




版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領
文檔簡介
1、應用轉型-利用VMwarePKS打造企業級容器服務應用轉型-利用VMwarePKS打造企業級容器服務議程1現代應用發展趨勢及挑戰2VMware PKS企業級容器服務3PKS架構及部署和運維K8s集群4與VMware其他云管產品的集成5如何為容器應用選擇合適工具?2議程1現代應用發展趨勢及挑戰2VMware PKS企業級容器現代應用發展趨勢及挑戰現代應用發展趨勢及挑戰4來自應用的需求正在驅動客戶的云戰略和方向SaaS平臺更新保持應用現狀遷移到新環境應用重構修改應用,以適應企業內部或公共云的新運行環境多層混合將多層應用的一部分遷移到公共云全面替換從商業包裝的應用轉換成SaaS服務為云開發在企業內部
2、或公共云中部署新的云原生應用現狀維持在現有環境下保持應用現狀云原生應用加速上市 革新 擴展 差異既有應用降低成本 安全 可靠 控制云戰略必須與應用需求相匹配業務需求在影響應用架構應用架構在影響IT架構6來自應用的需求正在驅動客戶的云戰略和方向SaaS平臺更新保5傳統應用 VS 云原生應用需求明確不斷升級緊耦合不可復用需求變化快速迭代模塊化松耦合傳統應用云原生應用7傳統應用 VS 云原生應用需求明確不斷升級緊耦合不可復用需修補 無需擔心對運行數千個應用的平臺組件進行修補。擴展 無縫擴展平臺組件,可滿足不斷變化的需求。升級 如何在確保正常運行的情況下部署新版本的平臺?運維工作量 運維一個平臺應只需
3、少量資源以及盡可能少的手動干預。否則,應考慮它是否確實能提供運維優勢?多種云環境 為任何云環境提供可靠的流暢體驗。開放 API 允許平臺通過不同的工具集進行操作以及創建 CD 管道。一致性 跨不同云環境配置提供一致的設置體驗。設置時間 完成設置一個真實的工作環境需要多長時間?打算用幾小時,而不是數周時間。初始 - 構建后續 - 運維現代應用環境面臨的挑戰6修補 無需擔心對運行數千個應用的平臺組件進行修補。多種云環VMware PKS企業級容器服務VMware PKS企業級容器服務企業生產環境與開發環境中的容器的不同開發中的容器生產中的容器“學習懸崖”負載均衡安全性高可用性應用更新擴展/收縮 可
4、重復的部署復制調度容器容器8企業生產環境與開發環境中的容器的不同開發中的容器生產中的容器9Kubernetes在開源項目中的領先地位11Kubernetes在開源項目中的領先地位Kubernetes 在企業級環境中運維的不足高可用性. 集群節點本身不具備開箱即用的可用性, (Masters, Workers and etcd nodes)。伸展性. Kubernetes集群處理節點上的pod / 服務,但沒有提供擴展的機制給Workers, Masters 和 etcd 虛機。健康檢查和治愈. Kubernetes集群只對運行在節點上的工作負載的健康進行常規的健康檢查。升級. 在大型集群上進行
5、滾動升級是很困難的。誰管理它運行的系統?10Kubernetes 在企業級環境中運維的不足高可用性. 集BOSH 可彌補 Kubernetes 運維的不足包裝有嵌入式的 OS服務器可部署在多種IaaS上跨可用區的軟件部署健康監控 (服務器和進程)帶復活功能的自修復存儲管理金絲雀滾動升級集群易于伸縮11BOSH是Cloud Foundry的開源項目,用Release進行版本管理。用于發布、部署、生命周期管理和分布式系統監控。 BOSH一體化編排、管理和運維 Kubernetes 集群BOSH 可彌補 Kubernetes 運維的不足包裝有嵌入Kubo 開源項目的誕生目的:在任何云上,用統一的方法
6、來實例化、部署和管理高可用的Kubernetes集群。方式:Kubo把 Kubernetes 轉化為 BOSH 的一個 Release ,用 BOSH 來運維管理 k8s。“Day 1” 構建通過BOSH部署Kubernetes集群“Day 2” 運維可自愈虛機,通過BOSH監控彈性擴展的集群滾動升級到最新的Kubernetes版本高可用性和多AZ支持122017年2月由Pivotal 和 Google 聯合推出,于2017年6月貢獻給Cloud Foundry基金。Kubo 開源項目的誕生目的:在任何云上,用統一的方法來實例提供用于部署和管理Kubo版本的控制平面由VMware 、 Pivo
7、tal和谷歌聯合開發使用開源 Kubernetes 構建:與 BOSH 負責運營的當前穩定的 Kubernetes 版本保持兼容。非專有擴展。生產就緒型:從應用到基礎架構的高可用性,不存在任何單點故障。內置運行狀況檢查、擴展、自動修復和滾動升級。多種云環境:BOSH 提供可靠的一致運維體驗。適用于任何云環境。網絡管理和安全性:通過 VMware NSX-T 可實現即時可用。多種云環境,多 hypervisor。GCP API 訪問:借助 GCP 服務代理,應用可從任意位置以透明方式訪問 Google Cloud API。輕松地將工作負載移入/移出 Google Container Engine
8、 (GKE)。全自動運維:全自動部署、擴展、修補、升級。無需停機。還可使用 CD 管道部署您的平臺。13提供用于部署和管理Kubo版本的控制平面使用開源 KuberMaster 節點、Worker 節點和 etcd 節點的容錯自動擴展 Master 節點、Worker 節點和 etcd 節點 集群的日常運行狀況檢查和自我修復LCM 包括用于確保工作負載正常運行的滾動升級 擴展 高可用性運行狀況檢查和修復生命周期管理VMware PKS 提供企業級就緒的Kubernetes容器集群服務14Master 節點、Worker 節點和 etcd 節點的容PKS架構及部署和運維K8s集群PKS架構及部署
