腾讯云 Kubernetes 高性能网络技术揭秘——使用 eBPF 增强 IPVS 优化 K8s 网络性能-范建明
0 码力 | 27 页 | 1.19 MB | 9 月前3绕过conntrack,使用eBPF增强 IPVS优化K8s网络性能
0 码力 | 24 页 | 1.90 MB | 1 年前3DaoCloud Enterprise 5.0 产品介绍
容器管理 9 全局管理 10 可观测性 10 应用工作台 11 多云编排 11 微服务引擎 12 服务网格 13 中间件 14 镜像仓库 14 云原生网络 15 存储 17 参考文档 18 版权 © 2023 DaoCloud 第 3 页 简介 DaoCloud Enterprise 5.0(DCE 5. 涉及的模块:全局管理、容器管理、云原生网络、云原生存储、信创异构 中间件服务 专为有状态应用设计的云原生本地存储能力,满足中间件高 I/O 的存储需求,提升运 维管理效率。精选各类数据库、分布式消息和日志检索等中间件,提供多租户、部 署、观测、备份、运维操作等全生命周期的中 间件管理能力,实现数据服务的自助化 申请、弹性扩展、高并发处理和稳定高可用。 涉及的模块:全局管理、容器管理、云原生网络、云原生存储、精选中间件 性、应用工作 台、云原生网络、云原生存储 可观测性 基于日志、链路、指标、eBPF 等技术手段,全面采集服务数据,深入获取请求链路信 息,动态观测、多维度掌控集群、节点、应用和服务的实时变化,通过统一控制面实 现所有集群及负载观测数据的查询,引入拓扑分析技术可视化掌握应用健康状态,实 现秒级故障定位。 涉及的模块:全局管理、容器管理、可观测性、云原生网络、云原生存储 版权 ©0 码力 | 18 页 | 1.32 MB | 1 年前3k8s操作手册 2.3
com 10.99.1.61 k8s-node02.cof-lee.com 10.99.1.62 规划Pod网络: 10.244.0.0/16 规划Service网络: 10.7.0.0/16 # pod网络和service网络都要求为16位的地址块,且不能与环境中其他网络地址 段冲突 # hostnamectl set-hostname k8s-master1.cof-lee.com set-�mezone Asia/Shanghai #设置时区 # systemctl restart chronyd # chronyc sources -v ⑦设置网络参数 #首先加载模块 # cat > /etc/modules-load.d/br_ne�ilter.conf <网络不通 # vi /usr/lib/systemd/system/docker.service #在[Service]下的ExecStart=/usr/bin/dockerd -H fd:// 这行下面再添加一行: 0 码力 | 126 页 | 4.33 MB | 1 年前3第29 期| 2023 年9 月- 技术雷达
Inc. All Rights Reserved. 13 4. 攻击路径分析 试验 攻击路径分析是一种分析和评估潜在攻击路径的安全分析方式,黑客可能按照这些来自组织内系统网络的潜在 攻击路径进行攻击。此前的多数安全分析策略或工具主要聚焦在特定分线领域,例如错误的配置,脆弱的容器, 和常见漏洞上。这些孤立的方法意味着团队们不能看到这些风险与技术栈上其他层的弱点组合产生的危险攻击 路径。尽管这 路径。尽管这一技术已提出一段时间,但是近期安全分析工具的进展能使安全团队更易使用这项技术。Orca 和 Wiz 是两个此类工具。我们建议管理复杂基础设施的团队在为组织设计安全策略或选择安全分析工具时考虑这 项技术。 5. 自动合并依赖项更新 PR 试验 软件供应链的复杂性是一个重大风险,我们已经在一些文章中进行过讨论,例如 SBOM 与 SLSA。对于大多数 团队来说,致命弱点仍然是依赖项中存在 的软件更新到最新版本。像监控你的生产软件一样去监控 你的 CI/CD 系统的完整性、保密性和可用性。 我们不断见到有团队忘记这些实践,特别是当他们使用在内部网络中自我管理的 CI/CD 基础设施的时候。所有 这些实践不仅在内部网络中很重要,当使用托管服务时,因为扩大了攻击面和影响范围,这些实践会变得更加 关键。 16. 通过依赖健康检查化解包幻觉风险 评估 确保软件供应链的安全已成0 码力 | 43 页 | 2.76 MB | 1 年前3Kubernetes全栈容器技术剖析
