 Kubernetes 异常配置检测框架顾静, 阿里云 邓隽, 阿里云 Kubernetes 异常配置检测框架 我们来自阿里云容器服务 • 顾静,研发工程师 • 邓隽,技术专家 我们参与打造 • 容器服务(ACK/ASK) • 容器镜像服务(ACR) • 服务网格(ASM) • … 1 Kubernetes 典型异常 2 检测框架演进 3 生产实践 4 总结 Kubernetes 使用日常 • 应用部署 • API Server Pod Master API Server Pod Master API Server Pod Kubernetes 典型异常 网络异常 • 安全组、路由表配置错误 • 节点防火墙软件等修改 iptables、内核参数 • 网络链路长,手动排查成本高 异常影响 • 应用间无法正常通信 • 集群内 Controller 无法正常工作 YUM 安装自动运维工具 异常 VS 异常检测 ? 云原生操作系统 自检 安全模式 检测工具 … 操作系统 NPD 运行模式 • 集群节点(DaemonSet /Standalong) 问题检测 • 硬件(CPU、内存、磁盘) • 操作系统( NTP、内核死锁、文件系统异常) • Container Runtime(无响应) 问题上报 • API server • Prometheus0 码力 | 31 页 | 9.57 MB | 1 年前3 Kubernetes 异常配置检测框架顾静, 阿里云 邓隽, 阿里云 Kubernetes 异常配置检测框架 我们来自阿里云容器服务 • 顾静,研发工程师 • 邓隽,技术专家 我们参与打造 • 容器服务(ACK/ASK) • 容器镜像服务(ACR) • 服务网格(ASM) • … 1 Kubernetes 典型异常 2 检测框架演进 3 生产实践 4 总结 Kubernetes 使用日常 • 应用部署 • API Server Pod Master API Server Pod Master API Server Pod Kubernetes 典型异常 网络异常 • 安全组、路由表配置错误 • 节点防火墙软件等修改 iptables、内核参数 • 网络链路长,手动排查成本高 异常影响 • 应用间无法正常通信 • 集群内 Controller 无法正常工作 YUM 安装自动运维工具 异常 VS 异常检测 ? 云原生操作系统 自检 安全模式 检测工具 … 操作系统 NPD 运行模式 • 集群节点(DaemonSet /Standalong) 问题检测 • 硬件(CPU、内存、磁盘) • 操作系统( NTP、内核死锁、文件系统异常) • Container Runtime(无响应) 问题上报 • API server • Prometheus0 码力 | 31 页 | 9.57 MB | 1 年前3
 Kubernetes开源书 -  周立12-Master与Node的通信 13-Node 14-Pod 15-Replica Set 16-Deployment 17-StatefulSet 18-Daemon Set 19-配置最佳实践 20-管理容器的计算资源 21-Kubernetes资源分配 22-将Pod分配到Node 23-容忍与污点 24-Secret 25-Pod优先级和抢占 26-Service Kubernetes是⼀个旨在⾃动部署、扩展和运⾏应⽤容器的开源平台 。 使⽤Kubernetes,您可以快速有效地回应客户需求: 快速、可预测地部署应⽤。 动态缩放您的应⽤。 ⽆缝地推出新功能。 仅对需要的资源限制硬件的使⽤ 我们的⽬标是构建⼀个⽣态系统,提供组件和⼯具以减轻在公共和私有云中运⾏应⽤程序的负担。 Kubernetes是 可移植: 共有、私有、混合、多云 可扩展: 模块化、可插拔、提供Hook、可组合 4 部署应⽤程序的旧⽅法是使⽤操作系统的软件包管理器在主机上安装应⽤程序。这种⽅式,存在可执⾏⽂件、配置、库 和⽣命周期与操作系统相互纠缠的缺点。⼈们可构建不可变的虚拟机映像,从⽽实现可预测的升级和回滚,但VM是重 量级、不可移植的。 新⽅法是部署容器,容器基于操作系统级别的虚拟化⽽不是硬件虚拟化。