供⾼高可⽤用,在线升 级,⾃自动扩缩,负载均衡,⽇日志查看,资 源监控,等多种功能。 KUN 运维管理理 监控 ⽇日志 权限 分析 集群管理理 版本管理理 配置管理理 链路路跟踪 负载均衡 ⾃自动容灾 持续集成 持续部署 灰度发布 服务注册/发现 关系数据库 KV存储 对象存储 计算平台/KUN 公共服务 存储平台 Think in Cloud . 北北京 基于RBAC实现 账号管理理隔离 01 IPv6 02 Operator管理理有 状态的服务 03 监控 04 Think in Cloud . 北北京 • K8S提供了了多种身份认证策略略,具体如何实施? • K8S的有两种⽤用户:服务账号(SA)和普通⽤用户(User),但K8S不不会管理理User,如何管理理User? 追踪(conntrack),再返回给请求的 客户端。 每个接⼊入交换机下,选择两台节点作为Service Gateway,作为集群外部访问Service的⽹网关 Kube-proxy负责将发往 Service IP 的流量量转 发到对应的Pod。启动时将 kube-proxy的 masquerade-all 选项打开,这样 kube- proxy 转发给Pod的包会实现源地址转换 (SNAT) Service Gateway包括0 码力 | 30 页 | 3.52 MB | 1 年前3 基于Kubernetes构建容器云平台的实践
 - UCloud优刻得实验室负责⼈ 叶理灯式的应⽤用托管服务平台,帮助开发者⼀一站 式轻松开发并部署应⽤用程序。KUN底层基 于 Kubernetes ,提供⾼高可⽤用,在线升 级,⾃自动扩缩,负载均衡,⽇日志查看,资 源监控,等多种功能。 KUN 运维管理理 监控 ⽇日志 权限 分析 集群管理理 版本管理理 配置管理理 链路路跟踪 负载均衡 ⾃自动容灾 持续集成 持续部署 灰度发布 服务注册/发现 关系数据库 KV存储 对象存储 计算平台/KUN 公共服务 存储平台 Think in Cloud . 北北京 基于RBAC实现 账号管理理隔离 01 IPv6 02 Operator管理理有 状态的服务 03 监控 04 Think in Cloud . 北北京 • K8S提供了了多种身份认证策略略,具体如何实施? • K8S的有两种⽤用户:服务账号(SA)和普通⽤用户(User),但K8S不不会管理理User,如何管理理User? 追踪(conntrack),再返回给请求的 客户端。 每个接⼊入交换机下,选择两台节点作为Service Gateway,作为集群外部访问Service的⽹网关 Kube-proxy负责将发往 Service IP 的流量量转 发到对应的Pod。启动时将 kube-proxy的 masquerade-all 选项打开,这样 kube- proxy 转发给Pod的包会实现源地址转换 (SNAT) Service Gateway包括0 码力 | 30 页 | 3.52 MB | 1 年前3
 从Mesos到Kubernetes每登录认证凭据 动态服务安全 仅需Server端嵌入SDK和配置 数据库,DB-Proxy简化接入 IP+JOBNAME共同生效,防 御ZK故障 监控 Push采集,与动态 环境更亲和 促成自动发现能力 监控  节点内增加主机或容器  主机或容器增加分区 转向K8S 双引擎 Kubernetes API Server Marathon/ 新旧版本Deployment扩缩  健康检查探针适配 DCOS 组件服务 Mysql Redis Memc achd ELK ZK  规范配置  统一监控  数据自动迁移  故障自愈 CI/CD Step1 Branch staging change Condition Action Object Build Job Merge Production Branch Branch preview change 流量镜像 一键压测  接入层(TCPCopy)  支持流量放大、缩小  一键批处理压测 服务网格  智能负载均衡  流量路由策略  服务保护机制 混沌军团  随机关闭生产环境中的实例,模拟服 务故障  引入人为延时,模拟服务降级0 码力 | 30 页 | 2.12 MB | 1 年前3 从Mesos到Kubernetes每登录认证凭据 动态服务安全 仅需Server端嵌入SDK和配置 数据库,DB-Proxy简化接入 IP+JOBNAME共同生效,防 御ZK故障 监控 Push采集,与动态 环境更亲和 促成自动发现能力 监控  节点内增加主机或容器  主机或容器增加分区 转向K8S 双引擎 Kubernetes API Server Marathon/ 新旧版本Deployment扩缩  健康检查探针适配 DCOS 组件服务 Mysql Redis Memc achd ELK ZK  规范配置  统一监控  数据自动迁移  故障自愈 CI/CD Step1 Branch staging change Condition Action Object Build Job Merge Production Branch Branch preview change 流量镜像 一键压测  接入层(TCPCopy)  支持流量放大、缩小  一键批处理压测 服务网格  智能负载均衡  流量路由策略  服务保护机制 混沌军团  随机关闭生产环境中的实例,模拟服 务故障  引入人为延时,模拟服务降级0 码力 | 30 页 | 2.12 MB | 1 年前3
