ICode9

精准搜索请尝试: 精确搜索
首页 > 其他分享> 文章详细

PPT下载 | KubeCon欧洲大会热点议题总汇

2021-01-07 21:51:18  阅读:166  来源: 互联网

标签:CNCF 容器 里面 应用 总汇 KubeCon PPT 整个 K8S


4月22日,由K8S技术社区、Linux中国联合主办的K8S GeekGathering 2017吸引了国内容器领域关注者100+人到场参与,以下是EasyStack 容器架构师王后明的演讲实录整理:


图片

EasyStack 容器架构师王后明


大家下午好,开场之前,我做一个简单的现场调查,有哪位朋友在生产环境上或者使用K8S平台的,大家可以举手。生产环境或者在运维,或者在生产上使用的,开发和测试环境上用的多一些。


今天的话题,我主要是对KubeCon2017欧洲峰会的热门话题的总结和社区关注的的分享和回顾,说到现场的,对我印象最深的是其中某个话题的时候,现场调查的时候,问有谁,哪位同事在生产环境上运维K8S平台,在现场可以看到超过80%的人举手,我感觉在K8S平台,在国外的使用程度,可能比国内走得更前一步,已经有非常非常多的生产案例在跑。


1


CNCF最新动态


首先分享第一个问题是CNCF的最新动态,在两天的会议上,CNCF宣布了社区发展的最新情况,就是在加入黄金和会员后,CN已经增加到85家的会员的数量,生态发展速度非常快,托管项目,目前从峰会上,3月25日,DOcker把容器运营时捐赠给了容器的基金会,进入基金会以后,CNCF托管的项目目前一共有9个,包括K8S、等等,目前一共9个托管的项目,但同时,因为在这个图里面,CNCF进行了维护,相当于整个企业在云里面做运用改造,可能涉及到非常多的项目,包括整个技术架构,项目的安装部署,容器的编排,应用的开发和部署的流程,整个其实涉及到非常非常多的开源的项目,来支撑云应用层的生态,目前CNCF基金会管理9个项目,更多项目进入基金会的视野,将来会有更多项目进入CNCF下托管,这是CNCF社区的情况。


图片


峰会上一个比较重要的消息就是说DOcker把自己的容器运营时捐赠给了CNCF和基金会。我们知道在K8S1.5版本的时候,他已经脱离多个运行的CII容器,Container的接口,有这个接口之后,K8S可以绕过DOcker使用基金会的实现,做容器的编排,在1.5发布之后,Docker的话,多少也能够感觉到一些压力,因为如果K8S一个CII+OCI标准运行成为事实以后,Docker的市场占有率会有所下降,今年峰会的时候,Docker选择把ContainerD捐赠给基金会,这是自己的容器运营时,主要解决下面几个问题,比如说他怎么样,第一个部分是进行容器竞相的格式的管理,怎么样把分层的镜像,进行运行时,同时会管理底层的存储和网络,怎么样去分配,就是容器运行时要做的事情,容器ContainerD的话,主要是结合Docker的产品,结合微软的共同开发了开源的容器运行时的平台,这是ContainerD要解决的问题。


图片


说到OCI和这些标准,我们可以简单看一下,目前这个容器的生态里面所存的几个,标准化的一个组织,首先从镜像运行时和网络方面都有不同的标准化组织来规范容器的生态,CoreOS是APPC和OCI和CNI,谷歌是OCI和CNI,DOcker自己推的Liwork,1.5版本里面,怎么调动不同的容器运行时的接口,1.5开始是这个状态,避免直接使用,直接调用下面的,比如DOcker和这样的容器的实现,就是形成统一的容器运行时的接口,底下不同的实现是通过不同的接口调度容器,如果一个公司企业里面来选择一个容器的编排的工具,选择K8S是底层的容器引擎没有硬性的要求,这样可以更好地避免底层技术厂商锁定的问题。


其实在峰会上,分享了他为什么选择把ContainerD捐赠给基金会,主要是两个大的方面,一个是大家也是立志于形成整个容器生态的统一的规范,避免说大家各自玩自己的一套规范。这样也是给整个生态的开发者和厂商都会带来一些兼容性的问题,选择CNCF基金会,是因为两者目标一致,形成统一的容器生态的规范,然后技术实现方面的话,ContainerD是直接使用GRPC的调动的关系,监控数据也是使用普罗米修斯的方式发布,这样可以更好地跟K8S更好地融合。其实ContainerD进入CNCF以后,代替DOcker的地位,在社区已经有针对ContainerD和CNCF接口的实现,直接调用CII的调用Containerd的技术实现也跟CNCF其他项目保持一致,做下面容器的盛行周期的管理,这个就是Containerd的为什么捐赠给CNCF基金会的说明。


