 腾讯云 Kubernetes 高性能网络技术揭秘——使用 eBPF 增强 IPVS 优化 K8s 网络性能-范建明0 码力 | 27 页 | 1.19 MB | 9 月前3 腾讯云 Kubernetes 高性能网络技术揭秘——使用 eBPF 增强 IPVS 优化 K8s 网络性能-范建明0 码力 | 27 页 | 1.19 MB | 9 月前3
 绕过conntrack,使用eBPF增强 IPVS优化K8s网络性能0 码力 | 24 页 | 1.90 MB | 1 年前3 绕过conntrack,使用eBPF增强 IPVS优化K8s网络性能0 码力 | 24 页 | 1.90 MB | 1 年前3
 DaoCloud Enterprise 5.0
产品介绍容器管理 9 全局管理 10 可观测性 10 应用工作台 11 多云编排 11 微服务引擎 12 服务网格 13 中间件 14 镜像仓库 14 云原生网络 15 存储 17 参考文档 18 版权 © 2023 DaoCloud 第 3 页 简介 DaoCloud Enterprise 5.0(DCE 5. 模块独立解耦,支持灵活升级,对业务没有影响,并且能够与众多云原生生态 产品对接,提供完整的解决方案体系。 它经过了近千家行业客户的生产场景检 验,构建了坚实、可靠的数字底座,帮助企业定义数字边界,释放云原生生产 力。 DCE 5.0 的各个产品模块独立解耦,灵活升级,业务无感知,开放对接超百家 云原生生态产品,形成完整的解决方案体系,经近千家行业客户生产场景锤 炼,构建坚实可靠的数字底座,释放云原生生产力,助力企业定义数字边界。 涉及的模块:全局管理、容器管理、云原生网络、云原生存储、信创异构 中间件服务 专为有状态应用设计的云原生本地存储能力,满足中间件高 I/O 的存储需求,提升运 维管理效率。精选各类数据库、分布式消息和日志检索等中间件,提供多租户、部 署、观测、备份、运维操作等全生命周期的中 间件管理能力,实现数据服务的自助化 申请、弹性扩展、高并发处理和稳定高可用。 涉及的模块:全局管理、容器管理、云原生网络、云原生存储、精选中间件0 码力 | 18 页 | 1.32 MB | 1 年前3 DaoCloud Enterprise 5.0
产品介绍容器管理 9 全局管理 10 可观测性 10 应用工作台 11 多云编排 11 微服务引擎 12 服务网格 13 中间件 14 镜像仓库 14 云原生网络 15 存储 17 参考文档 18 版权 © 2023 DaoCloud 第 3 页 简介 DaoCloud Enterprise 5.0(DCE 5. 模块独立解耦,支持灵活升级,对业务没有影响,并且能够与众多云原生生态 产品对接,提供完整的解决方案体系。 它经过了近千家行业客户的生产场景检 验,构建了坚实、可靠的数字底座,帮助企业定义数字边界,释放云原生生产 力。 DCE 5.0 的各个产品模块独立解耦,灵活升级,业务无感知,开放对接超百家 云原生生态产品,形成完整的解决方案体系,经近千家行业客户生产场景锤 炼,构建坚实可靠的数字底座,释放云原生生产力,助力企业定义数字边界。 涉及的模块:全局管理、容器管理、云原生网络、云原生存储、信创异构 中间件服务 专为有状态应用设计的云原生本地存储能力,满足中间件高 I/O 的存储需求,提升运 维管理效率。精选各类数据库、分布式消息和日志检索等中间件,提供多租户、部 署、观测、备份、运维操作等全生命周期的中 间件管理能力,实现数据服务的自助化 申请、弹性扩展、高并发处理和稳定高可用。 涉及的模块:全局管理、容器管理、云原生网络、云原生存储、精选中间件0 码力 | 18 页 | 1.32 MB | 1 年前3