Kubernetes全栈容器技术剖析 陈弘 华为云PaaS解决方案架构师 3 华为云应用服务:让企业应用上云更简单,运行更高效 计算(ECS/BMS/ARM) 存储(EVS/OBS/SFS) 网络(VPC/EIP) 开源原生 商业增强:控制面HA、跨AZ高可用、滚动升级、裸金属容器 云容器引擎 CCE 微服务引擎 CSE 开源原生 企业级 中间件 分布式 缓存 DCS 分布式 器框架、亲和性调度 策略, 集群部署、运维监控增强 ,安全加固 CNCF & Kubenetes 社区 全球TOP3、国内TOP1贡献: 7个maintainer,commits 1200+ OCI 初创成员,是容器镜像格式的规范和实现的主导者 主导核心设计:动态资源调整,各种安全加固措施,增强各种资源 限制,增加ARM64支持,运维增强,容器重启策略 OCI & Docker Docker 社区 CNCF/OCI基金会的初创会员、白金会员, K8S TOC 成员,12个 Maintainer 8 计算(ECS/BMS/ARM) 存储(EVS/OBS/SFS) 网络(VPC/EIP) 多样的生态接入 • 支持多语言多框架服务接入 • 支持第三方模板和镜像快速部署 完全开放的原生平台 • 紧跟Kubernetes和Docker社区,迅速同步最新版本 • 支持原生API调用和命令行操作0 码力 | 26 页 | 3.29 MB | 1 年前3Kubernetes 异常配置检测框架
Server Pod Kubernetes 典型异常 网络异常 • 安全组、路由表配置错误 • 节点防火墙软件等修改 iptables、内核参数 • 网络链路长,手动排查成本高 异常影响 • 应用间无法正常通信 • 集群内 Controller 无法正常工作 YUM 安装自动运维工具 自动安装依赖 firewalld 网络未知原因导致异常 Node Pod eth0 调用 调用 iptables 增加阻断规则 FORWARD_IN_ZONES_SOURCE FORWARD_OUT_ZONES 容器网络不通 异常 VS 异常检测 ? 云原生操作系统 自检 安全模式 检测工具 … 操作系统 NPD 运行模式 • 集群节点(DaemonSet /Standalong) 问题检测 • 硬件(CPU、内存、磁盘) • 操作系统( NTP、内核死锁、文件系统异常) Executor Task Node Node Node Global Job Custom Job Node Script Image 1. 根据集群类型、版本、场景生成检测策略 2. 根据策略执行检测任务 3. 检测任务支持脚本或容器镜像 Ver.1 优化点 快速迭代的 Kubernetes 版本 • 月度发版 • 版本间的配置、参数、API 差异 多样集群类型(阿里云容器服务)0 码力 | 31 页 | 9.57 MB | 1 年前3第1930期:Kubernetes基础介绍
(CNCF)并把Kubernetes作为种子技术来提供。目前最新的 版本是1.16版本。(https://github.com/kubernetes/kubernetes) Kubernetes 的目标旨在消除编排物理/虚拟计算,网络和存储基础设施的负担,并使应用程序运营商和开发人员完全将重点放 在以容器为中心的业务上进行自助运营。Kubernetes 也提供稳定、兼容的基础(平台),用于构建定制化的workflows 和更 高级的自动化任务。Kubernetes 服务发现和负载均衡:实现内部负载均衡可以实现服务访问负载。 自动发布和回滚:可以自动实现版本的发布和回滚。 