共计 2597 个字符,预计需要花费 7 分钟才能阅读完成。
作者简介
张志龙,SUSE 大中华区资深解决方案架构师,CNCF 官网认证的 CKA&CKAD 工程师,深耕以 Kubernetes 为代表的云原生畛域,具备丰盛的架构设计、业务容器化革新和我的项目落地实践经验。
据 Gartner 预测,到 2025 年,50% 以上由企业治理的数据都将在数据中心和云之外创立和解决。Linux Foundation 钻研发现,到 2025 年,边缘计算的规模将比云大 4 倍,其生成的数据量将占寰球所有数据的 75%。随着以 K8s 为代表的云原生技术的成熟,越来越多的用户冀望将 K8s 的能力使用到边缘计算场景中。
在边缘运行 K8s 面临诸多挑战
然而,在边缘侧运行 K8s 集群也面临诸多挑战。数据中心具备稳固的运行环境、高带宽的网络、高配置的服务器等成熟的 K8s 运行条件,且有大量企业级厂商提供相干的解决方案。与数据中心不同,通常状况下,边缘侧的运行环境比拟顽劣,网络难以保障、硬件配置低,在这样严苛的条件下运行 K8s 将面临极大的挑战:
硬件设施难以撑持 K8s 运行
- 硬件配置低:边缘侧设施的 cpu、内存等计算资源配置通常较低,为个位数级别,次要用于利用本身,难以调配更多资源供诸如 K8s 的中间层平台应用。
- 网络不稳固:运行环境恶劣,与核心之间的网络随时可能中断,无奈提供稳固牢靠的网络,难以保障 K8s 本身的稳固运行。
- 非生产就绪:尽管社区有轻量化的 K8s,但多为单节点架构,并非是为了运行多节点的生产级环境而设计的,难以提供生产级的高可用服务。
- 减少技术竖井:如果云端采纳 K8s,边缘场景应用其余技术栈,云边环境的不统一将导致无奈应用雷同技术栈进行治理,减少技术竖井。
边缘场景下 K8s 难以治理保护
- 设施扩散:边缘场景的一大特点是设施扩散在各个区域,难以通过对立的界面对其上的 K8s 服务和业务利用进行集中式治理。而且在海量的边缘设施中部署、更新编排引擎和业务利用也是一大难题。
- K8s 架构简单:原生 K8s 蕴含多个外围的组件服务,高可用架构更为简单,在边缘侧间接部署原生 K8s 时,其复杂性会扩散到各个设施上。
- 难以对立治理:个别应用层、容器层、操作系统层由不同的厂商提供,须要分层治理保护,不足对立的生命周期管理手段。
边缘场景下 K8s 难以满足平安需要
- 安全性:边缘设施不足业余的平安防护组件,存在被入侵、攻打的危险。
- 合规性:在边缘设施上解决数据波及到企业的生产和经营流动,难以合乎所在行业内的特定准则。
边缘侧 K8s 集群应具备的能力
可能在边缘场景中安稳运行 K8s
- 轻量化:保障 K8s 性能残缺的前提下,简化原生 K8s 的外围组件服务,升高架构复杂性,缩小用户所需治理的过程和服务数量。升高 K8s 资源耗费,可在低配置设施上运行,预留足够资源运行业务利用。
- 可用性:按需反对多节点组成高可用集群,外围组件也为高可用架构,升高因软硬件故障导致增员带来的影响。集群节点故障或停机保护时,其余节点仍可对外提供服务。
- 自治性:边缘 K8s 集群应具备残缺的自治性,不依赖云端管控即可自行失常运行;在单节点故障时,仍可失常运行,且可对故障节点上的利用进行故障转移和复原。
实现对边缘场景中 K8s 的对立治理
- 全面笼罩:通过云端管控平台应用对立的规范,治理所有边缘设施的次要层级,包含操作系统层、容器编排层、业务应用层。
- 云边协同治理:反对通过云端管控平台对扩散的所有边缘设施进行对立治理,包含装置 K8s、部署利用、更新 / 回退、备份复原等。
- 批量化治理:反对针对所有边缘 K8s 集群的批量化运维治理操作,包含操作系统、容器编排、业务利用的 OTA 更新,缩小人工干预和重复性工作。
解决边缘场景中的平安问题
全面平安防护:应用层、容器层、操作系统层具备欠缺的平安防护能力,可阻止异样拜访、入侵、攻打;可监测平台的实时平安状态、破绽等;可阻止敏感数据的传输和透露。
SUSE 的应答之道
SUSE 利用轻量化的 K8s 产品——K3s,并与其余产品组合,推出了 SUSE Edge 2.0 云原生边缘治理解决方案,为从应用程序到 K3s 再到操作系统的整个堆栈进行了安全策略的无缝集成。无论是通用的边缘场景,还是电信、汽车、卫星等须要额定性能的各类边缘场景,SUSE 都能基于不同用例提供齐全符合客户需要的边缘解决方案,真正实现了“在任意地位运行 Kubernetes”的愿景。
SUSE Edge 2.0 解决方案的外围性能及组件包含:
- K3s:通过 CNCF 一致性认证的轻量化 K8s 发行版,具备欠缺的 K8s 能力,反对企业级的高可用架构,及齐全的边缘自治能力,同时可与 Rancher 联合实现云边协同,非常适合资源无限的边缘设施。
- SLE Micro:专为容器化和虚拟化工作负载打造的轻量级不可变操作系统,rootfs 不可变,缩小了攻击面,减少了可靠性;通过了诸如 FIPS 140-3 平安认证和通用规范评估。
- NeuVector:按需集成,对操作系统、K3s、业务容器进行全生命周期的平安防护。
- Rancher:云端管控平台,可对立治理 K3s 和底层操作系统。利用 Elemental 工具无缝部署底层操作系统。利用 Fleet 帮忙用户部署和治理大规模的 K3s 集群和利用。集成其余生态组件,简化运维治理。
典型利用
工业畛域
中国某钢铁集团在智慧矿山我的项目中采纳了 Rancher Prime+K3s 解决方案,构建了一套云边协同零碎,实现了数据协同、利用协同和 AI 协同。在边缘侧 K3s 集群中即可实现数据的采集接入、流计算解决和工艺参数 AI 优化,并将优化指令下发到现场端设施。在云端,Rancher Prime 可实现边缘集群治理、利用下发、AI 模型下发。该计划保障了云边技术栈的一致性,升高了运维治理难度,晋升了生产效率。
汽车行业
出名主动驾驶公司采纳了 Rancher Prime+K3s 解决方案,构建了自动化驾驶模型。客户在每部自动化的车辆当中部署 K3s 集群,在这些集群之上又承载各种各样的智能车载软件,从而管理控制各类设施。
当车辆在马路上行驶时,车辆能够通过 K3s 收集路况、乘客、汽车等信息,上传到平台车载软件进行剖析解决,并对自动化驾驶进行相干的管制,包含车速、平安行驶等等。在实现自动化驾驶测试后,车辆回到车库,将之前采集的数据上传到云端,再次进行大数据处理和剖析。
客户通过 Rancher Prime+K3s 建设了云边协同关系,通过轻量化、容器化的利用以及容器化的部署治理形式,可能疾速应答零碎和利用的疾速变动和部署更新,极大升高了运维累赘。