应云而生,幽灵的威胁 - 云原生应用交付与运维

本文涉及的产品
云原生网关 MSE Higress,422元/月
服务治理 MSE Sentinel/OpenSergo,Agent数量 不受限
性能测试 PTS,5000VUM额度
简介: 过去十年,基础架构上云,互联网应用架构升级,研发流程敏捷化几个技术大趋势相交汇,与容器、Serverless、服务网格等技术创新相结合,共同催生了云原生的理念诞生和发展。

triangle-2136288_1920.jpg

作者:易立


本系列文章

* 第一篇 - 云原生基础设施

* 第二篇 - 云原生软件架构

* 第三篇 - 云原生应用交付与运维(本文)


过去的 2020 是充满不确定性的一年,但也是充满机遇的一年。突发的新冠疫情为全社会的数字化转型按下加速键。云计算已经不再是一种技术,而已经成为了支撑数字经济发展和业务创新的关键基础设施。在利用云计算重塑企业IT的过程中,生于云、长于云、最大化实现云价值的云原生技术都到越来越多企业的认同,成为企业IT降本提效的重要手段。然而,云原生变革也不止是基础设施和应用架构等技术层面,同时也在推进企业IT组织、流程和文化的变革。


CNCF 2020年度调研报告中,已经有 83%的组织也在生产环境中使用 Kubernetes,然而面临的前三大挑战是复杂性,文化改变与安全。

为了更好加速业务创新和解决互联网规模的挑战,云原生应用架构与开发方式应运而生,与传统单体应用架构相比,分布式微服务架构具备更好的更快的迭代速度、更低的开发复杂性,更好的可扩展性和弹性。然而,正如星战宇宙中,原力既有光明也有黑暗的一面。微服务应用在部署、运维和管理的复杂性却大大增加。DevOps文化和背后支撑的自动化工具与平台能力成为关键。

在容器技术出现之前,DevOps理论已经发展多年。但是如果”开发“与”运维“团队不能用相同的语言进行交流,一致的技术进行协作,那就永远无法打破组织和文化的藩篱。Docker容器技术的出现,实现了软件交付流程的标准化,一次构建,随处部署。结合云计算可编程基础设施和Kubernetes声明式的API。可以通过流水线去实现自动化的持续集成与持续交付应用和基础设施,大大加速了开发和运维角色的融合。

云原生也是对团队业务价值和功能的重构。传统运维团队的一些职责转移到开发团队,如应用配置和发布,降低了每次发布的人力成本,而运维职责将更加关注系统的稳定性和IT治理。Google倡导的SRE Site Reliability Engineering - 站点可靠性工程),是通过软件和自动化手段,来解决系统的运维复杂性和稳定性问题。此外,安全与成本优化也成为云上运维关注重点。

安全是企业上云的核心关切之一。云原生的敏捷性和动态性给企业安全带来新的挑战。由于云上安全是责任共担模型,需要企业理解与云服务商之间的责任边界,更要思考如何通过工具化、自动化的流程固化安全最佳实践。此外,传统安全架构通过防火墙保护边界,而内部的任何用户或服务受到完全的信任。2020 突发的新冠疫情,大量的企业需要员工和客户远程办公与协同,企业应用需要在IDC和云上部署和交互。在物理安全边界消失之后,云安全正在迎来一场深刻的变革。

此外,新冠疫情进一步让企业更加关注IT成本优化。云原生的一个重要优势是充分利用云的弹性能力,来按需提供业务所需计算资源,避免资源浪费,实现成本优化的目标。但是,与传统成本预算审核制度不同,云原生的动态性、和高密度应用部署,让IT成本管理更加复杂。

为此,云原生理念和技术也在发展,帮助用户持续降低潜在风险和系统复杂性。下面我们将介绍在云原生应用交付与运维领域的一些新趋势。

Kubernetes成为了通用的、统一的云控制平面

Kubernetes 这个单词来自于希腊语,含义是舵手或领航员,是 “控制论”英文 “cybernetic” 的词根。Kubernetes成为在容器编排的事实标准,不止得益于Google的光环和CNCF(云原生计算基金会)的努力运作。背后是Google在Borg大规模分布式资源调度和自动化运维领域的沉淀和系统化思考,认真理解Kubernetes架构设计,有助于思考在分布式系统系统调度、管理的一些本质问题。

