Kubernetes开源书 - 周立认值、⾃动⽣成的字段或以及auto-sizing或auto-scaling的系统所设置的字段区分开。 构建信息、发布信息或镜像信息,如时间戳、release ID、git分⽀、PR编号、镜像哈希以及注册表地址。 指向⽇志、监控、分析或审计仓库。 ⽤于调试的客户端库或⼯具的信息:例如名称、版本和构建信息。 ⽤户或⼯具/系统来源信息,例如来⾃其他⽣态系统组件的相关对象的URL。 轻量级升级⼯具的元数据:例如配置或检查点。 应为Node配置集群的公共根证书,以便安全地连接到apiserver。例如,在默认的GCE部署中,提供给kubelet的客户端 凭证采⽤客户端证书的形式。请参阅⽤于⾃动配置kubelet客户端证书的 kubelet TLS bootstrapping 。 希望连接到apiserver的Pod可通过服务帐户安全地进⾏,这样,Kubernetes就会在实例化时,⾃动将公共根证书和有效 的承载令牌注⼊到该Pod中。 连接可能会受到中间⼈的 攻击,并且在不可信/公共⽹络上运⾏是不安全的。 要验证此连接,请使⽤ --kubelet-certificate-authority 标志,为apiserver提供⼀个根证书包,⽤于验证kubelet的证 书。 如果不能这样做,如果需要,请在apiiserver和kubelet之间使⽤ SSH tunneling ,以避免通过不可信或公共⽹络进⾏连 接。 最后,应启⽤0 码力 | 135 页 | 21.02 MB | 1 年前3
云计算白皮书365、 Dynamics 365 以及 Azure 三大生态充分打通,形成完整的技术生态。 二是更注重软硬协同,优化性能。在算力多样化、节点高密化、载 体细粒度化等诉求下,底层硬件在云计算的驱动下也因云而变。2022 年 6 月,阿里云发布 CIPU(Cloud infrastructure Processing Units,云 基础设施处理器),其是一套全新的计算架构体系,能够在通用计算、 所示:一是应用架构现代化,依据分而治之、开放设计、统一风格 三重设计原则,通过微服务、Serverless、事件驱动和命令职权分离 等先进架构升级应用范式;二是数据架构现代化,以云原生为底座 优化数据摄取、数据存储、数据分析、数据消费、数据治理等能力, 云计算白皮书(2023 年) 16 充分挖掘数据价值等;三是技术架构现代化,从资源管理、运维保 障、研发测试、应用服务等方面构建通用的对上赋能的技术底座; 四 稳定性层面,云上系统稳定性挑战持续存在,系统稳定性保障 云计算白皮书(2023 年) 20 体系不断完善、技术不断创新。云上系统自带“分布式”属性,各 模块之间依赖关系错综复杂,给服务性能分析、故障定位、根因分 析等带来了诸多困难;云上系统故障率随设备数量的增加而呈指数 级增长,单一节点问题可能会被无限放大,日常运行过程中一定会 伴随“异常”发生;同时,节点分布范围更广,节点数量更多,对0 码力 | 47 页 | 1.22 MB | 1 年前3
从Mesos到Kubernetes方案演进:MACVLAN(DHCP)->Flannel(HostGW) DEMO过:MACVLAN(自定义CNI插件)、Calico、Culim 网络性能、架构可靠性的最佳折中 存储架构 根分区 /home分区 DeviceMapper Docker Volumn LVM 比拟物理磁盘IO性能 磁盘空间隔离 调度扩展磁盘资源 异步清理 Build 随机关闭生产环境中的实例,模拟服 务故障 引入人为延时,模拟服务降级 寻找未使用、可被清理的资源 寻找不符合预定义最佳实践的服务 发现和跟踪异常修改,排查安全问题 DCBrain 根因分析 自动发现依赖拓扑 完善的监控点 决策树找到最末报警点 ServiceA HOST SWITCH ServiceB Domain LB 故障自愈0 码力 | 30 页 | 2.12 MB | 1 年前3