秘钥和配置管理:对于密码等信息,专门提供了Secert对象为其解耦。 存储编排:支持多种不同类型的存储,包括本地存储、云存储、网络存储等。 批量处理执行:除服务型应用,还支持批处理作业CI(持续集成),如有需要,一样可以实现容器故障后修复。 Kubernetes特点: 可移植: 支持公有云,私有云,混合云,多重云(multi-cloud) 和令牌控制器。负责维护集群的状态,比如故障检测、自动扩展、滚动更新等。 Scheduler调度器(kube-scheduler):负责资源调度(Pod调度)的进程,相当于“调度室”。按照预定的调度策略 将Pod调度到相应的机器上 etcd:集群的数据存储,他存储着集群中所有的资源对象。数据存储采用的是键值对存储。保存了整个集群的状态。 11 www.h3c.com Confidential 秘密0 码力 | 49 页 | 4.11 MB | 1 年前3腾讯基于 Kubernetes 的企业级容器云实践-罗韩梅
腾讯大数据云 通用云平台 目录 • 架构简介 • 企业级容器云解决方案 • Next 企业级容器云架构 产品功能 企业级容器云解决方案 企业级 场景 易用 • 全组件自动化部署、统一配置管理、多策略灰度升级 • 提供可视化、自动化的运维能力,降低使用者的人力成本和学习成本 可靠 • 所有组件无单点; • 平台本身支持热升级; • 组件自身HA机制,如docker; • 多地域多可用区的容灾设计 分布在四个地区:北京、天津、成都、深圳。 需求:减少机器,降低成本。 手段:在线离线集群做合并。 问题:容器只能管理CPU和内存,不能对网络和磁盘IO做 管理,导致在线应用受离线业务影响。 一次现网事故 一个用户需求 可靠 设计目标 ◼在某个cgroup网络繁忙时,能保证其设定配额不会被其他cgroup挤占 ◼在某个cgroup没有用满其配额时,其他cgroup可以自动使用其空闲的部分带宽 宽 ◼在多个cgroup分享其他cgroup的空闲带宽时,优先级高的优先; 优先级相同 时, 配额大的占用多,配额小的占用少 ◼尽量减少为了流控而主动丢包 下图是两个进程都拼命争抢网络带宽时的效果。两个进程的 带宽和时延都得不到任何程度的保证。 ◼队列: 不增加队列, 对每个报文直接在正常代码路径上进行决策 ◼Cgroup区分(标记): 在正常处理流程中,报文查找到目标socket结构之0 码力 | 28 页 | 3.92 MB | 1 年前3云计算白皮书
Cloud One、Deep Security 等产品; Fortinet 推出整套云原生保护策略,包含云原生安全态势管理、 DevSecOps、云原生防火墙等。初创安全厂商 Lacework 凭借其在云 原生应用保护、容器安全等领域的云原生安全产品,已获得近 20 亿 美元风险投资。此外,在素有“全球网络风向标”之称的 RSAC 沙 盒大赛十强中,近两年涌现出多家云原生安全初创厂商,引起了业 云计算白皮书(2023 年) 9 态进而赢得市场。AWS 提出“ISV 加速赢计划 2.0”,关注 ISV 面向 企业应用的全链交付能力;微软全新推出 MCPP(微软云合作伙伴 计划)取代 MPN(微软合作伙伴网络),重新定义六大技术领域认证, 对合作伙伴业务和服务能力全面评估。三是云合作伙伴拓展服务边 界,云服务商更加关注全栈生态伙伴。单一化的能力难以满足企业 客户多元的云化需要,云合作伙伴开始兼任渠道分销、ISV、技术伙 指出要加快云计算技术推广应用。2023 年 4 月,工业和信息化部等 八部门发布《关于推进 IPv6 技术演进和应用创新发展的实施意见》, 鼓励推动 IPv6 与云计算等技术的融合创新,促进云计算和网络协同 发展。 地方层面,各地结合上云用云现状,持续推动云计算与实体经 济融合走深。为推动实体经济数字化转型和创新发展,各省市根据 自己的上云用云情况,纷纷出台了适用地方发展的相关政策,如北0 码力 | 47 页 | 1.22 MB | 1 年前3
共 44 条
- 1
- 2
- 3
- 4
- 5