W020170419549674839255

大家好,我是张家驹来自红帽软件,今天很荣幸在这个会场上跟大家一起分享红帽在容器领域的工作,以及面向未来我们的展望。红帽做linux出身,红帽本质最核心的技术是IPM技术,通过IPM软件包的方式做系统的更新,这个技术用了20多年。容器出来之后,实际上我们无论在开发运维,还是对传统软件发布机制都有根本性的改变,面向这样的改变红帽做了哪些东西,请看我们软件堆栈最底下红色的部分,现在与红帽Linux并行我们有一个版本,这个我们面向容器提供的OS,在这个OS之上,这样一个标准被大家共同所制定,从Docker到OCA,等我们有一个发展趋势。满足整个标准之上我们做了容器管理的这层平台,这层平台实际上是技术上有很多了,我们主要是做增强。

我们这张图绿色的部分,也就是说我们整个容器应用开发和使用的堆栈,这一点也借助与,因为红帽除了做Linux我们也收购了做java中间件的一些套件。如何把这些应用堆栈放在容器里面,我们做了很多工作,我们从最底层OS到最上面应用开发,我们都有我们的一些探索。

第一部分我先讲一下在我们OS层面,我们做了哪些工作。第一个针对与RHEL和ATOMIC HOST,我们实际部署的时候完全面向容器的操作系统,它比较小,比较轻量,还有docker分层的机制,让我们系统更新回滚更加原子性。这块我们容器的操作系统ATOMIC HOST做了哪些东西,我们把容器运行的核心组件,像ETCD,我们容器运行在虚拟环境里面,像RHEL的虚拟环境,这些东西我们预集成在我们一个操作系统里面。

从我个人的感受我做Linux也做了很多年,之前我们用RHEL的时候,每个人积累了很多这样的经验,针对于如何打包、解包的经验,进程出现了问题我们查哪些日志这样一些经验。实际上容器环境里面我们发现有些东西不太一样了,我们学习一些新东西,我们怎么构建docker,我们封装一些命令,实际上帮助我们做容器的一些操作。

ATOMIC HOST相当于是运行容器的操作系统平台,接下来我们要看到运行的中期是怎么样的,因为其很大一个特点就是说比如说它的启动速度非常快,比较小比较轻量,这时候我们把单个应用封装到一个容器,我们用很庞大的操作系统我们划不来,我们自己做操作系统的裁减,我们做应用开发,并不一定很熟悉底层操作系统的技术,这时候红帽提供78兆大小的操作系统的环境,压缩之后是28兆,非常小。这样很小环境里面我们很轻量把一些应用包装在里面,提供一个DNF,做包管理的工具,我们用轻量级的DNF可以往我们容器里面加我们需要的一些基础库一些东西,这样做成小的IMAGE,这个随着RHEL一起更新,随着操作系统的逐步更新,我们加入安全的一些补丁,所有这样的更新实际上跟随我们每出一个大的版本,我们也会出一个小的IMAGE版本,你用小的image作为母版的话,它是更加安全高效的。

接下来我们看容器整个集群的运行环境,这个我不多罗嗦了,大家有很多使用Kubernetes容器编排管理上的平台。我们在Kubernetes做了哪些工作,我们去年发布的Kubernetes1.5的版本里面,里面有30%的特性红帽贡献的。我们基于Kubernetes做了红帽自己的平台,红帽每个产品都有一个开源的社区,我们把所有对于Kubernetes的增强,都加在我们开源的软件里面。这些增强包括在存储领域、网络、资源管理、认证、安全性等等增强。最新1.6版本里面针对R五BDC的增强主要由红帽这边贡献的。

接下来这几个点是比较细的点了,比如说在一个POD里面我们需要访问内存。我们容器平台需要用到一个外部的Service,通过数据库或者其他的东西提供的。之前只能通过IP,没有域名方便,如何用域名的方式,我们加了一些方案实现这个功能。调动这些容器在不同的node上运行。在调度里面我们可以选择你在什么node上运行,是不是也可以支持(英文)或者(英文)调度这个,对于安全性比较高的企业有这样需求。我们在Onlan的版本,跑在其他公有云的平台,我们把这个东西在我们这个平台里实现了,然后我们再发到社区。

对于安全性的增强,因为这是我们红帽长期自己推的框架。我们很多时候看我们怎么使用这个,我们攻克一个Kublet之后,对整个容器平台造成影响,在它具体使用上我们采取一些策略和改进,使得容器平台变得更加稳定和安全了。

RC我们做自动扩容关键的组建,扩容我们针对CPU的使用率以这个为指标进行扩容,我们之前这个方式是不是完全满足企业级的需要,我们发现有些工作做得不是很细致,我们实际的运行过程当中我们发现有不应该计算在内的,对于这样一些细节我们如何改进。细节我不一一去过了。

这一页比较有意思,因为有一些是基于内存的,之前它对应的POD,被抓取之后,这些还存在,这样给恶意攻击的人造成一些机会,我建很多pod,在内存里面的(英文)都是存在的,这样可以吃(英文)的内存,这样对你整体系统安全性造成隐患。当你POD被删除掉的,你基于内存的这样东西也被删除掉。

这个是比较有意思的点,实际上是说因为我们contrcliers探索一些容器的状态,有一些容器本身不存在的,我们在一个how it works里面不断的探索,造成contrcliers过高,你自己内部逻辑处理问题,使得系统整体对contrcliers造成不稳定,我们在这里面设计了一个限制。其实我们说的所有这些改动,我们都会首先在我们Apen selle平台上加进去,有些我们也贡献到社区里面。