Kubernetes 入門機構申請憑證,CA 機構是可信任的協力廠 商機構,它可以是一個公認的權威企業,也可以是企業本身。企業內部系統一 般都用企業本身的認證系統。CA 機構下發根憑證、服務端憑證及私密金鑰給 申請者。 (2) HTTPS 通訊雙方的客戶器端向 CA 機構申請憑證,CA 機構下發根憑證、用戶 端憑證及私密金鑰給申請者。 (3) 用戶端向伺服器端發起請求,服務端下發服務端憑證給用戶端。用戶端接收到 憑證後,透過私 affinityState 物件,記錄請求的 IP 和指向的 Endpoint。後面的請求就會綁定到這個建立好的 affinityState 物件上,這就實現了用戶端 IP session 持續的功能。 接下來將深入分析 kube-proxy 的實作細節。kube-proxy 程序為每個 Service 都建立 了一個“服務代理物件",服務代理物件是 kube-proxy 程式內部的一種資料結構, 2-96 Kubernetes 目前已經有多個開源元件支援這個網路模型。這裡將介紹幾個常見的模型,分別是 Flannel、Open vSwitch 及直接路由的方式。 1. Flannel Flannel 之所以可以建置 Kubernetes 依賴的底層網路,是因為它能實現以下兩點: (1) 它能協助 Kubernetes,給每一個 Node 上的 Docker 容器分配互不衝突的 IP 地 址。 (2) 它能在這些 IP 位址之間建立一個層疊網路(Overlay0 码力 | 12 页 | 2.00 MB | 1 年前3
k8s操作手册 2.3password = "passwdxx" /etc/containerd/config.toml 这个配置文件是给crictl和kubelet使用的,ctr不使用 这 个 配 置 文 件 , 因 为 ctr 不 使 用 CRI , 所 以 它 不 读 取 plugins."io.containerd.grpc.v1.cri" 配置。 # systemctl enable containerd #以下是各转发规则,根据匹配的hostName去转发 - host: "web.xxx.com" h�p: paths: - path: / #若不指定url,则默认就是/根路径,全部转发 backend: serviceName: mynginx-svc servicePort: 1380 - host: "web2 #以下是各转发规则,根据匹配的hostName去转发 - host: "web.xxx.com" h�p: paths: - path: / #若不指定url,则默认就是/根路径,全部转发 pathType: Prefix backend: service: name: mynginx-svc0 码力 | 126 页 | 4.33 MB | 1 年前3
第29 期| 2023 年9 月- 技术雷达Thoughtworks, Inc. All Rights Reserved. 采纳 1. 设计系统 2. 轻量级的 RFCs 方法 试验 3. 具有可访问性意识的组件测试设计 4. 攻击路径分析 5. 自动合并依赖项更新 PR 6. 针对 FAIR 数据的数据产品思维 7. OIDC for GitHub Actions 8. 使用 Terraform 创建监控和告警 9 56 61 45 暂缓 暂缓 评估 评估 试验 试验 采纳 采纳 采纳 1. 设计系统 2. 轻量级的 RFCs 方法 试验 3. 具有可访问性意识的组件测试设计 4. 攻击路径分析 5. 自动合并依赖项更新 PR 6. 针对 FAIR 数据的数据产品思维 7. OIDC for GitHub Actions 8. 使用 Terraform 创建监控和告警 9 常,设计系统的风格指南以代码的形式记录并进行版本控制,比简单的文档记录更加清晰且易于维护。设计系 统已经成为跨团队和学科进行产品开发时的标准方法,每当需要新的视觉组件时,团队不用重新发明轮子,因 此能够集中精力,专注解决产品本身的种种挑战。 我们的经验表明,团队在构建设计系统时很少采用产品为中心的思维方式。共享组件库和文档的主要消费者是 产品开发团队。在使用产品为中心的思维方式时,设计0 码力 | 43 页 | 2.76 MB | 1 年前3
可觀測性 (Observability)
在 Kubernetes Day2
Operation的考量與實踐應用程序開發人員應該能夠盡可能地 自助服務,依靠一小群平台工程師來 管理底層操作系統。 • Centralized policy controls • 運營團隊需要一種集中控制集群和工 作負載策略的方法,以確保根據組織 圍繞安全性、合規性和其他最佳實踐 的策略配置 Kubernetes 和容器。 • Kubernetes-native monitoring and logging for security 15 GitOps 的好朋友 – xxxOperator • Operator 的目標是將 operation 知識 放入軟件中 • Operator 運行在 Kubernetes 集群內 並根據宣告式 (Declarative) 的 CRD 文件來自動化常見的 Day 1和 Day2 的活動。 15 Click to edit Master title style 16 Kube-Prometheus-stack All steps are automated and require no operator 22 Click to edit Master title style 23 如何有效查找根因的挑戰 • 工具未整合 : 10+ observability tools. 23 Ref. 可觀測性(Observability)的實踐 – Marcus @ DevOps Days Taipei0 码力 | 30 页 | 3.01 MB | 1 年前3