这些容器彼此隔离并且与宿主机隔离:它们有 ⾃⼰的⽂件系统,看不到对⽅的进程,并且它们的计算资0 码力 | 135 页 | 21.02 MB | 1 年前3 Kubernetes开源书 -  周立12-Master与Node的通信 13-Node 14-Pod 15-Replica Set 16-Deployment 17-StatefulSet 18-Daemon Set 19-配置最佳实践 20-管理容器的计算资源 21-Kubernetes资源分配 22-将Pod分配到Node 23-容忍与污点 24-Secret 25-Pod优先级和抢占 26-Service Kubernetes是⼀个旨在⾃动部署、扩展和运⾏应⽤容器的开源平台 。 使⽤Kubernetes,您可以快速有效地回应客户需求: 快速、可预测地部署应⽤。 动态缩放您的应⽤。 ⽆缝地推出新功能。 仅对需要的资源限制硬件的使⽤ 我们的⽬标是构建⼀个⽣态系统,提供组件和⼯具以减轻在公共和私有云中运⾏应⽤程序的负担。 Kubernetes是 可移植: 共有、私有、混合、多云 可扩展: 模块化、可插拔、提供Hook、可组合 4 部署应⽤程序的旧⽅法是使⽤操作系统的软件包管理器在主机上安装应⽤程序。这种⽅式,存在可执⾏⽂件、配置、库 和⽣命周期与操作系统相互纠缠的缺点。⼈们可构建不可变的虚拟机映像,从⽽实现可预测的升级和回滚,但VM是重 量级、不可移植的。 新⽅法是部署容器,容器基于操作系统级别的虚拟化⽽不是硬件虚拟化。这些容器彼此隔离并且与宿主机隔离:它们有 ⾃⼰的⽂件系统,看不到对⽅的进程,并且它们的计算资0 码力 | 135 页 | 21.02 MB | 1 年前3
 运维上海2017-Kubernetes与AI相结合架构、落地解析-赵慧智快速部署应用程序 • 弹性负载均衡 • 无缝升级应用 • 硬件隔离 Kubernetes 介绍 LXC (Linux Container) 介绍 在单一系统的内核层通过一套 API 在应用层提供硬件及软 件环境隔离的 Linux 环境(containers 。在内核层,通过 cgroup 来提供硬件环境的隔离(例如 CPU,Memory, Block I/O,网络等等 和通过 用来将需要容器化的应用程序及其环境进行打包后存储的镜像。 • 通常会有一个 Image 管理仓库来存储 Image。 • 同一个 Image 会有版本记录。 • 只包含软件环境的配置 • 硬件配置需要运行时去指定 OCI (Open Container Initiative) • From Linux Foundation • 旨在为 Container 格式和运行时创建开放行业标准。 运行时规范(runtime-spec • Image 规范(image-spec Container 管理工具 (User Space) 如何通过 Docker 启动 Container 并与硬件绑定 官方文档参考: https://docs.docker.com/engine/admin/resource_constraints/ Kubernetes 架构 Kubernetes0 码力 | 77 页 | 14.48 MB | 1 年前3 运维上海2017-Kubernetes与AI相结合架构、落地解析-赵慧智快速部署应用程序 • 弹性负载均衡 • 无缝升级应用 • 硬件隔离 Kubernetes 介绍 LXC (Linux Container) 介绍 在单一系统的内核层通过一套 API 在应用层提供硬件及软 件环境隔离的 Linux 环境(containers 。在内核层,通过 cgroup 来提供硬件环境的隔离(例如 CPU,Memory, Block I/O,网络等等 和通过 用来将需要容器化的应用程序及其环境进行打包后存储的镜像。 • 通常会有一个 Image 管理仓库来存储 Image。 • 同一个 Image 会有版本记录。 • 只包含软件环境的配置 • 硬件配置需要运行时去指定 OCI (Open Container Initiative) • From Linux Foundation • 旨在为 Container 格式和运行时创建开放行业标准。 运行时规范(runtime-spec • Image 规范(image-spec Container 管理工具 (User Space) 如何通过 Docker 启动 Container 并与硬件绑定 官方文档参考: https://docs.docker.com/engine/admin/resource_constraints/ Kubernetes 架构 Kubernetes0 码力 | 77 页 | 14.48 MB | 1 年前3