Kubernetes架构的核心就是就是控制器循环,也是一个典型的"负反馈"控制系统。当控制器观察到期望状态与当前状态存在不一致,就会持续调整资源,让当前状态趋近于期望状态。比如,根据应用副本数变化进行扩缩容,节点宕机后自动迁移应用,等等

K8s的成功离不开3个重要的架构选择

  • 声明式(Declarative)的API:在Kubernetes之上,开发者只需定义抽象资源的目标状态,而由控制器来具体实现如何达成。比如Deployment, StatefulSet, Job等不同类型工作负载资源的抽象。让开发者可以关注于应用自身,而非系统执行细节。声明式API是云原生重要的设计理念,这样的架构方式有助于将整体运维复杂性下沉,交给基础设施实现和持续优化。此外由于分布式系统的内生稳定性挑战,基于声明式的,面向终态的 “level-triggered” 实现比基于命令式API,事件驱动的 “edge-triggered” 方式可以提供更加健壮的分布式系统实现。
  • 屏蔽底层实现:K8s通过一系列抽象如Loadbalance Service, Ingress, CNI, CSI,帮助业务应用可以更好通过业务语义使用基础设施,无需关注底层实现差异。
  • 可扩展性架构:所有K8s组件都是基于一致的、开放的API进行实现和交互。三方开发者也可通过CRD(Custom Resource Definition)/ Operator等方法提供领域相关的扩展实现,极大扩展了K8s的应用场景。

正因如此,Kubernetes 管理的资源和基础设施范围已经远超容器应用。下面是几个例子

  1. 基础架构管理:与开源的Terraform或者云供应商自身提供的Infrastructure as Code(IaC)工具如阿里云ROS, AWS CloudFormation不同,Crossplane和AWS Controllers for Kubernetes在Kubernetes基础之上扩展了对基础设施的管理和抽象。这样可以采用一致的方式进行管理和变更K8s应用和云基础设施。
  2. 虚拟机管理: K8s通过KubeVirt可以实现对虚拟机和容器的统一调度与管理,可以利用虚拟化弥补容器技术的一些局限性,比如在CI/CD场景中,可以结合Windows虚拟机进行自动化测试。
  3. IoT设备管理:KubeEdge和OpenYurt等边缘容器技术都提供了对海量边缘设备的管理能力。
  4. K8s集群管理:阿里云容器服务ACK的节点池管理,集群管理等完全都是采用Kubernetes方式进行自动化管理与运维的。ACK Infra支撑了部署在全球各地数万个Kubernetes集群,基于K8s完成自动化了扩缩容、故障发现/自愈等能力。

工作负载自动化升级

K8s 控制器 “把复杂留给自己,把简单交给别人”的理想非常美好,然而实现一个高效、健壮的控制器却充满技术挑战。

  • 由于K8s内置工作负载的局限性,一些需求无法满足企业应用迁移的需求,通过Operator framework进行扩展成为了常见的解决方案。但是一方面对重复的需求重复造轮子,会造成了资源的浪费;也会导致技术的碎片化,降低可移植性。
  • 随着越来越多的企业 IT 架构,从 on Kubernetes 到 in Kubernetes,大量的 CRD、自定义 Controller给 Kubernetes 的稳定性和性能带来大量的挑战。面向终态的自动化是一把 “双刃剑”,它既为应用带来了声明式的部署能力,同时也潜在地会将一些误操作行为被终态化放大。在发生操作故障时副本数维持、版本一致性、级联删除等机制反而很可能导致爆炸半径扩大。