 4-2-如何用OpenStack和K8s快速搭建一个容器和虚拟机组合服务的云平台-王昕Mesos and Swarm Ø 来自Google的简单一致的设计理念 Ø 原生为容器集群打造 Ø 原生服务发现 Ø 统一的资源模型 Ø 支持丰富的标签Label发现机制 Ø 原生负载均衡,高可用方案 Ø 原生的Rolling Update设计 Ø 为生产环境专门打造的容器集群 Ø 多镜像Pod Ø 多种业务类型:Service+RC/Job/DaemonSet Ø 自动伸缩:AutoScaler RC:控制Pod的个数和Pod的生命周期 Ø Service:服务入口,由Kube-proxy支持负载均衡 Ø 原生负载均衡,高可用方案 Kubernetes所支持的存储卷类型 Kubernetes最新支持的资源类型 OpenStack和K8s的集成系统 支持跨IaaS部署K8s集群 网络集成方案的演变 IaaS层的物理网络架构 Management 虚拟机组合网络 kube-proxy的负载均衡原理 对外发布服务——浮动IP模式 对外发布应用服务 利用端口映射节省IP 多用户共享Kubernetes集群 通过二级域名发布服务 覆盖网络(Overlay) Flannel 利用路由协议的SDN 方案——calico Kuryr 一个Docker远程驱动 网络集成方案比较 可以排除的组合 网络集成方案比较 可行方案 IaaS层网络0 码力 | 38 页 | 3.55 MB | 1 年前3 4-2-如何用OpenStack和K8s快速搭建一个容器和虚拟机组合服务的云平台-王昕Mesos and Swarm Ø 来自Google的简单一致的设计理念 Ø 原生为容器集群打造 Ø 原生服务发现 Ø 统一的资源模型 Ø 支持丰富的标签Label发现机制 Ø 原生负载均衡,高可用方案 Ø 原生的Rolling Update设计 Ø 为生产环境专门打造的容器集群 Ø 多镜像Pod Ø 多种业务类型:Service+RC/Job/DaemonSet Ø 自动伸缩:AutoScaler RC:控制Pod的个数和Pod的生命周期 Ø Service:服务入口,由Kube-proxy支持负载均衡 Ø 原生负载均衡,高可用方案 Kubernetes所支持的存储卷类型 Kubernetes最新支持的资源类型 OpenStack和K8s的集成系统 支持跨IaaS部署K8s集群 网络集成方案的演变 IaaS层的物理网络架构 Management 虚拟机组合网络 kube-proxy的负载均衡原理 对外发布服务——浮动IP模式 对外发布应用服务 利用端口映射节省IP 多用户共享Kubernetes集群 通过二级域名发布服务 覆盖网络(Overlay) Flannel 利用路由协议的SDN 方案——calico Kuryr 一个Docker远程驱动 网络集成方案比较 可以排除的组合 网络集成方案比较 可行方案 IaaS层网络0 码力 | 38 页 | 3.55 MB | 1 年前3
 2.2.4 基于Kubernetes的私有云实战务发现,不用它的负载均衡,不用它的配置中心。 (这些我们都有了) “当然可以” 技术方案 • 容器方案 • 网络方案 • 集群方案 • 服务发现方案 • 平台方案 容器方案 •Supervisord •Syslog •Sshd •业务二进制 •配置文件 容器方案 •Supervisord守护其它进程 •通过ssh登陆 •集成大量工具 •使用方式与物理机无异 没有频繁的磁盘访问的应用容器和本地进程无异,网络为主要开消 想要的网络方案 •全网能够互通 •简单能掌控 •后续能定制 •尽量减少链路时延 琳琅满目的网络方案 •Flannel •Calico •Cilium •Kube-Router •Macvlan •… (剩余几十个) 方案一:Flannel网络方案 基础网络IP可达就可用,适用性高,有一定网络延迟 方案二:Calico网络方案 基于BGP做动态路由发现的网络模型,需要基础网络支持BGP,架构复杂 方案三:Macvlan网络方案 Macvlan是Linux操作系统内核提供的网络虚拟化方案之一 它可以为一张物理网卡设置多个mac地址 Macvlan Wins! •几乎是业界最快网络模型 •网络延迟几乎与物理机一致 •简单的设计,易掌控 集群方案 一个超大集群还是多个中小集群? 集群方案 •超级部署屏蔽K8S的各类资源0 码力 | 47 页 | 10.67 MB | 1 年前3 2.2.4 基于Kubernetes的私有云实战务发现,不用它的负载均衡,不用它的配置中心。 (这些我们都有了) “当然可以” 技术方案 • 容器方案 • 网络方案 • 集群方案 • 服务发现方案 • 平台方案 容器方案 •Supervisord •Syslog •Sshd •业务二进制 •配置文件 容器方案 •Supervisord守护其它进程 •通过ssh登陆 •集成大量工具 •使用方式与物理机无异 没有频繁的磁盘访问的应用容器和本地进程无异,网络为主要开消 想要的网络方案 •全网能够互通 •简单能掌控 •后续能定制 •尽量减少链路时延 琳琅满目的网络方案 •Flannel •Calico •Cilium •Kube-Router •Macvlan •… (剩余几十个) 方案一:Flannel网络方案 基础网络IP可达就可用,适用性高,有一定网络延迟 方案二:Calico网络方案 基于BGP做动态路由发现的网络模型,需要基础网络支持BGP,架构复杂 方案三:Macvlan网络方案 Macvlan是Linux操作系统内核提供的网络虚拟化方案之一 它可以为一张物理网卡设置多个mac地址 Macvlan Wins! •几乎是业界最快网络模型 •网络延迟几乎与物理机一致 •简单的设计,易掌控 集群方案 一个超大集群还是多个中小集群? 集群方案 •超级部署屏蔽K8S的各类资源0 码力 | 47 页 | 10.67 MB | 1 年前3
 云计算白皮书推出整套云原生保护策略,包含云原生安全态势管理、 DevSecOps、云原生防火墙等。初创安全厂商 Lacework 凭借其在云 原生应用保护、容器安全等领域的云原生安全产品,已获得近 20 亿 美元风险投资。此外,在素有“全球网络风向标”之称的 RSAC 沙 盒大赛十强中,近两年涌现出多家云原生安全初创厂商,引起了业 界的广泛关注。 生态建设方面,合作伙伴成为云服务商扩大市场的新方式。合 作伙伴作为连接云厂商与企业的桥梁,是云厂商长期稳定发展的保 云服务商关注到上云企业对 ISV 等合作伙伴依赖突出,通过“赢得 伙伴”的战略赢得市场。随着数字化转型进入深水区,企业上云着 重于把数字技术与企业业务、运营、管理等深入结合,获得端到端 的解决方案和服务,这离不开细分领域解决方案提供商的深度支持。 AWS 推出全新合作伙伴计划,谷歌云公布八大合作战略以加强合作 伙伴的布局。二是云服务商加强合作伙伴认证与培训,通过汇聚生 云计算白皮书(2023 年) 9 9 态进而赢得市场。AWS 提出“ISV 加速赢计划 2.0”,关注 ISV 面向 企业应用的全链交付能力;微软全新推出 MCPP(微软云合作伙伴 计划)取代 MPN(微软合作伙伴网络),重新定义六大技术领域认证, 对合作伙伴业务和服务能力全面评估。三是云合作伙伴拓展服务边 界,云服务商更加关注全栈生态伙伴。单一化的能力难以满足企业 客户多元的云化需要,云合作伙伴开始兼任渠道分销、ISV、技术伙0 码力 | 47 页 | 1.22 MB | 1 年前3 云计算白皮书推出整套云原生保护策略,包含云原生安全态势管理、 DevSecOps、云原生防火墙等。初创安全厂商 Lacework 凭借其在云 原生应用保护、容器安全等领域的云原生安全产品,已获得近 20 亿 美元风险投资。此外,在素有“全球网络风向标”之称的 RSAC 沙 盒大赛十强中,近两年涌现出多家云原生安全初创厂商,引起了业 界的广泛关注。 生态建设方面,合作伙伴成为云服务商扩大市场的新方式。合 作伙伴作为连接云厂商与企业的桥梁,是云厂商长期稳定发展的保 云服务商关注到上云企业对 ISV 等合作伙伴依赖突出,通过“赢得 伙伴”的战略赢得市场。随着数字化转型进入深水区,企业上云着 重于把数字技术与企业业务、运营、管理等深入结合,获得端到端 的解决方案和服务,这离不开细分领域解决方案提供商的深度支持。 AWS 推出全新合作伙伴计划,谷歌云公布八大合作战略以加强合作 伙伴的布局。二是云服务商加强合作伙伴认证与培训,通过汇聚生 云计算白皮书(2023 年) 9 9 态进而赢得市场。AWS 提出“ISV 加速赢计划 2.0”,关注 ISV 面向 企业应用的全链交付能力;微软全新推出 MCPP(微软云合作伙伴 计划)取代 MPN(微软合作伙伴网络),重新定义六大技术领域认证, 对合作伙伴业务和服务能力全面评估。三是云合作伙伴拓展服务边 界,云服务商更加关注全栈生态伙伴。单一化的能力难以满足企业 客户多元的云化需要,云合作伙伴开始兼任渠道分销、ISV、技术伙0 码力 | 47 页 | 1.22 MB | 1 年前3