 第29 期| 2023 年9 月- 技术雷达Spring 91. Mockery 92. Netflix DGS 93. OpenTelemetry 94. Polars 95. Pushpin 96. Snowpark 评估 97. 基准配置文件 98. GGML 99. GPTCache 100. 语法性别 API 101. htmx 102. Kotlin Kover 103. LangChain 104. LlamaIndex 105 攻击路径分析 试验 攻击路径分析是一种分析和评估潜在攻击路径的安全分析方式,黑客可能按照这些来自组织内系统网络的潜在 攻击路径进行攻击。此前的多数安全分析策略或工具主要聚焦在特定分线领域,例如错误的配置,脆弱的容器, 和常见漏洞上。这些孤立的方法意味着团队们不能看到这些风险与技术栈上其他层的弱点组合产生的危险攻击 路径。尽管这一技术已提出一段时间,但是近期安全分析工具的进展能使安全团队更易使用这项技术。Orca 都提供了相应的支持程序,可以用来创建和配置这些服务,例如 Splunk、 Datadog、PagerDuty 和 New Relic。因此,我们建议团队除了云资源外,还应使用 Terraform 创建监控和告 警。这将实现更模块化的 IaC,更易于理解和维护。与所有 IaC 一样,同时使用多种方式进行配置变更,会带来 不一致的风险。所以,我们建议禁用通过用户界面和 API 的方式处理配置变更,确保 Terraform0 码力 | 43 页 | 2.76 MB | 1 年前3 第29 期| 2023 年9 月- 技术雷达Spring 91. Mockery 92. Netflix DGS 93. OpenTelemetry 94. Polars 95. Pushpin 96. Snowpark 评估 97. 基准配置文件 98. GGML 99. GPTCache 100. 语法性别 API 101. htmx 102. Kotlin Kover 103. LangChain 104. LlamaIndex 105 攻击路径分析 试验 攻击路径分析是一种分析和评估潜在攻击路径的安全分析方式,黑客可能按照这些来自组织内系统网络的潜在 攻击路径进行攻击。此前的多数安全分析策略或工具主要聚焦在特定分线领域,例如错误的配置,脆弱的容器, 和常见漏洞上。这些孤立的方法意味着团队们不能看到这些风险与技术栈上其他层的弱点组合产生的危险攻击 路径。尽管这一技术已提出一段时间,但是近期安全分析工具的进展能使安全团队更易使用这项技术。Orca 都提供了相应的支持程序,可以用来创建和配置这些服务,例如 Splunk、 Datadog、PagerDuty 和 New Relic。因此,我们建议团队除了云资源外,还应使用 Terraform 创建监控和告 警。这将实现更模块化的 IaC,更易于理解和维护。与所有 IaC 一样,同时使用多种方式进行配置变更,会带来 不一致的风险。所以,我们建议禁用通过用户界面和 API 的方式处理配置变更,确保 Terraform0 码力 | 43 页 | 2.76 MB | 1 年前3
 云计算白皮书Office 365、 Dynamics 365 以及 Azure 三大生态充分打通,形成完整的技术生态。 二是更注重软硬协同,优化性能。在算力多样化、节点高密化、载 体细粒度化等诉求下,底层硬件在云计算的驱动下也因云而变。2022 年 6 月,阿里云发布 CIPU(Cloud infrastructure Processing Units,云 基础设施处理器),其是一套全新的计算架构体系,能够在通用计算、 月,国务院发布《扩大内需战略规划纲要(2022-2035 年),提出 云计算白皮书(2023 年) 10 要加快建设信息基础设施,推动云计算广泛、深度应用,促进“云、 网、端”资源要素相互融合、智能配置。2023 年 1 月,工业和信息 化部等六部门出台《关于推动能源电子产业发展的指导意见》,明确 指出要加快云计算技术推广应用。2023 年 4 月,工业和信息化部等 八部门发布《关于推进 IPv6 7 应用现代化架构图 架构层面,一云多芯既可以贴合多元算力新需求,又能够支撑 业务场景多形态。