成都彩蝶花卉网站建设案例,龙岗建设网站制作,企业微站系统,曹县做网站作者简介 涂家英#xff0c;SUSE 资深架构师#xff0c;专注 Cloud-Native 相关产品和解决方案设计#xff0c;在企业级云原生平台建设领域拥有丰富的经验。 数字时代下的容器云管理平台
数字时代#xff0c;市场竞争加剧#xff0c;业务需求日新月异#xff0c;敏态 IT… 作者简介 涂家英SUSE 资深架构师专注 Cloud-Native 相关产品和解决方案设计在企业级云原生平台建设领域拥有丰富的经验。 数字时代下的容器云管理平台
数字时代市场竞争加剧业务需求日新月异敏态 IT 建设被越来越多的企业纳入重点发展规划以容器、Kubernetes 为核心的云原生是目前敏态 IT 中最热门的技术架构。
CNCF 把云原生划分为多个领域包括基础设施、应用开发与部署、服务发布与治理、运行时、网络、存储、观测与分析、安全与合规等每个领域中都有非常丰富的开源项目。从技术视角来看云原生建设就是在各领域中找到能够满足自身需求的技术并组合起来为我们所用。在这个过程中我们直面的问题包括如何选择合适的技术如何对这一技术组合进行统一管理如何调整和优化这些技术以实现高效、稳定的运行
对此容器云管理平台的概念应运而生简单地说就是提供一系列开箱即用的功能并围绕 Kubernetes 提供更多的扩展和创新。容器云管理平台是一个中间态的产品对下能够实现集群的生命周期管理对上能够实现对 Kubernetes 上运行的应用的生命周期管理同时还需具备企业所需的功能如租户管理、安全管理、用户认证以及权限管理等。
目前国内有不少厂商专注于这个领域提供了很多优秀的解决方案面对琳琅满目的产品我们该如何选择
平台选型
在日常与企业客户的交流中我不难们发现大家在建设云原生平台过程中讨论最多的就是规划和选型问题。如果把选型过程比作通关游戏那么我们会遇到性质思考、模式思考和能力思考三个关卡。
性质思考
从企业实际应用场景来看容器云管理平台是一个跨部门平台至少会涉及基础设施部门、研发部门、安全部门当然不同企业对部门的划分可能会更细致。而且容器云管理平台和业务应用又有着紧密的关联性会影响业务应用的构建发布流程和运行运维方式所以从整体看来容器云管理平台具备了 2 个特点技术上的确定性和能力上的特异性。
技术上的确定性在建设容器云管理平台时相关的技术栈基本是确定的例如容器编排调度引擎使用 Kubernetes监控使用 Prometheus日志使用 ELK 或者 Loki模板商店使用 Helm 等还有像容器运行时、网络、存储等也都有很清晰的选择范围。能力上的特异性每个企业 IT 部门都有自己的工作方式、流程、组织架构和内部环境对容器云管理平台建设都有自己的看法。有些企业的容器云管理平台相对独立有些可能需要与内部的其他系统做集成和联动如与内部监控集成形成统一环境监控与内部日志平台集成形成统一认证与内部用户认证平台集成实现 sso 单点登录需要与组织架构相对应的多租户能力等这就需要不同的能力支持。从这个角度来讲完全按照自身需求自研一套容器云管理平台是企业的最优选择。
但是自研的门槛比较高需要一定的团队和技术实力大多数企业都不具备这样的能力。商用是更务实的选择有很多厂商提供了相应的平台产品但也有不少挑战。虽然平台都基于 Kubernetes 搭建但是不同的产品理念可能造就了不同的功能侧重点以及未来不同的发展和延伸路线还有一些产品存在不同程度的捆绑一旦选错可能将深陷泥淖。 综合来看选择开源的、兼容性好的商用产品能够在一定程度上实现自研和商用的平衡。一方面企业可以通过标准化的产品能力和厂商的专业技术支持及赋能快速培养和提升自身团队对云原生的认知和技术水平。另一方面在团队能力达标且标准化的能力已经无法满足内部需求时企业可以基于开源产品更便捷地进行二次开发。 实际上在团队实力达标的情况下我们也不太建议一开始就完全自研平台因为从 0-1 的建设可能会踩很多坑遇到很多问题一些功能直接复用开源产品造好的轮子会事半功倍。同时使用开源产品确保了技术的延续性在购买商业支持后可以大幅减少人力成本支出提升工作效率有更多的时间专注于自身的主营业务。