OpenKruise 是阿里云开源的云原生应用自动化管理引擎,也是当前托管在 Cloud Native Computing Foundation (CNCF) 下的 Sandbox 项目。它来自阿里巴巴多年来容器化、云原生的技术沉淀,是阿里内部生产环境大规模应用的基于 Kubernetes 之上的标准扩展组件,一套紧贴上游社区标准、适应互联网规模化场景的技术理念与最佳实践。以开源项目OpenKruise的方式与社区开放、共建。一方面帮助企业客户在云原生的探索的过程中,少走弯路,减少技术碎片,提升稳定性;一方面推动上游技术社区,逐渐完善和丰富 Kubernetes的应用周期自动化能力。

更多信息可以参考:OpenKruise 2021 规划曝光:More than workloads

开发与运维新协作界面浮现。

云原生技术出现也带来了企业IT组织结构的变化。为了更好应对业务敏捷性的需要,微服务应用架构催生了 “双比萨团队”(Two-pizza teams) 。较小的、独立的、自包含的开发团队可以更好达成共识,加速业务创新。SRE团队成为了水平支撑团队,支撑上层研发效率提升和系统稳定性。而随着 Kubernetes的发展,让SRE团队可以基于K8s构建自己企业的应用平台,推进标准化和自动化,让上层应用开发团队通过自服务的方式进行资源管理和应用生命周期管理。我们看到组织方式进一步发生了变化。新的平台工程团队开始浮现。

参考

这也与K8s自身定位是非常相契合的。Kubernetes的技术定位面向应用运维的基础设施和Platform for Platform,并不是面向开发者的一体化应用平台。越来越多的企业会由平台工程团队基于Kubernetes构建自己的PaaS平台,提升研发效率和运维效率。

类似 Cloud Foundry 的经典 PaaS 实现会建立一套独立概念模型、技术实现和扩展机制,这种方式可以提供简化用户体验,但是也引入了一些缺陷。无法和快速发展的 Kubernetes 体系相结合,无法充分组合使用多种新的技术实现,比如Serverless编程模型,支持AI/数据分析等新计算业务。但是基于K8s的PaaS平台缺乏统一的架构设计和实现规划,会出现很多碎片化的技术实现,并不利于可持续的发展。

Open Application Model(OAM)开放应用模型,以及它的 Kubernetes 实现 KubeVela 项目,正是阿里云联合微软和云原生社区,共同推出的云原生应用交付与管理领域的标准模型与框架项目。其中,OAM 的设计思想是为包括 Kubernetes 在内的任何云端基础设施提供一个统一、面向最终用户的应用定义模型;而 KubeVela,则是这个统一模型在 Kubernetes 上的 PaaS 参考实现。

KubeVela/OAM 提供了面向Kubernetes的服务抽象和服务组装能力,可以将不同实现的工作负载和运维特征进行统一抽象和描述,并提供插件式的注册与发现机制,进行动态组装。平台工程团队可以采用一致的方式进行新功能扩展,并且保持与Kubernetes上新的应用框架良好的互操作性。对于应用开发和运维团队,实现了关注点分离(Separation of Concerns),可以将应用定义、运维能力与基础设施实现解构。让应用交付过程变得更加高效、可靠和自动化。

在云原生应用模型定义领域,业界也在不同方向进行探索。比如 AWS 新发布的 Proton 是面向云原生应用交付的服务,通过Proton,可以降低容器和Serverless部署、运维复杂性,并且可以和GitOps结合起来,提升整个应用交付流程的自动化和可管理性。阿里云Serverless K8s支持的Knative可以同时支持Serverless 容器和函数来实现事件驱动的应用,让开发者使用一个编程模型,可以高效选择底层不同Serverless化算力进行优化执行,等等。

无处不在的安全风险催生安全架构变革

DevSecOps成为关键因素

敏捷开发与可编程云基础设施结合在一起,大大提升了企业应用的交付效率。然而在这个过程中,如果忽视了安全风险控制,有可能造成巨大的损失。Gartner 论断,到2025年,云上基础设施99%的安全渗透问题是由于用户错误的配置和管理造成的。