石墨文档Go在K8S上微服务的实践-彭友顺gRPC的error可以理解为远程error,他是在另一个服务 返回的,所以每次error在客户端是反序列化,new出来 的。是无法通过errors.Is判断其根因。 • 将gRPC的错误码注册到一起,然后通过FromError方式, 利用map唯一性的判别,转化为本地错误,使用 errors.Is来判断根因。 • errors.Is(eerrors.FromError(err), UserErrNotFound()) 微服务的开发阶段0 码力 | 41 页 | 3.20 MB | 1 年前3
Kubernetes for Edge Computing across
Inter-Continental Haier Production SitesDevops、资 源管理任务调度) 工业互联网平台 - 制造业大势所趋 • 全球工业互联网平台数量 > 150 国家 研究内容 代表成果 政策扶持 工业互联网综合平台,采用数据流打通与 数据分析衍生价值的结构 Predix平台 GE联合AT&T, CISCO, IBM, INTEL等企业组建工业互联网 联盟(IIC), 发布参考架构IIRA. 基于云的开放式物联网操作系统,实现全 面的系统集成和数据融合,打破数据孤岛 0国家战略的宣传推广,标准制定,人才培养 和技术研发。 以工业大数据为驱动,以云计算,大数据, 物联网技术为核心的工业互联网开放平台, 实现产品,机器,数据,人的全面互联互 通和综合集成 INDICS平台 根云平台 COSMOPlat平台 … 2017年11月,国务院印发了《关于深化“互联网+先进 制造业”发展 工业互联网的指导意见》(以下简称: 《指导意见》),明确将打造平台 体系作为七大任务之 一, 产品迭代:如何持续演进 和优化 • 外包管理:如何标准化降 低管理成本,提高质量 外包开发模式 资源利用率KPI 01 04 02 03 海尔集团业务转型 - 架构演进 工业互联网 - 行业分析 海尔工业互联网 -才云整体解决方案 海尔工业互联网 - 才云整体解决方案 多集群管理 存 储 网 络 混合云 监控日志 基础服务 镜像仓库 认证鉴权 资源管理 面向业务开发 CI/CD0 码力 | 33 页 | 4.41 MB | 1 年前3
第1930期:Kubernetes基础介绍每个Pod都有一个特殊的称之为“根容器”的Pause容器。Pause容器对应的镜像属于k8s平台的一部分,除了Pause容 器外,每个Pod还包含一个或多个紧急相关的用户业务容器。他为每个业务容器提供如下功能:①在pod中担任Linux命 名空间共享的基础。②启用pid命名空间,开启init进程。 引入这种方式的原因: 1. 一组容器运行的pod中,很难对整体进行判断,引入pasue作为根容器, 以他的状态代表整个容器组的状态。 组成的 集群实例,Service与其后端Pod副本集群之间是通过Label Selector来实现“无缝对接”的。而RC的作用实际上是保证 Service的服务能力和服务质量始终处于预期的标准。通过分析、识别并建模系统中的所有服务的微服务,最终我们的系 统由多个提供不同业务功能而又彼此独立的微服务单元所组成,服务之间通过TCP/IP进行通信,从而形成了我们强大而 又灵活的弹性网络,拥有了强大的分布式能力、弹性扩展能力、容错能力。 Confidential 秘密 23 23 K8s基本概念和术语介绍(HPA) HPA Horizontal Pod Autoscaler(横向自动扩容): 他也是属于k8s的资源对象,通过追踪分析RC控制的所有目标Pod的负载变化情况,来确定是否需要针对性的调整Pod 的副本数,这是HPA的实现原理。HPA可以通过以下两种方式作为Pod负载的度量指标: 1. CPUUtilizationPercentage0 码力 | 49 页 | 4.11 MB | 1 年前3
共 31 条
- 1
- 2
- 3
- 4