2


峰会上的技术热点总汇


图片


接下来我们可以看一下整个峰会上所讲述的一些比较重要的和比较新的技术话题,我们看到第一点是KubeVirt,我们目前用得比较多的是,IaaS层里面,open stack比较多,容器的话K8S比较大,KubeVirt的实现方法有两种,对Open Stack平台里面,从Open Stack平台上,完成对虚拟化和容器技术的统一调度,KubeVirt目的是做容器和虚拟机的统一调度,实现方式是把K8S作为容器的控制平面,评比容器的差异,让整个K8S调度数据中心的虚拟化和容器的技术。


现场的话,工程师也给大家做了说明,怎么样实时创建虚拟机,同时怎么管理虚拟机的生命周期,KubeVirt的实现的话,实现方式,和K8S目前三方的,如果我们要新增功能,在K8S里面新增一些功能加一些资源,是类似的方案在K8S里面,是不会直接改这个sever,会扩展一套新的,会有一套新的管理者响应新的资源,因为整个平台是在K8S框架下,所以这两个下面的统一资源管理是通过TBR统一管理、调度三方资源,把三方的服务定义为统一的实现,具体的他们新加了一个APIsever,通过新的资源的描述类型,来定义这个虚拟机的资源,我们响应虚拟机类型的资源,把资源真正的请求分发到底层运行在每个节点上的资源,这样的话,来完成整个用K8S平台对虚拟机和容器做统一的调度。


这是KubeVirt的大概介绍。这个项目的话,目前它还没有到特别成熟的阶段,目前是相当于原型的阶段,来证明这种方式,如果我们想用K8S作为统一的虚拟机和容器的管理平台也是可行的。这是关于容器和虚拟化,它俩统一管理,作为统一的控制平面的实现方式之一,除了KubeVirt之外,其实整个当前K8S生态上面,其实也有另外一些实现容器和虚拟机调度管理的思路,第一种是virtlet,让虚拟机和容器统一管理,和KubeVirt相似,Virtlet沿用现有的资源和框架,做两者统一的资源的调度,现在已经进入统一项目下面,大家可以自己做一些尝试。


另外一种是Frakti也是一个项目,跟郭理靖分享的京东云的相似,底层其实用来真正跑容器运行时,其实还是虚拟化的技术,只是把虚拟化和容器进行了深度的融合,底层的容器运行时还是虚拟化的技术。主要是用的hypervisor控制的。Open Stack这边其实也是另外一种实现思路,就是在Open Stack和虚拟机统一管理,这是另外的话题,这边我们就不说这部分了,这是容器和虚拟机统一管理的方案。接下来我们可以看一下对Open sevice API以及K8S Service Catalog。


图片


我们如果用某一个平台之外的服务,我们要做的事情非常简单,第一步要获取这个服务提供商可以提供哪些服务,比如从这上面可以提供服务,有这个服务能力之后,我们第二步直接向服务提供商提供具体的数据出来。把创建出来的数据库和底层的某个应用进行绑定,绑定好之后,我们应用可以更方便用,往数据库里写入数据存储数据,这样的话,我们使用这些服务的时候,并不需要关注具体的细节,这是提供给我们的桥梁,让整个生态应用之间,使用、分发更方便。这个就是Open sevice Broke API做的事情,对应的,类似于KubeVirt,是插件格式加入整个平台里面,相当于整个的实现,让K8S里面的服务更好地使用数据库提供的原理,这个也是和刚才类似,也是通过三方的资源来实现,目前也是孵化项目,可以做一些使用。


在目前的审计,在生产的系统里面是非常重要的组成部分,按照时间顺序记录用户,管理员或者其他组建,跟安全相关的行为,审计的话,可以给系统管理员提供,对安全行为的审计,过程中需要回答的几个问题,比如这个用户做了什么操作,操作是什么时候发生,由谁发起,对谁发起,它发起的目标是什么,它在哪里被观察到,哪里被发起,会影响哪些地方。这是整个审计过程中需要的信息,其实在整个审计的系统里面都应该能囊括到,主要是用来发现系统的安全违规行为,做性能分析、软件BUG的分析,调试的工具,这是审计系统要完成的功能,审计系统,并不会给系统带来额外的安全性,主要是以K8S审计为例,Virtlet在Open sevice之后的行为,是已认证用户的行为的记录。这是审计系统的定位,只能说作为我们感应系统安全的一个参数信息的来源,这是审计系统。