一云多芯作为云计算的全新技术架构,通常指用 一套云操作系统来管理不同类型芯片、架构、接口、技术栈等硬件 服务器集群。在如今算力需求爆炸的 AI 时代,一云多芯为各行各业 践行数字化转型提供了有力支持。一方面,它可以提供统一管理、 云计算白皮书(2023 年) 17 灵活便捷的算力资源,一定程度上解决了不同类型芯片的共存问题;0 码力 | 47 页 | 1.22 MB | 1 年前3 云计算白皮书Office 365、 Dynamics 365 以及 Azure 三大生态充分打通,形成完整的技术生态。 二是更注重软硬协同,优化性能。在算力多样化、节点高密化、载 体细粒度化等诉求下,底层硬件在云计算的驱动下也因云而变。2022 年 6 月,阿里云发布 CIPU(Cloud infrastructure Processing Units,云 基础设施处理器),其是一套全新的计算架构体系,能够在通用计算、 月,国务院发布《扩大内需战略规划纲要(2022-2035 年),提出 云计算白皮书(2023 年) 10 要加快建设信息基础设施,推动云计算广泛、深度应用,促进“云、 网、端”资源要素相互融合、智能配置。2023 年 1 月,工业和信息 化部等六部门出台《关于推动能源电子产业发展的指导意见》,明确 指出要加快云计算技术推广应用。2023 年 4 月,工业和信息化部等 八部门发布《关于推进 IPv6 7 应用现代化架构图 架构层面,一云多芯既可以贴合多元算力新需求,又能够支撑 业务场景多形态。一云多芯作为云计算的全新技术架构,通常指用 一套云操作系统来管理不同类型芯片、架构、接口、技术栈等硬件 服务器集群。在如今算力需求爆炸的 AI 时代,一云多芯为各行各业 践行数字化转型提供了有力支持。一方面,它可以提供统一管理、 云计算白皮书(2023 年) 17 灵活便捷的算力资源,一定程度上解决了不同类型芯片的共存问题;0 码力 | 47 页 | 1.22 MB | 1 年前3
 腾讯基于 Kubernetes 的企业级容器云实践-罗韩梅自研容器云平台 腾讯大数据云 通用云平台 目录 • 架构简介 • 企业级容器云解决方案 • Next 企业级容器云架构 产品功能 企业级容器云解决方案 企业级 场景 易用 • 全组件自动化部署、统一配置管理、多策略灰度升级 • 提供可视化、自动化的运维能力,降低使用者的人力成本和学习成本 可靠 • 所有组件无单点; • 平台本身支持热升级; • 组件自身HA机制,如docker; • 多地域多可用区的容灾设计 NVIDIA GRID 在硬件层面实现GPU虚拟化,每个容器可以绑定一个虚拟GPU NVIDIA Docker 通过将GPU设备及运行时的库转为volume挂载到容器中实现了容 器与驱动的解耦。但是一个GPU设备仅能挂载到一个容器中,不 支持容器间共享GPU设备 ConvGPU 仅支持内存资源的共享且仅处理单个GPU 容器使用GPU的问题: • 需要特定的硬件设备 • 不支持容器共享 • • 仅支持内存资源虚拟化 • 仅支持单个GPU卡 采用Device Plugin: • GPU资源的发现 • 为任务分配相应的硬件 资源及配置容器运行时环境 transparent. GaiaGPU不应修改Kubernetes代码或容器镜像以共享GPU。使用共享GPU执行应用程序应该就像 在物理GPU上执行一样。 Performance. GaiaGPU应当保证vGPU的性能与原生GPU性能相近。0 码力 | 28 页 | 3.92 MB | 1 年前3 腾讯基于 Kubernetes 的企业级容器云实践-罗韩梅自研容器云平台 腾讯大数据云 通用云平台 目录 • 架构简介 • 企业级容器云解决方案 • Next 企业级容器云架构 产品功能 企业级容器云解决方案 企业级 场景 易用 • 全组件自动化部署、统一配置管理、多策略灰度升级 • 提供可视化、自动化的运维能力,降低使用者的人力成本和学习成本 可靠 • 所有组件无单点; • 平台本身支持热升级; • 组件自身HA机制,如docker; • 多地域多可用区的容灾设计 NVIDIA GRID 在硬件层面实现GPU虚拟化,每个容器可以绑定一个虚拟GPU NVIDIA Docker 通过将GPU设备及运行时的库转为volume挂载到容器中实现了容 器与驱动的解耦。