9、和運維K8s集群VMware PKS分析自動化安全運維監控日志物理基礎設施Container RegistryvSpherevSAN Kubernetes on BOSH (Kubo)NSX - TBOSHGCP Service BrokermasteretcdworkermasteretcdworkerVMware PKS提供了企業級就緒的Kubernetes16VMware PKS分析自動化安全運維監控日志物理基礎設施C Worker etcd etcdKubernetes etcd Master Master Worker WorkerBOSHThis forms the Open Co
10、re of Pivotal Container Service(PKS) Release templatesManifestKubo Releasebosh deployKubo提供了K8S組件的規范17 Worker etcd etcdKubernetes Worker etcd etcd etcd Master Master Worker WorkerBOSHThe definition of each of the nodes in the cluster, including:The bits installed on a node (packages)The processes st
11、arted on a node (jobs)The definition of each of the nodes in the cluster, including:The bits installed on a node (packages)The processes started on a node (jobs)集群中每個節點的定義,包括:在節點上安裝的代碼 (packages)在節點上啟動的進程 (jobs)參數化BOSH release集群的期望狀態的聲明:從BOSH releases 中組裝組件(關系, 依賴)參數值BOSH deployment與底層基礎設施的關系BOSH cl
12、oud configKubernetes18從BOSH開始. Worker etcd etcd etcd Ma Message BusvSphereBOSH DB BOSH Director Blobs Health Monitor部署PackagesBlobsSourceJobsManifest部署我的 K8s Worker VMsetcdTarget VMMasterTarget VMWorkerTarget VM部署Kubernetes集群19 Message BusvSphereBOSH DB 20PKS Service BrokerRelease templatesManifestK
13、ubo ReleaseBOSH部署引擎22PKS Service BrokerRelease te21PKS Service BrokerRelease templatesManifestKubo ReleaseBOSH創建集群(帶有升級策略) 支持多租戶23PKS Service BrokerRelease te22PKS Service BrokerRelease templatesManifestKubo ReleaseBOSH創建集群(帶有升級策略) 負載均衡訪問應用 支持動態負載均衡24PKS Service BrokerRelease teupdate: canaries: 1 m
14、ax_in_flight: 1 serial: true canary_watch_time: 10000-300000 update_watch_time: 10000-300000K8s 集群升級: 金絲雀部署Manifest23update:K8s 集群升級: 金絲雀部署Manifestv1.0v1.1金絲雀的數量: 2同時升級數量: 2示例:Canaries24K8s 集群升級: 金絲雀部署v1.0v1.1金絲雀的數量: 2同時升級數量: 2示例:C金絲雀的數量: 2同時升級數量: 2示例:v1.1v1.2一旦失敗,金絲雀虛機會被保留用于故障定位的目的25K8s 集群升級: 金絲雀部署
15、金絲雀的數量: 2同時升級數量: 2示例:v1.1v1.2一VMware PKS分析自動化安全運維監控日志物理基礎設施Container RegistryvSpherevSAN Kubernetes on BOSH (Kubo)NSX - TBOSHGCP Service BrokermasteretcdworkermasteretcdworkerVMware PKS提供了企業級就緒的Kubernetes26VMware PKS分析自動化安全運維監控日志物理基礎設施CHarbor 為容器應用提供企業級Registry服務用戶管理和訪問控制 基于角色的訪問控制 AD/LDAP 集成安全性 漏洞掃
16、描 內容信任 - 映像簽名基于策略的映像復制 審核與日志RESTful API輕量級的輕松部署基于 Apache 2 許可證開源27Harbor 為容器應用提供企業級Registry服務通過公證服務實現的內容信任 推送期間由發布者的私鑰簽名的映像 提取期間使用發布者的公鑰驗證的映像 視情況而定,可能無法提取未簽名的 映像Harbor 內容信任、映像簽名和驗證28通過公證服務實現的內容信任Harbor 內容信任、映像漏洞掃描推送到注冊表時掃描設置漏洞閾值視情況而定,如果超過閾值,可能會阻止提取映像基于更新的漏洞數據庫定期掃描VMware Harbor 映像漏洞掃描29漏洞掃描VMware Har