那审计系统在K8S里面,目前功能比较简单,你在审计的时候,加几个选项就能把审计系统打开,打开之后,我们可以从日志里面看到,我们系统的用户和管理员做的认证的操作,当前的日志的记录,目前是比较简单的状态,刚开始有这么一个系统,可以来作为系统K8S审计的信息的输出,这是审计的在K8S的状态,然后另外一个就是别的工程师分享了,K8S里面无服务框架的项目,其实跟容器也是相当于目前像公有云里面,AWS,谷歌、微软,都有自己的无服务框架的产品,在K8S里面,也有不少的尝试的实现,K8S的话,也是跟KubeVirt类似,也是用TBR作为函数,操作的具体的展现的对象,同时也是新加了一个响应函数的请求,最底层的话,无服务器请求,并不是没有最后的服务器的门第,是通过最底层的K8S的基础资源来响应函数后面的资源的运算的请求,同时相关的一些配置,是通过map做的。这是K8S的实现,同时通过插件化的方式加入整个K8S的平台里面来的。


图片


除了K8S之外,也有这样的框架。底层也是利用Kubeless是兼容谷歌的API。另外还有分享的容器初始化系统的,因为linux内核启动的时候会先启动一个init进程,这个进程的PID开始hypervisor于特殊的使命,需要做好的父进程的角色,比如传递信号,容器使用PID隔离不同容器里面进程的,带到这个问题就是每个容器里面都能看到这么一个进程,这个进程因为linux设立的是唯一的进程有使命,处理这个子进程的关系,在init为1的进程就变得重要了,早期如果运维过生产环境,Docker或多或少遇到,容器某个进程怎么样,其实这种情况下,就是跟容器初始化进程关系比较大,因为PID为一的进程比较关键。


所以对应实现的话,有三种实现的方式,第一种是dumb init,系统起来的时候,如果我们在某个容器件里面使用这个的话,我们首先要启动真正的应用,这个dumb init是完成了容器初始化的工作,真正的是作为dumb init的子进程,不会因为没有处理进程化,导致进程上不掉的情况,所以dumb init是比较轻量级的实现方式。另外从Docker1.13版本之后,DockerD已经加了这种标记,DOckerD会自动会用户的应用程序处理初始化的工作,所以从新版本的话,我们遇到这种进程相对少一些了。这是DOcker这边的实现。第三种方式是可以通过Systemd,同时我们在容器里面的话,也可以选择用Systemd充当内部的初始化的进程,这个好处是除了做容器初始化系统之外,还能更多处理日志,服务之间的启动顺序,这是它带来的好处,这是容器初始化系统,大家做应用容器的时候,如果遇到类似的问题,可以选择三种不同的方式,用哪种方式解决可能存在的问题。


3


与生产实践相关的技术话题



最后一部分跟大家分享一下,我所听到的这些里面跟生产应用关系比较大的,对我印象深刻的几个话题,其中之一是houm,我大概普及一下,简单理解可以理解成应用系统里的一个,其实就是,目的是让K8S里面的一个应用,它使用和维护升级更加方便。我们知道。如果我们单跑一个容器其实非常方便,我们直接进行单个容器的使用、启动、删除就可以。如果真正的一个系统做完微服务化,整个大系统不可能是单个的容器,容器之间或多或少存在跟其他系统之间微服务的交互关系,这个时候,把各个大系统里面子系统的依赖关系交代清楚,这个是非常重要的。houm的出现是为了解决大系统进行容器应用化之后,在线上运维的所做的事情,相当于我们把每个小的服务定义好之后,以houm里面的定义好,一个应用的话,可以包括多个微服务,一个helm可以理解为一个ITE,相当于一个大应用之间,它的依赖关系可以通过一个管理起来,这是helm做的事情。


图片


K8S生态里面的一个应用包的管理工具。helm的内部组成相对简单,helm自己是一个客户端,你自己执行的样本、app这些,你可以自己设定对应的应用,运营的名字是,客户端发起请求以后,响应完以后,服务器上把这个应用的描述先描述的压缩文件下载到K8S集群里面,度曲这些信息,部署组件,helm的话,在整个企业里面,其实它的重要性越来越重要,其中第一点是CTO分享了,第一个K8S里面的,我们目前只有Docker,这只是单个容器的,有了helm之后,我们可以把标准的应用,不仅仅是我们可以用容器生态来管理好一个容器,更方便的是我们把标准应用通过应用的方式管理和发布,quay集成helm,类似于应用商店,quay和容器的仓库融合得比较紧密,在整个微服务过程中,除了能把整个image之外,同时可以推送到应用的里面去,这样能达到整个应用方面的运维和管理。这是这个产品。