 开课吧基于混合云的Kubernetes平台落地实践-程亮jenkins 用户中心数据库 API网关数据库 应用中心数据库 基础服务数据库 基础服务数据库 … … … • 多环境资源互不影响 微服务 • 全链路服务全部属 • 注册中心独立部署 流量隔离 • 多域名,泛域名解析匹配 数据 • 全量同步线上脱敏数据 • Mysql redis ES 全搭建 • 数据全部物理隔离 发布平台 • 按需分支发布 • 多环境完全并行 • 一期方案的问题与挑战 为什么要多环境访问严格隔离 ‣ 如何借助多云保证有状态服务高可用 ‣ 如何做到激增流量时,全链路联动扩缩容 ‣ 如何通过共享减少资源占用 ‣ 如何识别流量,智能路由 • 资源隔离,逻辑隔离,物理隔离 逻辑隔离多环境共享一个K8S(线下) 问题1 多环境物理隔离(线下,线上) 问题2 推荐做法 • 资源严格隔离:独占K8S,根据引入流量区分线上,线下 • 资源逻辑隔离:线下环境,通过智能路由,解决多环境 环境 • 多云部署的目的 目的一 目的二 目的三 多K8S集群严格隔离 • 通过流量配置,区分不同云承 • 接不同流量(单元架构) 高可用 • 多云多冗余,包括数据的同步容易 降低成本 • 跟不同的云厂商有更多的议价空间 • 多云部署架构图 kaikeba1 Kaikeba2 云CDN,LB Gateway 负载均衡 Ribbon 负载均衡 Ribbon Gateway0 码力 | 22 页 | 7.42 MB | 9 月前3 开课吧基于混合云的Kubernetes平台落地实践-程亮jenkins 用户中心数据库 API网关数据库 应用中心数据库 基础服务数据库 基础服务数据库 … … … • 多环境资源互不影响 微服务 • 全链路服务全部属 • 注册中心独立部署 流量隔离 • 多域名,泛域名解析匹配 数据 • 全量同步线上脱敏数据 • Mysql redis ES 全搭建 • 数据全部物理隔离 发布平台 • 按需分支发布 • 多环境完全并行 • 一期方案的问题与挑战 为什么要多环境访问严格隔离 ‣ 如何借助多云保证有状态服务高可用 ‣ 如何做到激增流量时,全链路联动扩缩容 ‣ 如何通过共享减少资源占用 ‣ 如何识别流量,智能路由 • 资源隔离,逻辑隔离,物理隔离 逻辑隔离多环境共享一个K8S(线下) 问题1 多环境物理隔离(线下,线上) 问题2 推荐做法 • 资源严格隔离:独占K8S,根据引入流量区分线上,线下 • 资源逻辑隔离:线下环境,通过智能路由,解决多环境 环境 • 多云部署的目的 目的一 目的二 目的三 多K8S集群严格隔离 • 通过流量配置,区分不同云承 • 接不同流量(单元架构) 高可用 • 多云多冗余,包括数据的同步容易 降低成本 • 跟不同的云厂商有更多的议价空间 • 多云部署架构图 kaikeba1 Kaikeba2 云CDN,LB Gateway 负载均衡 Ribbon 负载均衡 Ribbon Gateway0 码力 | 22 页 | 7.42 MB | 9 月前3
 Amazon Elastic Kubernetes Service (EKS) 初探秘Confidential 责任共担模型(续) 用户 IAM 用户数据 平台及应用管理 操作系统, 网络以及网络配置 客户端数据加密 及 数据完整性验证 服务端加密 文件系统和数据 网络流量保护 加密/完整性/身份管理 AWS 端点 基础服务 AWS全球基础架构 AWS IAM 计算 存储 数据库 网络 区域 可用区 边缘节点 由AWS用户管理 由AWS管理 © 2019 由AWS用户管理 由AWS管理 KUBELET K8s RBAC APP HOST AWS IAM 容器 升级 加固 监控 WORKER NODE 配置 升级 加固 监控 NETWORK 配置 VPC 网络策略 路由表 NACLs 数据 网络流量保护 客户端加密 服务端加密 EKS CONTROL PLANE CONTROL PLANE 配置 PRIVATE CONTROL Confidential 监控 © 2019, Amazon Web Services, Inc. or its Affiliates. All rights reserved. Amazon Confidential Amazon CloudWatch Container Insights 使用 Amazon CloudWatch Container Insights(目前提供预览版)监控、隔离 和诊断0 码力 | 39 页 | 1.83 MB | 1 年前3 Amazon Elastic Kubernetes Service (EKS) 初探秘Confidential 责任共担模型(续) 用户 IAM 用户数据 平台及应用管理 操作系统, 网络以及网络配置 客户端数据加密 及 数据完整性验证 服务端加密 文件系统和数据 网络流量保护 加密/完整性/身份管理 AWS 端点 基础服务 AWS全球基础架构 AWS IAM 计算 存储 数据库 网络 区域 可用区 边缘节点 由AWS用户管理 由AWS管理 © 2019 由AWS用户管理 由AWS管理 KUBELET K8s RBAC APP HOST AWS IAM 容器 升级 加固 监控 WORKER NODE 配置 升级 加固 监控 NETWORK 配置 VPC 网络策略 路由表 NACLs 数据 网络流量保护 客户端加密 服务端加密 EKS CONTROL PLANE CONTROL PLANE 配置 PRIVATE CONTROL Confidential 监控 © 2019, Amazon Web Services, Inc. or its Affiliates. All rights reserved. Amazon Confidential Amazon CloudWatch Container Insights 使用 Amazon CloudWatch Container Insights(目前提供预览版)监控、隔离 和诊断0 码力 | 39 页 | 1.83 MB | 1 年前3
共 38 条
- 1
- 2
- 3
- 4














 
 