模式思考
在明确了性质选择后我们转角就遇到了第二个选型问题应该选择全功能模式还是组合功能模式
当前各种容器云管理平台产品丰富大致可以分为两类功能全面型和开放兼容型。
功能全面型平台中功能基本覆盖了云原生所有元素如包括了 Kubernetes 集群管理、应用管理、DevOps、微服务治理、中间件等各大板块能力并且高度封装。 开放兼容型平台中功能以保有核心能力为主如 Kubernetes 集群管理、应用管理其他能力以开箱即用的插件方式提供具备高度的可替换性。
功能全面的容器云管理平台能够屏蔽掉很多技术细节企业可以拿来即用开放兼容型产品可以提供更灵活的组合方式。
在早期容器和 Kubernetes 技术还不是那么普及功能全面型的产品是比较好的选择企业可以借助其全面的能力快速构建屏蔽掉一些技术门槛预研云原生技术和带来的价值当今容器和 Kubernetes 技术已经比较普及整个 CNCF 生态也进入了繁荣时期云原生的建设更多是积木式、集成式的组合。 “专业的事情交给专业的人去做”大而全平台的问题在于整体功能都是内聚的、互相依赖的、标准化的。用户往往在使用时发现很多地方并不能很好地契合自身需求还需要替换功能模块。然而在高内聚的布局下模块的剥离和替换往往难以实现或者成本很高。所以越来越多的用户会选择开放兼容性好的产品在需要替换平台中的某些功能模块时只需要关闭相应模块直接进行替换或者集成即可。
同时我们也看到越来越多功能全面的平台也开始化整为零固化必备的基础能力周边能力则以模块插件方式提供方便用户进行替换。
能力思考
走到这一步选型的思路就比较清晰了。我们遇到的最后一个问题是除了性质和模式还需要考虑哪些因素呢
基于与众多客户的接触我们提炼出两点 沉淀包含很多方面比如产品的迭代历史、使用人数、行业落地案例等。这些沉淀可以很好地反映产品的成熟度和稳定性毕竟大家都不想在生产环境中做第一个吃螃蟹的人更希望有一个成功的参照物可以借鉴。创新是一个企业的灵魂云原生就像是一列飞驰的高铁好的产品提供者应该能紧跟技术发展并不断推陈出新。企业在使用容器云管理平台的同时在不同的阶段总会出现不同的需求场景和问题能不能走在用户前面引领用户并陪伴用户成长也是选型考虑的一个重要因素。
通过以上三个关卡想必大家已经有了选型的初步想法。下面让我们从应用场景出发再对产品选型能力指标做一些考量。
场 景
多集群及环境统一管理
企业中不同类型的 Kubernetes 集群越来越多混合管理的需求与日俱增。我们在与客户聊集群规划的时候经常听到
我们需要在不同的环境建设 Kubernetes 集群包括开发、测试、UAT、生产。这些应用比较重要需要单独的集群支撑方便重点运维。我们 X 应用是外采的它的底座也是 Kubernetes 集群要把平台管理起来。我们之前 X 部门走的比较靠前当时用开源工具部署了一个 Kubernetes现在需要暂时管理起来后续再考虑新建集群并迁移。我们除了私有云以外某公有云上也使用了 Kubernetes 集群也想在公有云上使用 Kubernetes 集群能否方便地实现混合云管理。我们现在容器和 VM 是共存的状态整体应用包含了容器运行部分和 VM 运行部分有没有能统一管理容器和 VM 的方式……
在云原生时代随着企业的不断发展多云混合云的场景变得越来越普遍。以某零售企业为例其 APP 商城平常运行在私有数据中心在早期业务量不大的时候即使在大促时也完全可以承载和支撑。但随着企业的不断发展大促带来的访问压力已经到了本地无法支撑的程度但是为了应对大促而去扩大私有数据中心规模的做法又不够经济这会造成平时大量的资源闲置。
最终该企业采用了混合云方案在公有云上使用 Kubernetes 集群通过统一入口管理私有云集群和公有云集群。当大促来临时通过公有云临时扩充集群节点应对压力。
由此可以看出多集群以及环境的统一管理是考量容器云管理平台的重要能力指标。Kubernetes 作为通用基础架构可以很好地应对多云带来的差异性满足企业的多云策略需求。从 ROI 的角度看容器云管理平台覆盖的公有云类型越多就越能增强 FinOps 和多云议价能力。