关于Registry,红帽有一个Docker image,你整个容器平台不能够跟外网进行联系的时候,我们有一个平台内部的Registry,外部的Registry可能是一些镜像源,内部和外部如何同步,这里面主要讲在策略上我们做得一些功能上的东西。

接下来涉及到我们整个平台的管理,因为作为一个企业可运行的平台,我们不仅需要刚才说到核心的调度的功能,我们还需要周边一些比如说像日志、监控这样一些功能,像安全性的功能。这里面我们讲在安全性里面,这个稍微细节一点,我们可以指定你的安全信息参数的方式有效期,不是说默认两年,我们可以把它改到更长或者更短的时间。

因为整个的平台在运行的过程中,实际上我们有些时候并不知道这个平台有哪些功能,作为某一个用户来讲我有哪些权限,在命令行上做了增强,使得我们平台对于客户来讲更加易用一点。我们通过OC,这是命令行的包装,实际上有一些其他功能我们通过OC的封装里面去实现的。

这一页涉及我们容器使用过程当中,涉及到的一些问题。如果没有权限控制,这个东西可以被所有的账户人都可以访问,我们这里面增加不同组织,可以让不同组织对你平台有访问和使用的权限。

接下来说一下安装,自从红帽收购了公司之后,我们软件组建,像比较新的Open Shift都是通过这个安装的。我们写了针对不同场景下的(英文),在我们自己运营的Open Shift Online已经被使用过的。

接下来说一下storage,容器有易失性的,逐渐我们针对有状态的要求,(英文)就成为一个必须。其平台接这个有几个方式,一个是接一个外部的存储,无论是内部还是外部通过这两种方式都可以接到Open Shift和storage平台里面。我们平台如何使用一些公有云上的存储,这个平台可以使用云存储作为外部的存储。

这里面如果说红帽自己做的,或者自己提出的概念,也是我们去年存储会上讲到容器原生存储。无论是用传统的存储还是云存储,这个存储是外部资源,作为Kubernetes来讲,只是调动上面的计算容器,这里面我们更多把Glast等,某些商业存储,愿意做得话也可以封装在容器里面。这里好处就是说,整个容器平台有计算容器,也有存储容器,无论是计算容器还是存储容器都是由Kubernetes调用的,我们以它共同管计算和存储的资源。这有哪些实际应用的地方,比如说description的场景,真正开发人员使用的时候你可以自己设置你需要的存储。

接下来讲我们在网络上的一些改进,我们底下的网络用到的是OAS,在OAS之上对于有些应用来讲我需要一个(英文),如何在SDN虚拟的网络上做这个,这是我们现在做得一些工作。我提一下Metric和logging,我们往往通过容器方式。我们logging用到是EFK,在Open Shift平台上我们用一些最佳实践加在这里面。

cloudforms可以运行在不同的环境里面,如果虚拟机上以一个虚机的cludforms存在的,通过cludforms我们可以做更多企业云管理,云管平台上需要的功能,我们通过cludforms来去做的。

接下来我们看到前面介绍的这些东西基于Kubernetes做了很多增强,调动、安全性、稳定性的增强,对于外围功能的增强,我们认为openshift是Enterprise,我们做一个企业级特性的增强。

在德国举办的会上,也有人提到了Kubernetes从它的诞生发展到现在更多考虑运维平台,或者运维人员的体验,从开发测来讲可能考虑比较少。红帽的Open Shift做补齐,有些企业有合规性要求,整个这条线不一定一直连下来,过你自动化测试,就可以部署到你环境里面去,这个有不同的阶段,这里面我们既支持从源代码的配置,盖有分阶段的配置。

这个平台我们给开发人员来用,我们面向容器平台的话,实际上我们很多的应用需要重新开发的,这样我们需要开发的套件,一些工具,这些东西在红帽的平台里面,包括我们预置的一些架构里面应用。

我们把Open Shift,还有基于Kubernetes容器平台作为今年之后一个主要的战略。对下我们实际上未来不光是管理容器,红帽自己发起一些新的开源项目,使它可以原生管理虚拟机。对上我们利用在中间件领域的优势,我们把一些平台直接放在我们容器平台里面,MYsql,新的AI的东西加入到我们平台里面,内部我们有一些应用,如何跑到Open Shift的平台里面。所以我们希望我们平台伴随客户业务一起成长的不断发展的容器平台,谢谢大家。

关注中国IDC圈官方微信:idc-quan 我们将定期推送IDC产业最新资讯

查看心情排 行你看到此篇文章的感受是:


  • 支持

  • 高兴

  • 震惊

  • 愤怒

  • 无聊

  • 无奈

  • 谎言

  • 枪稿

  • 不解

  • 标题党
2019-07-29 17:20:31
云资讯 Kubernetes从懵圈到熟练:集群服务的三个要点和一种实现
今天这篇文章,我来深入解释一下Kubernetes集群服务的原理与实现,便于大家理解。如果你想和更多Kubernetes技术专家交流。 <详情>
2019-07-12 16:42:43
云资讯 使用容器备份时该注意什么?
与传统服务器或者虚拟机相比,容器需要不同的备份过程。 <详情>
2019-07-11 18:31:42
云资讯 一文看懂,云计算、虚拟化和容器
“云计算”这个词,相信大家都非常熟悉。作为信息科技发展的主流趋势,它频繁地出现在我们的眼前。伴随它一起出现的,还有这些概念名词——OpenStack、Hypervisor、KVM、Do <详情>
2019-07-10 18:54:17
云资讯 将主流公有云们拉进朋友圈,开源的容器服务商Rancher Labs不以技术为壁垒
相比构建技术壁垒,开源的Rancher Labs更愿意做的是产品上不断创新,反而能够适应行业的变化。 <详情>