 第29 期| 2023 年9 月- 技术雷达将继续呈爆发性增长。 远程交付解决方案日臻成熟 尽管远程软件开发团队多年来利用技术克服地理限制,但疫情的影响进一步推动了这一领域的创新,巩固了向 完全远程或混合工作演进的趋势。在本期技术雷达中,我们讨论了远程软件开发实践和工具的成熟,和团队们 如何继续以有效协作为重点,不断突破界限,在一个更加分散和动态的环境中进行工作。一些团队利用新的协 作工具不断提出创新解决方案。其他团队则继续调整和改进现有 程。RFCs 可以成为促进演化架构的宝贵工具。不过,为了获得最佳效果,我们建议组织采用轻量级的 RFCs 方 法。如果不限定范围并明确要点,这些文件往往会随着时间的推移而变得越来越长,类似于传统的解决方案架 构文件一样最终被归档和遗忘。 3. 具有可访问性意识的组件测试设计 试验 在软件交付进程中,可访问性要求是 Web 组件测试阶段的一种考察指标。尽管诸如 chai-a11y-axe 的测试框架 Thoughtworks, Inc. All Rights Reserved. 13 4. 攻击路径分析 试验 攻击路径分析是一种分析和评估潜在攻击路径的安全分析方式,黑客可能按照这些来自组织内系统网络的潜在 攻击路径进行攻击。此前的多数安全分析策略或工具主要聚焦在特定分线领域,例如错误的配置,脆弱的容器, 和常见漏洞上。这些孤立的方法意味着团队们不能看到这些风险与技术栈上其他层的弱点组合产生的危险攻击0 码力 | 43 页 | 2.76 MB | 1 年前3 第29 期| 2023 年9 月- 技术雷达将继续呈爆发性增长。 远程交付解决方案日臻成熟 尽管远程软件开发团队多年来利用技术克服地理限制,但疫情的影响进一步推动了这一领域的创新,巩固了向 完全远程或混合工作演进的趋势。在本期技术雷达中,我们讨论了远程软件开发实践和工具的成熟,和团队们 如何继续以有效协作为重点,不断突破界限,在一个更加分散和动态的环境中进行工作。一些团队利用新的协 作工具不断提出创新解决方案。其他团队则继续调整和改进现有 程。RFCs 可以成为促进演化架构的宝贵工具。不过,为了获得最佳效果,我们建议组织采用轻量级的 RFCs 方 法。如果不限定范围并明确要点,这些文件往往会随着时间的推移而变得越来越长,类似于传统的解决方案架 构文件一样最终被归档和遗忘。 3. 具有可访问性意识的组件测试设计 试验 在软件交付进程中,可访问性要求是 Web 组件测试阶段的一种考察指标。尽管诸如 chai-a11y-axe 的测试框架 Thoughtworks, Inc. All Rights Reserved. 13 4. 攻击路径分析 试验 攻击路径分析是一种分析和评估潜在攻击路径的安全分析方式,黑客可能按照这些来自组织内系统网络的潜在 攻击路径进行攻击。此前的多数安全分析策略或工具主要聚焦在特定分线领域,例如错误的配置,脆弱的容器, 和常见漏洞上。这些孤立的方法意味着团队们不能看到这些风险与技术栈上其他层的弱点组合产生的危险攻击0 码力 | 43 页 | 2.76 MB | 1 年前3
 Kubernetes全栈容器技术剖析Kubernetes全栈容器技术剖析 陈弘 华为云PaaS解决方案架构师 3 华为云应用服务:让企业应用上云更简单,运行更高效 计算(ECS/BMS/ARM) 存储(EVS/OBS/SFS) 网络(VPC/EIP) 开源原生 商业增强:控制面HA、跨AZ高可用、滚动升级、裸金属容器 云容器引擎 CCE 微服务引擎 CSE 开源原生 企业级 中间件 分布式 缓存 DCS 秒级快速启动和停止(适合敏捷扩缩容场景) • 一台ECS实例/物理机上可以运行多个容器。 • 容器在业界的默认标准是Docker,定义容器标 准的组织是OCI。 容器技术是一种轻量级的操作系统虚拟化方案, 可以基于操作系统虚拟出更加细粒度的资源单位。 