在传统软件开发流程中,在系统设计开发完成后和发布交付前,安全人员才开始介入进行安全审核。这种流程无法满足业务快速迭代的诉求。”Shifting left on security“ (安全性左移)”开始得到更多的关注,这将应用程序设计、开发人员尽早与安全团队协作,并无缝地嵌入安全实践。通过左移安全性,不仅可以降低安全风险,还可以降低修复成本。IBM的研究人员发现,解决设计中的安全问题比代码开发期间能节省6倍左右的成本,比测试期间能节省15倍左右的成本。

DevOps 研发协作流程也随之扩展成为 DevSecOps。它首先是理念文化的变化,安全成为每个人的责任,而非专注安全团队的责任;其次尽早解决安全问题,将安全左移到软件设计阶段,降低整体安全治理成本;最后是通过自动化工具链而非人治方式,实现风险预防、持续监测和及时响应能力。

DevSecOps落地的技术前提是实现可验证的、可复现的构建和部署流程,这样可以保障我们在测试、预发、生产等不同环境对架构安全性进行持续验证和改进。我们可以利用云原生技术中的 immutable infrastructure (不可变基础设施) 和 声明式的策略管理 Policy as Code 结合在一起实现DevSecOps的落地实践。下图是一个最简化的容器应用DevSecOps流水线

当代码提交之后,可以通过阿里云镜像服务ACR主动扫描应用,并对镜像进行签名,当容器服务K8s集群开始部署应用时,安全策略可以对镜像进行验签,可以拒绝未通过验签的应用镜像。同理,如果我们利用 Infrastructure as Code 的方式对基础设施进行变更,我们可以通过扫描引擎在变更之前就进行风险扫描,如果发现相关的安全风险可以终止并告警。

此外,当应用部署到生产环境之后,任何变更都需通过上述自动化流程。这样的方式最小化了人为的错误配置引发的安全风险。Garter预测,到2025年60%的企业会采纳DevSecOps和不可变基础设施实践,与2020年相比,从而降低70%安全事件。

服务网格加速零信任安全架构落地

分布式微服务应用不但部署和管理复杂性提升,其安全攻击面也被放大。在传统的三层架构中,安全防护主要在南北向流量,而在微服务架构中,东西向流量防护会有更大的挑战。在传统的边界防护方式下,如果一个应用因为安全缺陷被攻陷,缺乏安全控制机制来阻止内部威胁“横向移动”。

https://www.nist.gov/blogs/taking-measure/zero-trust-cybersecurity-never-trust-always-verify

“零信任”最早由Forrester在2010年左右提出,简单地说,零信任就是假定所有威胁都可能发生, 不信任网络内部和外部的任何人/设备/应用,需要基于认证和授权重构访问控制的信任基础,引导安全体系架构从“网络中心化”走向“身份中心化”;不信任传统网络边界保护,而代之以微边界保护。

Google在大力推动云原生安全和零信任架构,比如 BeyondProd 方法论。阿里和蚂蚁集团上云过程中,也开始引入零信任架构理念和实践。其中的关键是:

  1. 统一身份标识体系:为微服务架构中每一个服务组件都提供一个独立的身份标识
  2. 统一访问的授权模型:服务间调用需要通过身份进行鉴权
  3. 统一访问控制策略:所有服务的访问控制通过标准化方向进行集中管理、和统一控制

安全架构是一种cross-cutting concern,是贯穿在整个IT架构,与所有组件相关的关注点。 如果它与具体微服务框架实现耦合,任何安全架构调整都可能对每个应用服务进行重新编译和部署,此外微服务的实现者可以绕开安全体系。而服务网格可以提供独立于应用实现的,松耦合、分布式的零信任安全架构。

下图是 Istio 服务网格的安全架构,

其中

  1. 既可以利用现有身份服务提供身份标识,也支持 SPIFFE 格式的身份标识。身份标识可以通过 X.509 证书或者 JWT格式进行传递。
  2. 通过服务网格控制平面API来统一管理,认证、授权、服务命名等安全策略。
  3. 通过 Envoy Sidecar 或者边界代理服务器作为策略执行点(PEP)来执行安全策略,可以为东西向和南北向的服务访问提供安全访问控制。而且Sidecar为每个微服务提供了应用级别的防火墙,网络微分段最小化了安全攻击面

