Kubernetes 入門
首先,它是一個全新的基於容器技術的分散式架構解決方案。這個方案雖然還很 新,但它是 Google 十幾年來大規模應用容器技術的經驗累積和演進的一個重要成 果。確切地說,Kubernetes 是 Google 嚴格保密十幾年的秘密武器——Borg 的開源 專案版本。Borg 是 Google 久負盛名的一個內部使用的大規模叢集管理系統,它基 於容器技術,目的是實現資源管理的自動化,以及跨多個資料中心的資源利用率最 大化。十幾年來,Google 大化。十幾年來,Google 一直透過 Borg 系統管理著數量龐大的叢集式應用系統。 由於 Google 員工都簽署了保密協議,即便離職也不能洩露 Borg 的內部設計,所 以外界一直無法瞭解它的相關資訊。直到 2015 年 4 月,傳聞許久的 Borg 論文伴 隨著 Kubernetes 的發布宣傳被 Google 首度公開,大家才得以瞭解它的更多內幕。 正因站在 Borg 這個前輩的肩膀上,吸取了 虛擬機 Kubernetes 服務 圖 1.3 Kubernetes 部署架構圖 1.3.1 建立 redis-master Pod 及服務 我們可以先定義 Service,然後再定義一個 RC 來建立和控制相對應的 Pod,或者先 定義 RC 來建立 Pod,然後定義與其關聯的 Service,這兩種方式最終的結果都一 樣,這裡我們採用後面這種方式。 首 先 為 redis-master0 码力 | 12 页 | 2.00 MB | 1 年前3Kubernetes安全求生指南
Inc. 唐資生 Jason Tang, VMware 資深架構師 Kubernetes安全求生指南 ©2019 VMware, Inc. 2 您的Kubernetes環境夠安全嗎? Kubernetes安全最佳實務 VMware Enterprise PKS平台如何實踐K8s與容器的安全強化 最困難的部分其實是.... 總結 本日議程 公版Kubernetes許多預設值是不適當的 關於網路層級的安全實際上還有許多地方並未涵蓋 設計上並不特別考慮企業多團隊/多應用的分工與隔離 有非常多層次例如: 容器/映像/作業系統/基礎架構也須涵蓋 您知道嗎? ©2019 VMware, Inc. 5 但是.... 您知道所謂 “安全”的“標準”是什麼? 這些“標準”涵蓋範圍夠嗎? 足夠讓我們安心推上生產嗎 的許可控制器 (Configure admission controllers) 實施 Kubernetes 網路政策 (Implement networking policies) 對容器設置資安規則 (Configure secure context for containers) 分隔敏感的工作負載 (Segregate sensitive workloads) 掃描容器映像0 码力 | 23 页 | 2.14 MB | 1 年前3可觀測性 (Observability) 在 Kubernetes Day2 Operation的考量與實踐
0 2 2 Click to edit Master title style 2 “ 二哥 2 Wistron DX Lab 緯創數位轉型技術實驗室 • 緯創資通員工 • 社群的參與者 • 技術的佈道師 • 台灣資料工程協會會員 • Kafka 修煉之道講師 Techlearn 個人技術學習與收集 Click to edit Master title style 3 Agenda Operation 的定義 • 一旦“某物”投入運營,Day 2 Operation 就是直到該“某物”被移除或 被取代前所需要照料它的時間段。 • Day 2 Operation 是系統為組織生成結 果與價值的地方。 • 組織需要在 Day 2 Operation 中不斷尋 求改進,以最大限度地提高收益。 5 Click to edit Master title style 6 什麼是 edit Master title style 7 什麼是 Kubernetes Day 2 • 速度和敏捷性的顯著提高,從每月部 署轉變為每日部署。 • 但是應用程序的生命週期不會在部署 時結束。任何應用程序最長的生命週 期階段是需要對其進行監控、升級和 保護的生產階段。 • Kubernetes Day 2 Operation 對於 Kubernetes 的持續成功至關重要, 但在急於部署時可能會被忽略。0 码力 | 30 页 | 3.01 MB | 1 年前3這些年,我們一起追的Hadoop
這些年,我們一起追的 Hadoop Hadoop, the Apple of Our Eyes 蘇國鈞 monster.supreme@gmail.com 資訊工業策進會 數位教育研究所 資訊技術訓練中心 1 / 74 在 Java SE 與 Java EE 領域有十多 年的講師教學經驗,熟悉 SOAP/RESTful Services、Design Patterns、EJB/JPA prone to failures. Apache Hadoop 網站自我介紹 6 / 74 對購物網站來說,就是知道使用 者的: 動線 看過的頁面 回應過的留言 ... 再來一下交叉比對: 基本資料 歷史購物記錄 ... Hadoop 是 Big Data 的好朋友 7 / 74 Hadoop + Big Data 的預測 然後就可以寄更精準的型錄給你(女兒)! 8 / 74 Hadoop Task 給 TT 3. TT 執行 Task 4. TT 向 JT 回報 Hadoop 1.x 架構 - MapReduce (MRv1) 只有一個 JobTracker (Master),可是要管理多個 TaskTracker (Slave)! 10 / 74 Hadoop 1.x 架構與限制 比較基本的模組: Hadoop HDFS (Storage) Hadoop MapReduce0 码力 | 74 页 | 45.76 MB | 1 年前3CipherTrust Transparent Encryption for Kubernetes
