当前位置:

OFweek云计算网

云资讯

正文

哥本哈根的KubeCon巨浪,要把云计算带向何处

导读: 5月2日 - 5月4日,容器领域最具影响力的技术峰会之一 KubeCon + CloudNativeCon Europe 2018 在丹麦哥本哈根召开。

5月2日 - 5月4日,容器领域最具影响力的技术峰会之一 KubeCon + CloudNativeCon Europe 2018 在丹麦哥本哈根召开。来自华为、AWS、Azure、Google、IBM、Red Hat、VMWare等IT巨头的专家们分享了各自在Kubernetes、安全、微服务、机器学习、Serverless、DevOps等领域的技术经验。除了技术研讨,本次大会也非常重视客户案例,包括欧洲粒子研究中心(CERN),Spotify、维基百科、Booking.com、YouTube、NVIDIA、阿迪达斯、金融时报、eBay、挪威税务管理中心等企业客户分享了他们在生产环境中使用容器及其周边技术的实践案例。

KubeCon + CloudNativeCon 自2015年11月举办以来,规模持续增大。本届大会议题数量接近300,比去年规模最大的北美峰会多出了近一倍。参会人数更是达到了4300人,几乎是去年柏林那次的3倍。值得一提的是,这一次的峰会,有很大部分与会者都是首次参加。而从活跃度来看,在成立不到3年的时间里,CNCF已经吸引了超过2.2万开发者参与其项目代码贡献,来自155个国家超过2.4万的用户在Edx上注册学习了Kubernetes的教学课程,55个厂商提供了认证的K8S发行版。CNCF的注册会员数也呈现爆发式的增长,从去年的81家,发展到今年的216家(其中包括52家end user成员)。

这些惊人的全球增长趋势,令人欣喜之余迫不及待想要看看云原生在未来究竟会发展出怎样一派繁荣的景象。

哥本哈根的KubeCon巨浪,要把云计算带向何处

Kubernetes 商用成熟,多云成为必然趋势

Kubernetes作为CNCF的核心项目,也是第一个顺利进入商用Ready的项目,围绕它的生产实践分享成为本次大会的一大焦点。

在第一天的Keynote上,来自欧洲核子研究中心(CERN)的生产实践案例分享惊艳了全场。作为世界上最大的粒子物理研究中心,CERN有着非常庞大的计算需求,对撞机每秒可产生PB级的数据,而即使经过了硬件和软件过滤器的两级处理,仍然拥有每秒几个G的数据量。这些数据仍然很庞大,但却已经能够用于分析处理了。

在一个自建的数据中心,CERN已经搭建了210多个K8S集群,用来调度、管理拥有32万核、1万多hypervisor的基础设施。这些集群部署规模大小不一,小的只有几十个节点,而最大的已经到了上千节点。该数据中心保存了250PB的数据科研数据,并且保持每年60-70PB的速度增长;服务着3千多个用户,进行4千多个项目的分析和研究。

为了便于统一管理这些集群中的工作负载,CERN使用了Kubernetes federation(集群联邦)作为统一的平台入口。同时CERN还在华为伙伴公有云Open TelekomCloud、Google Cloud、Azure、AWS等云平台上创建K8S集群并接入了他们的平台,以便于快速响应技术峰会等大型活动期间暴涨的计算量。

在两个或更多的云平台上创建K8S集群并部署工作负载,已经成为许多K8S采用者的常规做法。较之以往,用户可以相对容易地在多个云平台上同时部署业务,而享受到不同云平台的优势服务。

不难发现,当下基于Kubernetes的容器服务,已经几乎成为各家云平台的标配服务。得益于K8S软件一致性认证项目的推动,越来越多的厂商已将提供认证的K8S发行版作为基本要求。多云的支持,已成为必然趋势。而随着Cloud Native的发展,相信在不久的将来,以K8S为核心的云原生平台将真正实现“Cloud Agnostic”。用户可以轻松地完成跨云、跨集群的Workload自由迁移。

核心与基础问题已经解决,如何消除Cloud Native背景下的安全焦虑

过去的两年是CNCF的创业期,社区以Kubernetes和容器技术为平台核心,围绕可观测性,可运维性,服务发现等领域进行能力补齐,构建了灵活易扩展的基础平台。

随着容器、微服务等技术被越来越多地采用实施和运行于生产环境,越来越多的人关注到新兴技术背景下的安全问题。如何消除这些顾虑,也正是CNCF在接下来发力的重点。

Runtime方面,Google带来了他们自己的安全容器方案—— gVisor。gVisor提供新型沙箱容器运行时环境,能够在保证轻量化优势的同时,提供与虚拟机类似的隔离效果。这与去年在Austin的KubeCon上宣布成立的KataContainer项目定位十分类似。

KataContainer源自于Intel的Clear Container和hyper的runV,是一种基于轻量级虚拟化的容器技术。它通过在容器外加装一层经过大量裁剪和优化的虚拟化,实现容器间的内核隔离。

与KataContainer略微不同,gVisor通过在用户空间内拦截应用程序系统调用并充当访客内核(guest kernel),来提供强大的隔离边界。另一处不同是gVisor不需要固定资源,它能够随时适应不断变化的资源条件,这一点更像是普通Linux进程。gVisor很像是一种超虚拟化操作系统,其与完整虚拟机相比拥有更灵活的资源利用方式与更低的固定成本,但这种灵活性的代价是其系统调用成本更高且应用程序兼容性略差。

gVisor项目为容器安全性提供了新思路,丰富了安全容器技术的生态,虽然距离商用还有一段路要走,但就将安全容器推向主流市场而言,它未来带来的帮助无疑会是巨大的。

Kubeflow发布0.1版本,大幅降低机器学习框架部署门槛

近年来,机器学习的发展可谓突飞猛进。如何发挥Kubernetes的优势,将其作为部署平台来提供便捷、可扩展的机器学习框架,是其中一个重点话题之一。Kubeflow项目的发起,正是试图找到一种最简便的开源解决方案。

自去年北美的KubeCon + CloudNativeCon宣布项目成立之后,Kubeflow已经吸引了来自包括Google、微软、Redhat、华为、阿里云等在内的20多个组织的70多个贡献者贡献了700多条代码提交,并获得了3.1k的star,增长速度之快跃居Github前2%。本次发布的0.1版本提供了一套最精简的软件包,方便用户开发、训练和部署机器学习框架。

哥本哈根的KubeCon巨浪,要把云计算带向何处

在之后的几个月里,Kubeflow项目将致力于0.2的发布,届时将提供:

●通过引导容器简化设置

●优化GPU集成

●支持更多的机器学习框架,如Spark ML,XGBoost,sklearn

●支持TF服务的自动伸缩

●编程数据转换,如tf.transform

而今年年底Kubeflow发布1.0版本之后,kubeflow项目将寻求一个正式的治理社区,托管在CNCF或其他社区下。

1  2  下一页>  
声明: 本文系OFweek根据授权转载自其它媒体或授权刊载,目的在于信息传递,并不代表本站赞同其观点和对其真实性负责,如有新闻稿件和图片作品的内容、版权以及其它问题的,请联系我们。

我来说两句

(共0条评论,0人参与)

请输入评论

请输入评论/评论长度6~500个字

您提交的评论过于频繁,请输入验证码继续

暂无评论

暂无评论

文章纠错
x
*文字标题:
*纠错内容:
联系邮箱:
*验 证 码:

粤公网安备 44030502002758号