但是一个GPU设备仅能挂载到一个容器中,不 支持容器间共享GPU设备 ConvGPU 仅支持内存资源的共享且仅处理单个GPU 容器使用GPU的问题: • 需要特定的硬件设备 • 不支持容器共享 • • 仅支持内存资源虚拟化 • 仅支持单个GPU卡 采用Device Plugin: • GPU资源的发现 • 为任务分配相应的硬件 资源及配置容器运行时环境 transparent. GaiaGPU不应修改Kubernetes代码或容器镜像以共享GPU。使用共享GPU执行应用程序应该就像 在物理GPU上执行一样。 Performance. GaiaGPU应当保证vGPU的性能与原生GPU性能相近。0 码力 | 28 页 | 3.92 MB | 1 年前3
 Alluxio 助力 Kubernetes, 加速云端深度学习Alluxio 是谁 • Allluxio 与 Kubernetes 结合 • Alluxio 优化实践 我们是谁? 车漾 阿里云高级技术专家 范斌 Alluxio 创始成员 背景 硬件 软件 数据 容器化的基础架构 人工智能发展的驱动力 模拟数据训练速度 311.6 7323.84 9993.6 33884.8 0 5000 10000 15000 20000 25000 P100 (1GPU) P100 (32GPU) V100 (8GPU) V100 (32GPU) RestNet50 模型训练速度(images/second) 分布式训练/GPU硬件升级加速明显 模拟数据训练时间 108 15.12 4.62 3.39 1 0 20 40 60 80 100 120 P100 (1GPU) P100 (8GPU) P100 Pod Pod MXNet MXNet Pod Pod Caffe Caffe oss 阿里云 对象存储 statefulset daemonset 一键式部署Alluxio,中心化配置集群参数 $ cat << EOF > config.yaml properties: fs.oss.accessKeyId: xxx fs.oss.accessKeySecret: yyy0 码力 | 22 页 | 11.79 MB | 1 年前3 Alluxio 助力 Kubernetes, 加速云端深度学习Alluxio 是谁 • Allluxio 与 Kubernetes 结合 • Alluxio 优化实践 我们是谁? 车漾 阿里云高级技术专家 范斌 Alluxio 创始成员 背景 硬件 软件 数据 容器化的基础架构 人工智能发展的驱动力 模拟数据训练速度 311.6 7323.84 9993.6 33884.8 0 5000 10000 15000 20000 25000 P100 (1GPU) P100 (32GPU) V100 (8GPU) V100 (32GPU) RestNet50 模型训练速度(images/second) 分布式训练/GPU硬件升级加速明显 模拟数据训练时间 108 15.12 4.62 3.39 1 0 20 40 60 80 100 120 P100 (1GPU) P100 (8GPU) P100 Pod Pod MXNet MXNet Pod Pod Caffe Caffe oss 阿里云 对象存储 statefulset daemonset 一键式部署Alluxio,中心化配置集群参数 $ cat << EOF > config.yaml properties: fs.oss.accessKeyId: xxx fs.oss.accessKeySecret: yyy0 码力 | 22 页 | 11.79 MB | 1 年前3
 第1930期:Kubernetes基础介绍机制。 水平扩展:通过简单明了实现水平扩展,基于CPU等资源负载率的自动水平扩展。 服务发现和负载均衡:实现内部负载均衡可以实现服务访问负载。 自动发布和回滚:可以自动实现版本的发布和回滚。 秘钥和配置管理:对于密码等信息,专门提供了Secert对象为其解耦。 存储编排:支持多种不同类型的存储,包括本地存储、云存储、网络存储等。 批量处理执行:除服务型应用,还支持批处理作业CI(持续集成),如有需要,一样可以实现容器故障后修复。 可以在资源对象定义时 确定,也可以在对象创建后动态添加和删除。 