服务网格让网络安全架构与应用实现解耦,可以独立演进,独立管理,提升安全合规保障。此外利用其对服务调用的遥测能力,可以进一步通过数据化、智能化方法对服务间通信流量进行风险分析、自动化防御。云原生零信任安全还在早期,我们期待未来更多的安全能力下沉到基础设施之中。

新一代软件交付方式开始浮现

从Infrastructure as Code到Everything as Code

基础架构即代码(Infrastructure-as-Code, IaC)是一种典型的声明式API,他改变了云上企业IT架构的管理、配置和协同方式。利用IaC工具,我们可以将云服务器、网络和数据库等云端资源,进而实现完全自动化的创建、配置和组装。

我们可以将IaC概念进行延伸,可以覆盖整个云原生软件的交付、运维流程,即 Everything as Code。下面图中涉及了应用环境中各种模型,从基础设施到应用模型定义到全局性的交付方式和安全体系,我们都可以通过声明式方式对应用配置进行创建、管理和变更。

通过这种方式,我们可以为分布式的云原生应用提供灵活的、健壮、自动化的全生命周期管理能力

  • 所有配置可被版本管理,可追溯,可审计
  • 所有配置可维护、可测试、可理解、可协作
  • 所有配置可以进行静态分析、保障变更的可预期性
  • 所有配置可以在不同环境重现,所有环境差异也需要进行显示声明,提升一致性

声明式的 CI/CD 实践逐渐受到关注

更进一步,我们可以将应用程序的所有环境配置都通过源代码控制系统进行管理,并通过自动化的流程进行面向终态地交付和变更。这样就是GitOps的核心理念。

GitOps最初由Weaveworks的Alexis Richardson提出,目标是提供一套统一部署、管理和监控应用程序的最佳实践。在GitOps中,从应用定义到基础设施配置的所有环境信息都作为源代码,通过Git进行版本管理;所有发布、审批、变更的流程都记录在 Git 的历史状态中。这样Git成为source of truth,我们可以高效地追溯历史变更、可以轻松回滚到指定版本。GitOps与Kubernetes提倡的声明式API、不可变基础设施相结合,我们可以保障相同配置的可复现性,避免线上环境由于配置漂移导致的不可预测的稳定性风险。

结合上文提到的DevSecOps自动化流程,我们可以在业务上线之前,提供一致的测试和预发环境。更早,更快地捕获系统中的稳定性风险,更完善地验证灰度、回滚措施。

GitOps改善了提升了交付效率,改进了开发者的体验,也提升了分布式应用交付的稳定性。GitOps在过去两年时间里,在阿里集团和蚂蚁都被广泛使用,成为云原生应用标准化的交付方式。目前GitOps还在发展初期,开源社区还在不断完善相关的工具和最佳实践。2020年,Weaveworks 的 Flagger项目并入 Flux, 开发者可以GitOps的方式实现灰度发布、蓝绿发布、A/B测试等渐进的交付策略,可以控制发布的爆炸半径,提升发布的稳定性。在 2020 年末,CNCF 应用交付领域小组正式宣布了 GitOps Working Group 的组建,我们可以期待未来社区将进一步推动相关领域标准化过程和技术落地。

为了更好帮助大家理解,我们也提供了一个基于GitOps和托管服务网格ASM的自动化渐进式发布示例,详见系列文章Flagger on ASM

运维体系从标准化、自动化向数据化、智能化演进

随着微服务应用规模的发展,问题定位、性能优化的复杂度呈爆炸式增长。企业在IT服务管理领域虽然已经拥有多种工具集合,比如,日志分析,性能监控,配置管理等等。但是不同管理系统之间是一个个的数据孤岛,无法提供复杂问题诊断所必需的端到端可见性。许多现有工具都采用基于规则的方法进行监视、警报。在日益复杂和动态的云原生环境中,基于规则的方法过于脆弱,维护成本高且难以扩展。