5 什么是容器编排调度引擎? • 容器编排引擎提供资源的管理和容器的调度技术,提供容器应用生命周期管理、弹性伸缩、监控运维的基本机制,决定容器 OCI & Docker 社区 CNCF/OCI基金会的初创会员、白金会员, K8S TOC 成员,12个 Maintainer 8 计算(ECS/BMS/ARM) 存储(EVS/OBS/SFS) 网络(VPC/EIP) 多样的生态接入 • 支持多语言多框架服务接入 • 支持第三方模板和镜像快速部署 完全开放的原生平台 • 紧跟Kubernetes和Docker社区,迅速同步最新版本 •0 码力 | 26 页 | 3.29 MB | 1 年前3 Kubernetes全栈容器技术剖析Kubernetes全栈容器技术剖析 陈弘 华为云PaaS解决方案架构师 3 华为云应用服务:让企业应用上云更简单,运行更高效 计算(ECS/BMS/ARM) 存储(EVS/OBS/SFS) 网络(VPC/EIP) 开源原生 商业增强:控制面HA、跨AZ高可用、滚动升级、裸金属容器 云容器引擎 CCE 微服务引擎 CSE 开源原生 企业级 中间件 分布式 缓存 DCS 秒级快速启动和停止(适合敏捷扩缩容场景) • 一台ECS实例/物理机上可以运行多个容器。 • 容器在业界的默认标准是Docker,定义容器标 准的组织是OCI。 容器技术是一种轻量级的操作系统虚拟化方案, 可以基于操作系统虚拟出更加细粒度的资源单位。 5 什么是容器编排调度引擎? • 容器编排引擎提供资源的管理和容器的调度技术,提供容器应用生命周期管理、弹性伸缩、监控运维的基本机制,决定容器 OCI & Docker 社区 CNCF/OCI基金会的初创会员、白金会员, K8S TOC 成员,12个 Maintainer 8 计算(ECS/BMS/ARM) 存储(EVS/OBS/SFS) 网络(VPC/EIP) 多样的生态接入 • 支持多语言多框架服务接入 • 支持第三方模板和镜像快速部署 完全开放的原生平台 • 紧跟Kubernetes和Docker社区,迅速同步最新版本 •0 码力 | 26 页 | 3.29 MB | 1 年前3
 基于Kubernetes构建容器云平台的实践
 - UCloud优刻得实验室负责⼈ 叶理灯NS: PP Think in Cloud . 北北京 IPv6 on KUN ⽅方案 • IPv6(Pod, Node, Service) • 6to4 Tunnel • Bridge 特性 • 核⼼心基础⽹网络⽆无需修改 • underlay • Pod与集群外部互通 其他⽅方案 • Calico/Flannel: 基于 BGP、IPIP、VXLAN 或⽤用户态程序 (Local File) Monitor Manager Custom Containers Custom Containers Think in Cloud . 北北京 监控系统⽅方案 • 监控基于 Prometheus 构建,Prometheus 部署于 K8s 集群中,使⽤用 HostPath 存储数据; • Metrics 采集: A. 采集 apiserver、 Node 上以 DaemonSet 的形式部署 Node-Exporter 采集机器器 Metrics; D. 每个 Node 上以 DaemonSet 的形式部署⾃自研 KUN-Agent 采集⽹网络、⽂文件读写等 Metrics; E. 运⾏行行 Kube-State-Metrics,从它拉取 Job, Deployment 等资源的 Metrics; F. 通过 Blackbox E0 码力 | 30 页 | 3.52 MB | 1 年前3 基于Kubernetes构建容器云平台的实践