增强式安全防护
从前大家更关注应用如何容器化、怎样上 Kubernetes而当下大家越来越关注安全问题。容器安全处于早期发展阶段还存在一些问题。从技术角度看Kubernetes 自身的安全能力较低之前版本内置了 PSP 功能但也局限在一些与权限相关的防护上而且高版本已经废弃了这一功能。CIS 虽然提供了 Kubernetes 基线扫描但主要用于检测 Kubernetes 的配置是否有安全隐患防护面很有限。从知识储备角度看在多数企业内懂云原生的工程师不太懂安全懂安全的又不太了解云原生这导致容器安全防护建设工作无从下手。
近几年云原生相关安全事件层出不穷当事企业遭受了不少损失安全建设已成为当下亟需解决的问题。一个合格的云原生安全防护平台至少应具备以下能力
CICD 嵌入能力可以在流水线中启用防护比如镜像打包完成后的扫描实现一定程度的安全左移。准入控制能力可以在应用部署时进行相应防护尽量降低不安全因素进入集群如可信仓库和镜像白名单、有安全隐患的部署配置阻断等。运行时防护能力可以在容器运行态上进行相应防护如网络防护、进程防护、文件防护。以零信任为核心的安全防护理念可以实现零日攻击防护以及一些未知的攻击行为。 目前有不少厂商专注这一领域提供的产品也各有特色可以有效帮助我们补强 Kubernetes 安全能力不足的问题。综合考虑使用体验、易用性以及统一管理等方面如果容器云管理平台能提供足够的安全防护能力那将是最佳的选择。
数据中心到边缘
边缘计算是近两年的热门领域很多企业都在积极布局利用容器和 Kubernetes 技术充分发挥云边协同的效能。业界对边缘的定义至今没有统一不同的企业由于不同的业态对边缘的定义也不尽相同对于银行来说边缘可以是网点也可以是各种金融终端设备对于制造业来说边缘可以是工厂侧也可以是产线侧。 对于有边缘应用场景的企业来说选型时首先要考虑平台是否具备实现云边协同的能力还要考虑云边协同的方案是否有延展性大能适应各类服务器小能覆盖各类小型计算资源设备另外还要考虑能否实现高度的自动化交付从而提升效率。
比如现在边端有海量的设备一般的部署流程大致是 安装操作系统 ➞ 安装相应的 Kubernetes 发行版 ➞ 部署边端集群并注册到云端管理平台 ➞ 部署各类应用 目前热门的边缘计算交付方式分为两个步骤 Day1: 设备通过定制镜像自动部署操作系统及集群并实现自动注册 Day2: 按照编排需求GitOps 自动同步各类应用到不同边缘集群 可以看出后者通过自动化极大简化了交付过程从而提升了整体效率。如果平台能够提供足够弹性的云边协同方案以及高度自动化交付将为企业带来强劲的边缘计算建设助力。
现在在实施大多数边缘计算方案的时候还需要在边缘端投入不少的人力进行前期工作如操作系统安装半自动化的 Kubernetes 发行版安装以及云端注册等自动化程度越高就越能降低人力成本。
写在最后
本文站在行业大视角为大家提供了一些普遍适用的容器云管理平台考量要素。云原生领域可选择的平台很多有开源也有闭源虽然表面上看产品功能有同质化趋势但其底蕴和理念是不同的。
以 Rancher 为例作为最早的一款全开源的容器管理平台其 1.x 版本陪伴用户走过了 docker swarm、mesos 和 Kubernetes 的三国鼎立时期2.x 版本则紧跟社区和技术发展专注于 Kubernetes 管理。一路走来Rancher 积累了大量用户一直是全球使用人数最多的容器云管理平台它将始终致力于帮助用户管理任意位置的 Kubernetes 集群实现无处不在的计算。 在此过程中我们也在不断总结用户的需求和痛点围绕 Kubernetes 推出了很多开源产品如存储产品 Longhorn边缘计算产品 K3s 和 Elemental持续交付产品 Fleet超融合产品 Harvester个人使用产品 Rancher Desktop安全产品 NeuVector。此外我们仍在不断孵化新产品如 CICD 产品 EPINIOAiOps 产品 OPNI旨在帮助用户解决更多问题通过 Rancher 更轻松地设计和构建自己的云原生平台。