第二部分,其实helm可以作为整个流程的重要部分,其实整个企业做应用容器化的时候,少不了代码提交、触发、流程之后,把对应的应用推送到容器里面去,有了helm之后,我们可以做的事情还有很多,一个大的服务分为三个应用,如果我们三个应用事先定义好应用的组织关系,这个时候,如果我们每次应用的代码提交,其实都会带动整个线上的大系统做整体的更新和测试,这样不仅是对某个服务本身做一个测试,其实可以对多个服务大系统做大的过程,这是helm在企业里面应用更丰富,重要性,后面会越来越重要。包括国内国外,越来越多的平台和产品已经支持用helm作应用商店的方式。最后一个部分就是分享一下华为工程师的分享,如何让K8S支持5万+个服务。在1.6发布的时候,官方宣称,K8S可以支持5千个物理节点,如果真正开始规模化地使用这么一些应用的时候。


图片


如果规模上去之后,会遇到一些问题,因为服务的话,都是通过IP 做流量的负载,对整个副本,决定你这个应用最后到哪个访问的时候,它流量在那个pot上面,是通过ip tab的规则,可以看到整个系统规则里面一些IP tabs规则的增加,你的数量上来之后,会成倍的增加,ip table达到一定程度会造成反应延迟非常大,这个时候对IPTables做一些删除修改的话,整个延迟非常大,为什么慢,是因为ip tables不是增量做规则的增加,如果当前有服务出来,后面要新创建一个服务,这些规则是要把当前所有规则拷贝出来做修改,再把这个规则save回去,把整个规则做一个更新,这个过程会导致ip table锁住,如果规则非常大,会非常耗时,有个具体的数据是如果有5千个serves的时候,ip table有四万条,添加一条规则耗时11分钟才能把这条规则在系统上生效,这是绝大的耗时,有16万条规则,需要耗时5小时。在生产里面可以理解为不可用的状态了。ip table作为内部使用,存在的问题。这是服务延迟的问题,就是你请求到节点之后,分发到哪一步了的延迟,第一个服务和最后一个服务之间,到哪个之间的间隔,这是比较显著的变化了。面对IP table存在的问题,社区有方案,用IPVS代替当前kube proxy,基于Netfilter之上的协议。


目前通过NAT负载均衡模式,支持更高级的,直接路由的方式,目前K8S使用NAT的实现,这种实现的话,目前代码还是在,如果五千规则需要耗11分钟,现在降到2秒,之前需要5小时,也只需要2秒,这样的话,可以解决这样的问题。这是如何用IPVS支持5万级别的service,这是性能数据的对比,在5千个数据的时候,之前需要11分钟,如果2万个服务的话,需要5小时,用IPVS,可以很小,这样的话能够很好地支撑整个大的应用的,大规模的应用的分发,大规模应用的运行。以上就是我在峰会上听到的比较多的热门的技术话题的简单分享,涉及到的问题比较多,大家有问题的话,这只是影子,告诉大家有这个东西,后面要用的话,可以从社区上,或者网络上找到更丰富的资源和介绍,我的分享就到这儿,谢谢大家。


标签:CNCF,容器,里面,应用,总汇,KubeCon,PPT,整个,K8S
来源: https://blog.51cto.com/15077561/2584830

本站声明: 1. iCode9 技术分享网(下文简称本站)提供的所有内容,仅供技术学习、探讨和分享;
2. 关于本站的所有留言、评论、转载及引用,纯属内容发起人的个人观点,与本站观点和立场无关;
3. 关于本站的所有言论和文字,纯属内容发起人的个人观点,与本站观点和立场无关;
4. 本站文章均是网友提供,不完全保证技术分享内容的完整性、准确性、时效性、风险性和版权归属;如您发现该文章侵犯了您的权益,可联系我们第一时间进行删除;
5. 本站为非盈利性的个人网站,所有内容不会用来进行牟利,也不会利用任何形式的广告来间接获益,纯粹是为了广大技术爱好者提供技术内容和技术思想的分享性交流网站。

专注分享技术,共同学习,共同进步。侵权联系[81616952@qq.com]

Copyright (C)ICode9.com, All Rights Reserved.

ICode9版权所有