 - UCloud优刻得实验室负责⼈ 叶理灯NS: PP Think in Cloud . 北北京 IPv6 on KUN ⽅方案 • IPv6(Pod, Node, Service) • 6to4 Tunnel • Bridge 特性 • 核⼼心基础⽹网络⽆无需修改 • underlay • Pod与集群外部互通 其他⽅方案 • Calico/Flannel: 基于 BGP、IPIP、VXLAN 或⽤用户态程序 (Local File) Monitor Manager Custom Containers Custom Containers Think in Cloud . 北北京 监控系统⽅方案 • 监控基于 Prometheus 构建,Prometheus 部署于 K8s 集群中,使⽤用 HostPath 存储数据; • Metrics 采集: A. 采集 apiserver、 Node 上以 DaemonSet 的形式部署 Node-Exporter 采集机器器 Metrics; D. 每个 Node 上以 DaemonSet 的形式部署⾃自研 KUN-Agent 采集⽹网络、⽂文件读写等 Metrics; E. 运⾏行行 Kube-State-Metrics,从它拉取 Job, Deployment 等资源的 Metrics; F. 通过 Blackbox E0 码力 | 30 页 | 3.52 MB | 1 年前3
 腾讯基于 Kubernetes 的企业级容器云实践-罗韩梅讯企业级容器云平台 。 2009年-2013年 2014年-今 2015年-今 自研容器云平台 腾讯大数据云 通用云平台 目录 • 架构简介 • 企业级容器云解决方案 • Next 企业级容器云架构 产品功能 企业级容器云解决方案 企业级 场景 易用 • 全组件自动化部署、统一配置管理、多策略灰度升级 • 提供可视化、自动化的运维能力,降低使用者的人力成本和学习成本 可靠 • 所有组件无单点; 分布在四个地区:北京、天津、成都、深圳。 需求:减少机器,降低成本。 手段:在线离线集群做合并。 问题:容器只能管理CPU和内存,不能对网络和磁盘IO做 管理,导致在线应用受离线业务影响。 一次现网事故 一个用户需求 可靠 设计目标 ◼在某个cgroup网络繁忙时,能保证其设定配额不会被其他cgroup挤占 ◼在某个cgroup没有用满其配额时,其他cgroup可以自动使用其空闲的部分带宽 宽 ◼在多个cgroup分享其他cgroup的空闲带宽时,优先级高的优先; 优先级相同 时, 配额大的占用多,配额小的占用少 ◼尽量减少为了流控而主动丢包 下图是两个进程都拼命争抢网络带宽时的效果。两个进程的 带宽和时延都得不到任何程度的保证。 ◼队列: 不增加队列, 对每个报文直接在正常代码路径上进行决策 ◼Cgroup区分(标记): 在正常处理流程中,报文查找到目标socket结构之0 码力 | 28 页 | 3.92 MB | 1 年前3 腾讯基于 Kubernetes 的企业级容器云实践-罗韩梅讯企业级容器云平台 。 2009年-2013年 2014年-今 2015年-今 自研容器云平台 腾讯大数据云 通用云平台 目录 • 架构简介 • 企业级容器云解决方案 • Next 企业级容器云架构 产品功能 企业级容器云解决方案 企业级 场景 易用 • 全组件自动化部署、统一配置管理、多策略灰度升级 • 提供可视化、自动化的运维能力,降低使用者的人力成本和学习成本 可靠 • 所有组件无单点; 分布在四个地区:北京、天津、成都、深圳。 需求:减少机器,降低成本。 手段:在线离线集群做合并。 问题:容器只能管理CPU和内存,不能对网络和磁盘IO做 管理,导致在线应用受离线业务影响。 一次现网事故 一个用户需求 可靠 设计目标 ◼在某个cgroup网络繁忙时,能保证其设定配额不会被其他cgroup挤占 ◼在某个cgroup没有用满其配额时,其他cgroup可以自动使用其空闲的部分带宽 宽 ◼在多个cgroup分享其他cgroup的空闲带宽时,优先级高的优先; 优先级相同 时, 配额大的占用多,配额小的占用少 ◼尽量减少为了流控而主动丢包 下图是两个进程都拼命争抢网络带宽时的效果。两个进程的 带宽和时延都得不到任何程度的保证。 ◼队列: 不增加队列, 对每个报文直接在正常代码路径上进行决策 ◼Cgroup区分(标记): 在正常处理流程中,报文查找到目标socket结构之0 码力 | 28 页 | 3.92 MB | 1 年前3
共 45 条
- 1
- 2
- 3
- 4
- 5