17、bor 映像漏洞掃描31VMware PKS分析自動化安全運維監控日志物理基礎設施Container RegistryvSpherevSAN Kubernetes on BOSH (Kubo)NSX - TBOSHGCP Service BrokermasteretcdworkermasteretcdworkerVMware PKS提供了企業級就緒的Kubernetes30VMware PKS分析自動化安全運維監控日志物理基礎設施C31PaaS Control PlaneetcdAPI-ServerSchedulerNCM InfraKubernetesAdapterCloudFoundry
18、AdapterLibnetwork AdapterNSX Container PluginMesosAdapterNSX Manager API ClientProj: fooProj: barNSX topology for K8s / CFNSX Container Plugin (NCP) 與 Kubernetes 的集成NSX Features for K8s PODsIP 地址為每個容器 / POD容器網絡 路由 (BGP) 和 NAT 模式 微分段 通過K8s網絡策略或原生NSX API (映射 K8s labels 到 NSX tags)網絡與安全的自動化 作為應用部署的一部分創
19、建多租戶網絡拓撲NSX-T 為傳統及云原生應用提供網絡及安全服務33PaaS Control PlaneetcdAPI-Se與VMware其他云管產品的集成與VMware其他云管產品的集成VMware PKS分析自動化安全運維監控日志物理基礎設施Container RegistryvSpherevSAN Kubernetes on BOSH (Kubo)NSX - TBOSHGCP Service BrokermasteretcdworkermasteretcdworkerVMware PKS提供了企業級就緒的Kubernetes33VMware PKS分析自動化安全運維監控日志物理基礎設施C
20、結構化數據指標報警事件VMware vRealize Operations容量、性能和配置管理事件上下文啟動非結構化數據日志消息VMware vRealizeLog Insight日志分析、匯聚及搜索虛擬化 / 容器化應用vRealize Ops, vRealize Log Insight 提供綜合的可視性34結構化數據指標報警事件VMware vRealize OpeK8S Summary Nodes, Pods, etc.K8S Topology - HealthK8S Pods - HealthvRealize Ops 監控 Kubernetes 集群 35K8S Summary Nod
21、es, Pods, etc目錄授權、審批、策略CD 管道開發人員,CI/CDLOB 用戶管理和運維私有云或數據中心公有云分支機構/邊緣計算應用框架PAASCAASFAAS全球一致的基礎架構即代碼IAAS 編排藍圖云計算 API云計算 API使用任何云環境中的原生服務1藍圖和迭代開發迭代使用簡化的 YAML 構建應用2集成式的目錄和管道適用于自服務的目錄和 CI/CD 管道3vRealize Automation 簡化開發人員的使用36目錄CD 管道開發人員,CI/CDLOB 用戶管理和運維私有后端的UI和API高級分析引擎指標收集及存儲迭代與故障定位異常時的趨勢及報警大規模可視化指標自服務度量
22、分析工程和商業Wavefront By VMware 基于SaaS的指標監測和分析平臺37后端的UI和API高級分析引擎指標收集及存儲迭代與故障定位異App ContainersDocker HostDocker SwarmContainer Metric CollectorDocker HostDocker HostDocker ClusterAmazonECS實時洞察Docker容器及編排系統支持Kubernetes, Pivotal Cloud Foundry, Amazon ECSWavefront 可支持容器的監控套件38App ContainersDocker HostDocke如何為容器應用選擇合適工具?如何為容器應用選擇合適工具?IaaS開發人員提供工具提供容器服務容器編排容器調度適用于路由、日志和指標的基元容器映像、模板、部署應用平臺應用代碼容器服務容器映像和構建L7 網絡和路由日志、指標、監控服務市場團隊、配額和使用情況容器實例容器映像容
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
- 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
- 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 基于積極心理學PERMA模型的閱讀療法效果研究
- 新質生產力背景下的人才培養新思路
- 情感化品牌構建的社會心理學機制分析
- 細胞生物學中的樣品分析與驗證技術
- 大數據技術在中國經濟轉型中的作用研究
- 智能化機場運營管理-洞察闡釋
- 量子芯片中的量子計算復雜性分析-洞察闡釋
- 電子設備可靠性提升-洞察闡釋
- 綠色冶煉工藝優化-洞察及研究
- 跨媒介超現實景觀創作研究-洞察闡釋
- 2025-2030年中國聚碳酸酯板(陽光板)行業發展格局及投資前景規劃研究報告
- 部編五年級道德與法治教學反思
- 2025年中國家居服行業市場深度分析及發展前景預測報告
- 創新發展研學旅游的執行路徑與策略
- 煤層氣采輸技術基礎知識單選題100道及答案
- DB51T 1777-2014 中學數字化實驗室建設規范
- 2024五人合伙健康產業投資合作協議模板3篇
- 《電源管理芯片的測試方法》
- 介入手術室感染控制管理
- 網評員隊伍培訓
- 心理健康與大學生活學習通超星期末考試答案章節答案2024年
評論
0/150
提交評論