AIOps是利用大数据分析和机器学习等技术自动化IT运维流程。AIOps可以通过大量的日志和性能数据处理、系统的环境配置分析,获得对IT系统内部和外部的依赖的可见性,增强前瞻性和问题洞察,实现自治运维。

得益于云原生技术生态的发展,AIOps与Kubernetes等技术将相互促进,进一步完善企业IT的成本优化、故障检测和集群优化等方案。这里面有几个重要的助力:

  • 可观测能力的标准化:随着云原生技术社区 Prometheus、OpenTelemetry、OpenMetrics 等项目的发展,应用可观测性领域在日志、监控、链路追踪等领域进一步标准化和融合,使得多指标、根因分析的数据集更加丰富。Service Mesh 非侵入的数据遥测能力可以在不修改现有应用的前提下获取更加丰富的业务指标。从而提高 AIOPS 的 AI 层面的准确率和覆盖率。
  • 应用交付管理能力的标准化:Kubernetes 声明式API、面向终态的应用交付方式,提供了更加一致的管理运维体验。Service Mesh 非侵入的服务流量管理能力,让我们可以用透明的方式对应用进行管理和自动化运维。

在阿里集团的DevOps平台“云效”和容器平台发布变更系统相结合,可以实现应用的“无人值守发布”。在发布过程中,系统持续收集包括系统数据、日志数据、业务数据等各种指标,并通过算法比对发布前后的指标异动。一旦发现问题,就可以对发布过程进行阻断,甚至自动化回滚。有了这项技术,任何一个开发团队都可以安全的做好发布工作,而不必担心线上变更导致的重大故障了。

云原生成本优化逐渐受到关注

随着企业将更多核心业务从数据中心迁移到云上,越来越多的企业迫切需要对云上环境进行的预算制定、成本核算和成本优化。从固定的财务成本模型,转化为变化的、按需付费的云财务模型,这是一个重要的观念和技术转变。然而大多数企业尚未对云财务管理有清晰的认知和技术手段,在 FinOps 2020年调研报告中,将近一半的受访者(49%)几乎没有或没有自动化方法管理云支出。为了帮助组织更好了解云成本和IT收益,FinOps理念开始流行。

FinOps是云财务管理的方式,是企业IT运营模式的转变,目标是提升组织对云成本的理解和更好地做决策。2020年8月,Linux基金会宣布成立FinOps基金会,通过最佳实践、教育和标准推进云财务管学科。目前云厂商开始逐渐加大对FinOps的支持,帮助企业的财务流程可以更好适应云资源的可变性和动态性。比如AWS Cost Explorer, 阿里云费用中心,可以帮助企业更好进行成本分析和分摊。详见

越来越多的企业在云上通过Kubernetes平台来管理、使用基础设施资源。通过容器来提升部署密度和应用弹性,从而降低整体计算成本。 但是在Kubernetes的动态性为资源计量和成本分摊引入新的复杂性挑战。由于多个容器可以被动态部署在同一个虚拟机实例之上,可以按需弹性伸缩,我们无法简单将底层云资源与容器应用一一对应。2020年11月,CNCF基金会和FinOps基金会发布了一份新的关于Kubernetes云财务管理的白皮书 “FinOps for Kubernetes: Unpacking container cost allocation and optimization” 来帮助大家更好理解相关财务管理实践。

阿里云容器服务也在产品中内置了很多成本管理和优化的最佳实践。很多客户非常关心如何基于 Kubernetes 和资源弹性实现成本优化,通常我们建议企业更好了解自己业务类型,为K8s集群划分不同的节点池,在成本、稳定性和性能等多维度考量中寻找平衡点。