thalesgroup.com 挑戰:保護 Kubernetes 環境的應用 程式安全 容器是為服務架構套件配置和軟體相依性的必要元素。 Kubernetes 是用於部署和管理這些容器的開源軟體。 使 用 Kubernetes 可以更快地交付、部署和管理容器化應用 程式,透過可重複使用的模組化元件提高效率、優化資源利 用和降低授權費用以節省成本。 然而還是存在各種風險: • 特權用戶濫用 - 按照預設值,Docker 其中 儲存的資料,則企業可能遭受針對特權層級的攻擊。 • 跨容器存取 - 不當的權限配置可能造成多個容器存取應 該保持隱私的機敏資料。此外,當容器被託管在共享的 虛擬化或雲端環境中,關鍵資訊可能會暴露給第三方。 • 合規風險 - 許多合規性要求有嚴格的存取控制與稽查規 範。然而,許多資安團隊在管理和追蹤容器與映像內留 存資料,控制權受到限制。因此,這些資安團隊發現很 難遵守相關的資安政策與法規命令。 Encryption for Kubernetes 提供用於加密、存取控制和資料存取日誌記錄的容器內核 功能,使企業能夠對Kubernetes 環境中的資料建立堅實 穩固的防護。 透過 CipherTrust Transparent Encrypton 的擴展,資料保護可以在每個容器的基礎上應用,兼具保 護容器的內部資料,以及經過容器存取的外部儲存資料, 都統一經由 CipherTrust Manager 集中管理。0 码力 | 2 页 | 459.23 KB | 1 年前3Kubernetes平台比較:Red Hat OpenShift、SUSE Rancher及 Canonical Kubernetes
Rancher及 Canonical Kubernetes 如何為貴企業選擇合適的Kubernetes發行版本 2022年7月 執行摘要 採用容器優先方法的企業,將能享有無可比擬的機會,協助提升效率及資源使用 率、加強安全性、導入自動化及加速創新;因此Gartner預測將有75%的全球組 織,在2022年之前於正式作業執行容器化應用程式,而這樣的數據並不會讓人 感到驚訝。1 Kubernetes已 並比較三種企業級的Kubernetes發行版本,分別是Canonical Kubernetes、 Red Hat OpenShift及SUSE Rancher,範圍涵蓋19項關鍵功能,並於報告最後 以表格提供總結分數。Canonical Kubernetes證明成為最具彈性、優勢及成本 效益的發行版本。 1. https://www.gartner.com/en/newsroom/press-release 舊版本。 6. 邊緣支援 在邊緣運作對Kubernetes產生全新挑戰:資源的規模、大小及可存取性很快 將成為限制因素。Canonical為了解決以上挑戰而推出的MicroK8,是一款輕 量級的零作業Kubernetes發行版本,專為邊緣及物聯網環境所建構。同樣地, Rancher K3是最小足跡的發行版本,設計在資源受限的偏遠地點發揮出色作 用。 K3及MicroK8都可在邊緣大幅簡化部署0 码力 | 10 页 | 1.26 MB | 1 年前3多雲一體就是現在: GOOGLE CLOUD 的 KUBERNETES 混合雲戰略
FathomDB IBM Microsoft HP others 在地高可靠度資料中心 內建Redundancy 客製化高擴展性硬體設計 Live migration背景更新 全球機房備援設計 台灣區已經備有三個容錯區域 高效能代管式服務 涵蓋Web/App/DB皆有多 樣化代管服務可以組合出 最適架構 自動化部署 與開放平台以及開發環境 整合,加速應用上線 Google Cloud Infrastructure event driven functions web apps & APIs orchestrate containers infrastructure 使用多層次的架構重塑雲端佈署 應用佈建於 IaaS / PaaS 的思考方向 高 應用 模組化程度 低 低 自動化成熟度 高 VMs (GCE) Kubernetes (GKE) PaaS (GAE) #適合Api #全自動擴展+強大的負載平衡 #整合能同步擴展的NoSQL DB Kubernetes ● Kubernetes 是用於自動部署,擴展和管理容器化應用 程序的開源系統 ○ 根據資源需求和其他約束自動放置容器 ○ 自我修復,重新啟動失敗的容器 ○ 橫向縮放,自動調整應用程序副本數 ○ 自動部署和回滾,逐漸部署對應用程序或其配置的更改, 在出現 問題時恢復更改 Google0 码力 | 32 页 | 2.77 MB | 1 年前3Consul及Consul Connect介紹
2018 enterprise service bus service oriented architecture service mesh 單體式與微服務軟體架構對比 The Reformation 服務網格是一個輕量級的基礎架構組件,用來解決以下問題: ▪ 服務都在哪裡運行? ▪ 它們都健康嗎? ▪ 怎樣保證服務之間客戶無障礙安全互聯? ▪ 整個軟件的所有功能模塊是否都能夠容器化?0 码力 | 26 页 | 6.71 MB | 1 年前3從微軟角度看Kubernetes
從微軟角度看 Kubernetes 對公有雲所帶來的改變與挑戰 Tom Lee 雲端解決方案架構師 合作夥伴暨商務事業群 台灣微軟 Policy Routing Telemetry 智慧端點卻連接著笨管線 Smart endpoints, dumb pipes 過去 25 年都是如此運作 服務數量越來越多,端點越來越多,該如何管理 ? 服務網格 Service Mesh 更聰明的管線0 码力 | 13 页 | 1.49 MB | 1 年前3微博在线机器学习和深度学习实践-黄波
模型深度化:深度学习模型, Wide&Deep;DeepFM 4 深度学习 物料粗排 特征向量化 基于Item2vec的 博主召回和微博 召回 物料精排 向量索引 DSSM/FM/FF M生成博主与物 料向量,采用 向量进行召回 特征向量化:Item2vec 向量索引:FM/FFM/ DSSM 模型召回:DIN/DIEN/TDM 模型召回 融入用户近期互动行 为的深度模型召回 单目标:LR->W&D->FM->DeepFM0 码力 | 36 页 | 16.69 MB | 1 年前3
共 11 条
- 1
- 2