乐趣区

你问我答容器篇1

数字化时代,数字经济带来的微小劣势,让企业一直向数字化转型迈进,企业在 IT 基础设施建设、混合多云治理等畛域面临迫切的转型与降级,并在这一过程中遇到较多问题与难题。作为国内撑持企业数字化转型的云计算 PaaS 技术中台及多云治理服务商,博云时刻关注并深刻理解企业 IT 建设的需要。

本周起,BoCloud 博云将在微信公众号开明【你问我答】小栏目,咱们将收集和整顿企业在 IT 建设所遇到的问题与难题,由博云产品与技术团队进行针对性答复,每周五通过【你问我答】栏目进行公布,心愿能为企业 IT 建设提供思路与办法。无论您是哪个行业的 IT 建设者,如果您有在容器云平台建设、微服务架构转型、DevOps 平台建设、多云治理平台建设等技术方面所遇到的问题,欢迎您间接评论留言发问。

以下是本周问题精选:

01

网友 1:容器平台、微服务平台、devops 平台在布局建设的时候如何能有序整合起来?

博云产品团队: 容器平台、微服务平台、DevOps 平台目前是 IT 零碎布局建设的重点,三个平台之间某些性能有重合的中央,比方容器平台自身有 CI/CD 的性能,那在建设的时候如何能对立进行标准,各个平台独自建设时候的侧重点别离是什么,如何划分各平台的边界,以及如何将三个平台无缝对接起来?咱们倡议:1. 容器平台与服务治理在以下维度雷同,须要从统一化进行治理:①利用治理;②服务治理;③实例治理;④聚合治理;采纳对立权限核心治理,数据权限与操作权限灵便设置,以用户 + 权限定义产品状态和治理领域。平台治理重点在于资源管理,租户治理重点在于利用治理和服务治理能力。2. 在建设 DevOps 的过程中,须要联合企业本身开发运维的流程,与容器云与微服务治理平台的联合的过程中,更多的思考整体 DevOps 过程中须要实现的场景,而不是仅仅思考 CI/CD。

02

网友 2:在公有云中,在容器环境下平安区域怎么划分,是否设置 DMZ 区域?

博云产品团队: 能够思考部署多个容器集群来设置不同区域。测试环境、生产环境齐全隔离的状况下,可思考建设 DMZ 区以实现可能须要的镜像流转等场景。

03

网友 3:团体容器云如何建设?产品选型及规范上有哪些倡议?

咱们团体是一家大型地方企业,属下业务板块泛滥,有金融板块(银行、证券、保险等)、地产板块、交通物流板块、工业板块等,金融板块 IT 比拟独立。团体在落实数字化转型中,提出两平台一体系的建设:云平台、大数据平台、数据治理体系。云平台建设是根底,是团体数字化转型的底座,云平台建设重点是 PaaS 平台。依照团体信息化的特点及现状,总部综合管控零碎、上司公司业务零碎等根本采纳购买第三方的成熟产品套件,这块齐全云化,不太事实,须要第三方厂家产品反对。

对于容器云建设,这个在传统行业也刚刚起步,在容器云建设大家意识不对立:

第一,齐全自研不太事实,资源配置有余;

第二,采纳容器云平台,行业的软件提供商在反对容器开发上产品不多。

基于这样的场景,团体容器云如何建设?采纳 k8s+docker 是否可能满足将来的云化需要?行业内的 PaaS 平台不足统一标准,各厂家产品的组件化提供形式不太成熟(组件化输入为能力,移植到自有的 PaaS 平台)。在产品选型及规范上有什么好的倡议?传统的利用是否有必要向容器云分拆成微服务?

博云产品团队 :在思考第三方容器云平台的选型上,这个问题有很多简单的影响因素,包含技术和非技术的,不同的组织状况不尽相同。咱们更倡议在如下维度进行考查:

1. 容器云的生产案例利用有哪些,平台生产级能力是否通过了长期有效验证,第三方团队的定制化能力,第三方团队技术赋能和为贵司团队造就的能力。2. 在技术方面,开源贡献度如何,底层掌控力是否足够强。

联合您企业的现状,在考查 PaaS 平台时,咱们倡议除了关注容器云平台之外,也倡议关注考查 PaaS 平台中是否有微服务治理平台及微服务拆分征询的教训与能力。

容器云平台可重点考查是否具备多集群、多租户体系、对立认证能力、CICD 能力、容器化及非容器化全生命周期对立治理的能力、中间件集成能力、网络计划是否合乎贵司组网、平安计划、DevOps 能力、利用容器化施行能力,与贵司已有零碎对接整合的能力、与基础设施的交融能力等。

微服务治理平台可重点考查反对的微服务架构是否与贵司采纳的架构统一,组件的性能如何,全链路调用链分析能力。

PaaS 云平台既要与底层基础设施交互,又要反对顶层利用,涉及面和覆盖面都十分广,因而建设过程中与单位外部已有设施、流程等进行联合时须要进行综合思考,上述内容仅作抛砖引玉的参考。

04

网友 4:金融行业对网络监管、网络隔离要求严格,而容器提倡扁平化,如何思考网络安全、隔离?

博云产品团队: 借助网络命名空间,各个容器汇合都能取得本人所要绑定的 IP 和端口范畴,因而能使节点上的容器集网络互相分隔开;利用路由器或防火墙的办法来管制进口流量的容器平台,以便利用 IP 白名单来进行管制(例如管制数据库拜访)。SDN 思路,基于 2 层网络计划,集群内外网络买通,实现容器重启 IP 地址不变,指定 IP 地址公布服务,管制立体数据立体拆散,网络隔离等。

05

网友 5:传统架构模式和云与 docker 模式联合后如何解决网络和 SDN 的问题?

博云产品团队: 能够应用二层网络解决与 SDN 网络对接的问题。咱们曾经和多家客户进行过深刻沟通,市面上支流的 CNI 插件对客户需要的反对并不现实,难以同时满足各种网络需要,集中体现在内外网互通、治理业务网络拆散、灵便的网络隔离机制、易于运维治理和调试等问题上,咱们本人基于 openVswitch(OVS) 自研一个 Kubernetes CNI 插件来解决这些痛点问题。抉择 OVS 的起因是,在支流的二层网络计划 bridge、macvlan、OVS 中,OVS 的性能更加丰盛,同时在支流的云技术平台中有着大量的利用,禁受了足够的考验。咱们的计划具备简略易用、反对 underlay 模式、反对固定 IP 地址、性能损耗低等个性,重点解决微服务上云过程中集群内外相互间接通信的问题,能够让企业落地容器云平台的复杂度大大降低。业务迁徙到容器云后简直感知不到基础设施从虚拟化到容器化变更带来的变动。这种部署模式能够很好的反对中间件和数据库在 Kubernetes 集群外部署,利用跑在 Kubernetes 集群内,或者微服务零碎注册核心在虚拟机环境下部署但微服务跨集群内外部署,等须要 Kubernetes 内外间接互通的场景。

具体能够参考:

容器网络插件那么多,博云为什么基于 OVS 深度自研?

为什么咱们要自主开发一个稳固牢靠的容器网络

点击 BoCloud 博云_以翻新云技术 为效率而进化,获取更多产品及案例信息。

退出移动版