  • 日常业务:对于可预测的、相对不变的负载,我们可以利用包年包月的裸金属或者大规格虚拟机来提升资源利用率,降低成本。
  • 计划内的短期或周期性业务:比如双十一大促,跨年活动等短期业务峰值,或者月底结算等周期性业务负载变化,我们可以利用虚拟机或者弹性容器实例来应对业务高峰。
  • 非预期的突发弹性业务:比如突发新闻热点,或者临时的计算任务。弹性容器实例可以轻松实现每分钟上千实例的扩容。

更多关于Kubernetes规划问题,可以参考 https://developer.aliyun.com/article/743627

总结

过去十年,基础架构上云,互联网应用架构升级,研发流程敏捷化几个技术大趋势相交汇,与容器、Serverless、服务网格等技术创新相结合,共同催生了云原生的理念诞生和发展。云原生正在重新定义的计算基础设施,应用架构和组织流程,是云计算发展的历史的必然。感谢所有一起在云原生时代的同行者,让我们共同探索和定义云原生的未来。

片尾彩蛋,本系列三篇文章的名称向星战系列致敬 :-) 你发现了吗?

团队招聘

阿里云容器服务团队招聘啦!欢迎转岗、社招推荐! 一起创造云原生激情澎湃的未来!杭州、北京、深圳均有机会哦。

参考

https://www.kubernetes.org.cn/8921.html


扫码了解更多技术干货与客户案例:

公众号.png


相关实践学习
巧用云服务器ECS制作节日贺卡
本场景带您体验如何在一台CentOS 7操作系统的ECS实例上,通过搭建web服务器,上传源码到web容器,制作节日贺卡网页。
容器应用与集群管理
欢迎来到《容器应用与集群管理》课程,本课程是“云原生容器Clouder认证“系列中的第二阶段。课程将向您介绍与容器集群相关的概念和技术,这些概念和技术可以帮助您了解阿里云容器服务ACK/ACK Serverless的使用。同时,本课程也会向您介绍可以采取的工具、方法和可操作步骤,以帮助您了解如何基于容器服务ACK Serverless构建和管理企业级应用。 学习完本课程后,您将能够: 掌握容器集群、容器编排的基本概念 掌握Kubernetes的基础概念及核心思想 掌握阿里云容器服务ACK/ACK Serverless概念及使用方法 基于容器服务ACK Serverless搭建和管理企业级网站应用
相关文章
|
8天前
|
机器学习/深度学习 人工智能 运维
企业内训|LLM大模型在服务器和IT网络运维中的应用-某日企IT运维部门
本课程是为某在华日资企业集团的IT运维部门专门定制开发的企业培训课程,本课程旨在深入探讨大型语言模型(LLM)在服务器及IT网络运维中的应用,结合当前技术趋势与行业需求,帮助学员掌握LLM如何为运维工作赋能。通过系统的理论讲解与实践操作,学员将了解LLM的基本知识、模型架构及其在实际运维场景中的应用,如日志分析、故障诊断、网络安全与性能优化等。
28 2
|
8天前
|
Cloud Native 安全 物联网
云原生技术在现代软件开发中的应用与挑战####
云原生,这一词汇如同一股强劲的科技风暴,席卷了整个信息技术领域,它不仅重塑了软件的开发模式,还引领了一场关于效率、可扩展性和弹性的深刻变革。本文旨在深入探讨云原生技术的核心概念,分析其在现代软件开发中的广泛应用,并直面伴随其发展而来的挑战,为读者勾勒出一幅既充满机遇又不乏考验的云原生技术图景。 ####
|
2天前
|
敏捷开发 Cloud Native 持续交付
云原生技术在现代企业中的应用与实践
【10月更文挑战第23天】本文将深入探讨云原生技术在现代企业中的广泛应用,并结合具体案例分析其对企业数字化转型的推动作用。我们将从云原生技术的基本原理出发,逐步揭示其在提高业务敏捷性、降低成本和增强系统可靠性方面的优势。同时,文章还将分享一系列成功实施云原生技术的企业案例,为读者提供实践中的参考和启示。最后,我们将讨论云原生技术面临的挑战及未来的发展趋势,为企业在这一领域的进一步探索提供指导。
|
3天前
|
Cloud Native 持续交付 云计算
云原生技术深度探索:构建现代化应用的基石####
【10月更文挑战第21天】 本文将深入探讨云原生技术的核心概念、关键技术及其在现代软件开发中的应用。我们将从容器化、微服务架构、持续集成/持续部署(CI/CD)、无服务器架构等关键方面展开,揭示这些技术如何共同作用,帮助企业实现高效、弹性且易于维护的应用部署与管理。通过实例分析,展现云原生技术在实际项目中的显著优势,为读者提供一套全面理解并应用云原生技术的指南。 ####
16 2
|
9天前
|
运维 Cloud Native 持续交付
云原生技术在现代IT架构中的深度应用与挑战####
【10月更文挑战第17天】 本文深入剖析了云原生技术的精髓,探讨其在现代IT架构转型中的核心作用与面临的挑战。云原生不仅是一种技术实现,更是企业数字化转型的重要推手,通过容器化、微服务、持续集成/持续部署(CI/CD)等关键要素,重塑软件开发、部署与运维模式。文章首先概述了云原生的基本原则与核心组件,随后分析了其如何促进企业敏捷性、可扩展性和资源利用率的提升,同时也指出了在安全性、复杂性管理及人才技能匹配等方面存在的挑战,并提出了相应的对策建议。 ####
34 6
|
10天前
|
运维 监控 Cloud Native
云原生技术在现代企业中的应用与挑战####
【10月更文挑战第15天】 本文深入探讨了云原生技术如何重塑企业的IT架构,并分析了其带来的机遇与面临的挑战。通过案例分析,揭示了云原生技术在提升业务敏捷性、降低运维成本方面的显著优势,同时也指出了在安全性、多云管理等方面的潜在难题,为企业决策者提供了有价值的参考。 ####
14 3
|
11天前
|
机器学习/深度学习 数据采集 人工智能
智能化运维:AI在IT运维中的应用探索###
随着信息技术的飞速发展,传统的IT运维模式正面临着前所未有的挑战。本文旨在探讨人工智能(AI)技术如何赋能IT运维,通过智能化手段提升运维效率、降低故障率,并为企业带来更加稳定高效的服务体验。我们将从AI运维的概念入手,深入分析其在故障预测、异常检测、自动化处理等方面的应用实践,以及面临的挑战与未来发展趋势。 ###
|
14天前
|
运维 Serverless 数据处理
Serverless架构通过提供更快的研发交付速度、降低成本、简化运维、优化资源利用、提供自动扩展能力、支持实时数据处理和快速原型开发等优势,为图像处理等计算密集型应用提供了一个高效、灵活且成本效益高的解决方案。
Serverless架构通过提供更快的研发交付速度、降低成本、简化运维、优化资源利用、提供自动扩展能力、支持实时数据处理和快速原型开发等优势,为图像处理等计算密集型应用提供了一个高效、灵活且成本效益高的解决方案。
41 3
|
14天前
|
Cloud Native Devops 云计算
云原生技术:构建现代应用的新基石
【10月更文挑战第12天】 本文深入探讨了云原生技术的核心理念、关键技术和实践方法,揭示了其在现代应用开发和运维中的重要地位。通过分析云原生技术的发展趋势和面临的挑战,本文为读者提供了全面而深入的理解,旨在帮助读者更好地利用云原生技术构建高效、灵活和可扩展的现代应用。
33 0
|
19天前
|
运维 Linux Apache
,自动化运维成为现代IT基础设施的关键部分。Puppet是一款强大的自动化运维工具
【10月更文挑战第7天】随着云计算和容器化技术的发展,自动化运维成为现代IT基础设施的关键部分。Puppet是一款强大的自动化运维工具,通过定义资源状态和关系,确保系统始终处于期望配置状态。本文介绍Puppet的基本概念、安装配置及使用示例,帮助读者快速掌握Puppet,实现高效自动化运维。
42 4