我们可以使用指定的资源对象绑定一个或者多个不同的lable来实现多维度的资源分组管理功能,以便于灵活、方便的 对资源进行分配、调度、配置、部署等工作。 Lable就是给资源对象打一个标签,然后通过Label Secletor(标签选择器)查询和筛选拥有某些Label的资源对象, k8s通过这种方式实现了类似SQL的简单和通用的对象查询机制。 个独立的Endpoint(Pod IP+ContainerPort)能被客户 端访问,那么现在多个副本组成一个集群来提供服务,那么客户端是如何来访问它们呢?一般的做法是部署一个负载均衡 器(软件或者硬件),为这组Pod开启一个对外的服务端口如8080端口,并且将这些Pod的EndPoint列表加入到8080的 转发列表中,服务端就可以通过负载均衡器的对外IP+服务端口号访问此服务,而客户端的请求最后会转发到哪个Pod,0 码力 | 49 页 | 4.11 MB | 1 年前3 第1930期:Kubernetes基础介绍机制。 水平扩展:通过简单明了实现水平扩展,基于CPU等资源负载率的自动水平扩展。 服务发现和负载均衡:实现内部负载均衡可以实现服务访问负载。 自动发布和回滚:可以自动实现版本的发布和回滚。 秘钥和配置管理:对于密码等信息,专门提供了Secert对象为其解耦。 存储编排:支持多种不同类型的存储,包括本地存储、云存储、网络存储等。 批量处理执行:除服务型应用,还支持批处理作业CI(持续集成),如有需要,一样可以实现容器故障后修复。 可以在资源对象定义时 确定,也可以在对象创建后动态添加和删除。 我们可以使用指定的资源对象绑定一个或者多个不同的lable来实现多维度的资源分组管理功能,以便于灵活、方便的 对资源进行分配、调度、配置、部署等工作。 Lable就是给资源对象打一个标签,然后通过Label Secletor(标签选择器)查询和筛选拥有某些Label的资源对象, k8s通过这种方式实现了类似SQL的简单和通用的对象查询机制。 个独立的Endpoint(Pod IP+ContainerPort)能被客户 端访问,那么现在多个副本组成一个集群来提供服务,那么客户端是如何来访问它们呢?一般的做法是部署一个负载均衡 器(软件或者硬件),为这组Pod开启一个对外的服务端口如8080端口,并且将这些Pod的EndPoint列表加入到8080的 转发列表中,服务端就可以通过负载均衡器的对外IP+服务端口号访问此服务,而客户端的请求最后会转发到哪个Pod,0 码力 | 49 页 | 4.11 MB | 1 年前3
 Kubernetes全栈容器技术剖析• 支持第三方模板和镜像快速部署 完全开放的原生平台 • 紧跟Kubernetes和Docker社区,迅速同步最新版本 • 支持原生API调用和命令行操作 增强的商用化特性 • 通过自动化配置、构建、部署提升业务上线效率 • 通过跨可用区高可用和控制面HA提升业务可靠性 • 通过物理共享集群提供敏捷可靠的容器适应业务多样性 高性能基础设施 • 支持多种异构IaaS:虚拟机、物理机、ARM服务器 对接公私网络:虚拟私有网络、EIP公网 容器引擎CCE:基于开源Kubernetes和Docker技术的企业级容器服务 开源原生平台 商业增强特性 控制面 HA 跨AZ高可用 容器优雅缩容 多策略弹性伸缩 镜像加速 滚动升级 配置模板化 自动化构建 自动化部署 节点自动伸缩 GUI/CLI/API 物理共享集群 多语言多框架 Java/Python/Go/Node.js 第三方模板&镜像部署 K8S Helm/Docker 联,SDK版本升级由30分 钟缩至5分钟 Efficiency 6 倍 提升 30 时间缩短 弹性伸缩应高峰 容器配置与数量根据业 务量秒级扩缩容,轻松 应对热点业务高峰浪涌 应业务量弹性扩缩容 占用资源减半 该项目实施后,节约一次性 投资1160万元,节约机架 租赁及软硬件维保费用530 万元/年 1160 万 … … … 节约投资 Equipment 节约成本 530 万0 码力 | 26 页 | 3.29 MB | 1 年前3 Kubernetes全栈容器技术剖析• 支持第三方模板和镜像快速部署 完全开放的原生平台 • 紧跟Kubernetes和Docker社区,迅速同步最新版本 • 支持原生API调用和命令行操作 增强的商用化特性 • 通过自动化配置、构建、部署提升业务上线效率 • 通过跨可用区高可用和控制面HA提升业务可靠性 • 通过物理共享集群提供敏捷可靠的容器适应业务多样性 高性能基础设施 • 支持多种异构IaaS:虚拟机、物理机、ARM服务器 对接公私网络:虚拟私有网络、EIP公网 容器引擎CCE:基于开源Kubernetes和Docker技术的企业级容器服务 开源原生平台 商业增强特性 控制面 HA 跨AZ高可用 容器优雅缩容 多策略弹性伸缩 镜像加速 滚动升级 配置模板化 自动化构建 自动化部署 节点自动伸缩 GUI/CLI/API 物理共享集群 多语言多框架 Java/Python/Go/Node.js 第三方模板&镜像部署 K8S Helm/Docker 联,SDK版本升级由30分 钟缩至5分钟 Efficiency 6 倍 提升 30 时间缩短 弹性伸缩应高峰 容器配置与数量根据业 务量秒级扩缩容,轻松 应对热点业务高峰浪涌 应业务量弹性扩缩容 占用资源减半 该项目实施后,节约一次性 投资1160万元,节约机架 租赁及软硬件维保费用530 万元/年 1160 万 … … … 节约投资 Equipment 节约成本 530 万0 码力 | 26 页 | 3.29 MB | 1 年前3
 深度解析CNCF社区⾸个基于Kubernetes的边缘计算平台KubeEdge⽹网络:云和边缘之间的⽹网络可靠性和带宽限制。� ➔ 管理理:边缘节点的资源管理理与边缘应⽤用⽣生命周期管理理。� ➔ 扩展:⾼高度分布和⼤大规模的可扩展性。� ➔ 异构:边缘侧异构AI硬件接⼊入。� Why KubeEdge� KubeEdge通过更更优的架构和技术实现,完美应对边缘计算遇到的挑战:� ➔ 通过将AI能⼒力力、⼤大数据能⼒力力等延伸到边缘,解决与云上服务的数据 通过在云边之间构建的双向多路路复⽤用⽹网络通道,解决了了从云端管理理⾼高度分布的海海量量节点和设备难的问题。� ➔ 南向⽀支持对接物联⽹网主流的通信协议(MQTT,Bluetooth,Zigbee,BACnet等),解决了了异构硬件接⼊入难的问题。� 开源的云、边协同边缘计算框架 Why KubeEdge——CNCF & Kubernetes & KubeEdge� Central Cloud� Edge 1� Edge List:(May 2019)� ➔ 云端和边缘端的开源实现。� ➔ 使⽤用 kubectl 从云端向边缘节点部署应⽤用。� ➔ 使⽤用 kubectl 从云端对边缘节点的应⽤用进⾏行行配置管理理和 密钥管理理。� ➔ 云和边缘节点之间的双向和多路路⽹网络通信。� ➔ Kubernetes Pod 和 Node 状态通过云端 kubectl 查询, 从边缘端收集/报告数据。�0 码力 | 20 页 | 2.08 MB | 1 年前3 深度解析CNCF社区⾸个基于Kubernetes的边缘计算平台KubeEdge⽹网络:云和边缘之间的⽹网络可靠性和带宽限制。� ➔ 管理理:边缘节点的资源管理理与边缘应⽤用⽣生命周期管理理。� ➔ 扩展:⾼高度分布和⼤大规模的可扩展性。� ➔ 异构:边缘侧异构AI硬件接⼊入。� Why KubeEdge� KubeEdge通过更更优的架构和技术实现,完美应对边缘计算遇到的挑战:� ➔ 通过将AI能⼒力力、⼤大数据能⼒力力等延伸到边缘,解决与云上服务的数据 通过在云边之间构建的双向多路路复⽤用⽹网络通道,解决了了从云端管理理⾼高度分布的海海量量节点和设备难的问题。� ➔ 南向⽀支持对接物联⽹网主流的通信协议(MQTT,Bluetooth,Zigbee,BACnet等),解决了了异构硬件接⼊入难的问题。� 开源的云、边协同边缘计算框架 Why KubeEdge——CNCF & Kubernetes & KubeEdge� Central Cloud� Edge 1� Edge List:(May 2019)� ➔ 云端和边缘端的开源实现。� ➔ 使⽤用 kubectl 从云端向边缘节点部署应⽤用。� ➔ 使⽤用 kubectl 从云端对边缘节点的应⽤用进⾏行行配置管理理和 密钥管理理。� ➔ 云和边缘节点之间的双向和多路路⽹网络通信。� ➔ Kubernetes Pod 和 Node 状态通过云端 kubectl 查询, 从边缘端收集/报告数据。�0 码力 | 20 页 | 2.08 MB | 1 年前3
共 43 条
- 1
- 2
- 3
- 4
- 5














