27-云原生赋能 AIoT 和边缘计算、云形态以及成熟度模型之道-高磊将业务沉淀抽象化(比如 中台化),向上呈现。 • 低代码平台可以把不同 部门的系统、不同类型 的技术,如 RPA、BPM、 微流逻辑等串联在一起, 实现端到端的智能自动 化。是种生态型平台。 高级能力-混合云(资源角度) 控制力 服务、位置、规则可控 高安全 安全自主可控 高性能 硬件加速、配置优化 固定工作负载 私有云 混合云 SLB 工作负载可迁移 敏捷 标准化、自动化、快速响 应 低成本 按需伸缩、按需使用付费 展算力提供基础,同步Data,为隔离底 层云分布,在业务上的一致性上提供基 础。 • SLB会根据算力资源需要进行切流。 • 混合云本质是一种资源运用形式,资源 使用地位不对等,以私有云为主体。 控制台 控制台 高级能力-多云(资源角度) 调研机构Gartner公司指出,80%的内部部署开发软件现在支持云计算或云原生,不断发展的云计算生态系统使企业能够更快、 更灵活、更实时地运营,从而带来竞争压力。接受云原生和多云方法作为一种新 高级能力-分布式云(交付角度) 分布式云(Distributed Cloud)就是分布在不同地理位置的云,是公有云“进化”的最新形态 中心Region 传统公有云 分布式云 覆盖热点区域的 边缘数据中心 客户本地机房的边缘节点或者 边缘计算盒子 粗犷上云 低时延 高弹性 强合规 云边一体纳管 高级能力-去中心化云(服务角度) 中心Region0 码力 | 20 页 | 5.17 MB | 6 月前3
云原生安全威胁分析与能力建设白皮书(来源:中国联通研究院)云原生化的应用主要由两个部分组成,一是支撑应用的云原生计算环境,包 括容器、镜像、镜像仓库、网络和编排系统等。二是云原生化的应用本身,主要 包括微服务、Serverless。图 5 中攻击路径 1 至攻击路径 5,从攻击者角度展 示云原生应用关键技术面临的安全威胁。 图 5 云原生关键技术威胁全景 路径 1:攻击者通过攻击镜像层,改变云原生应用的不可变基础设施,引导 云原生安全威胁分析与能力建设白皮书 20 容器所在宿主机上某种权限下的 命令执行能力,实现容器逃逸的目的。根据不同的原因,容器逃逸方式包括以下 几方面: 内核漏洞导致的容器逃逸:容器本身是一种受到各种安全机制约束的进程, 因此从攻击角度来看,攻击者通过权限提升达到逃逸的目的,一旦有新的内核漏 洞产生,就需要考虑它是否能够用于容器逃逸。 危险配置导致的容器逃逸:Docker 容器基于 Linux 内核中的 Capabilities Rancher、 KubeSphere、KubeOperator 等,k8s 管理平台存在未授权访问、弱口令登 录等安全风险。因为管理平台是直接控制着整个集群的,一旦出现安全问题,危 害十分严重,从安全的角度讲,管理平台应该尽量避免暴露在外网。 2.4.6 第三方组件攻击 k8s 生态中还会使用一些第三方组件,比如服务网格、API 网关等,这些 组件也有可能存在漏洞,比如开源 API 网关 Apache0 码力 | 72 页 | 2.44 MB | 1 年前3
23-云原生观察性、自动化交付和 IaC 等之道-高磊配置后端治理策略 等,比如限流规则 定义API或者导入 API 全生命周期API管理-3-Azure API Management • 把自己关在小黑 屋里面,自己就 可以自助的从API 使用角度定义、 驱动研发、发布 或者实施与自己 APP的集成。 • API作为产品,可 以给订阅、可以 被交易。 标准化能力-微服务PAAS-从监控到可观测-研发人员的第五感-1 知道 知道的 不知道 Runtime Middleware OS Virtualization Servers Storage NetWorking PaaS 云原生PaaS建立在更深 层次的软硬件栈中,而 云原生从某种角度而言 是对OS以及以上资源的 抽象! 所以问题出现了 问一个具体的问题:在成 千个服务器上的K8S自己 的安装和维护升级谁来负 责? 标准化能力-让管理和运维更轻松-基础设施即代码-2 云0 码力 | 24 页 | 5.96 MB | 6 月前3
22-云原生的缘起、云原生底座、PaaS 以及 Service Mesh 等之道-高磊Service RDS Service Cache|MQ Service Big Data Service aPaas 专业PaaS(2B) 技术Paas(2D) IaaS+ • Paas可以看做是从应用角度管理资源的平台 • Paas可以看做是应用运行态稳定性保障的平台 • Paas可以看做是连接各种服务的啮合中心 以应用为中心的云原生,落地的关键在PaaS,根据 企业面对的市场或情况不同,有可能是单纯的技术 Plane API)的标准,使得在不同场景下的数据面在API层面达成统 一,比如云端Mesh和边缘Mesh由于API的统一,可以使用统一的控制面(配置下发管 理)来实现统一管理和统一服务化抽象,并向应用角度抽象,降低用户使用成本。 iptable iptable eBPF eBPF ServiceMesh-2 上文提到了ServiceMesh的原理,并说它向应用方向抽象为研发简化使用网格的方式,思路就在基础设施即代码上0 码力 | 42 页 | 11.17 MB | 6 月前3
24-云原生中间件之道-高磊存储设备问题自愈能力增强:提供存储服务的问题自动修复能力,减少人为干预; • 提供更加灵活的卷大小配置能力。 2. 监控能力需求 • 多数存储服务在底层文件系统级别已经提供了监控能力,然后从云原生数据卷角度的监控能力仍需要加强,目前提供的PV监控数据维度较 少、监控力度较低; 具体需求: • 提供更细力度(目录)的监控能力; • 提供更多维度的监控指标:读写时延、读写频率、IO 分布等指标;0 码力 | 22 页 | 4.39 MB | 6 月前3
共 5 条
- 1













