大规模 IoT 边缘容器集群管理的几种架构 -0- 边缘容器及架构简介

简介: 大规模 IoT 边缘容器集群管理的几种架构 -0- 边缘容器及架构简介

什么是边缘容器?

边缘容器的概念

边缘容器是分散的计算资源,尽可能靠近最终用户或设备,以减少延迟、节省带宽并增强整体数字体验。

可以访问互联网的设备数量每天都在增加。有包括但不限于:

  • 智能电视
  • 智能家居
  • 智能手机
  • 智能汽车
  • 物联网 IoT 创造的多种多样其他智能设备

大多数用户运行对时间敏感的应用程序,滞后会降低用户体验的质量。遥远的集中式云服务存在高延迟,通常是应用程序性能不佳的罪魁祸首。开发边缘计算旨在使数据处理更接近用户并解决与网络相关的性能问题。

具体而言,边缘容器允许组织通过将应用程序的关键组件移动到网络边缘来分散服务。通过将智能转移到边缘,组织可以实现更低的网络成本和更快的响应时间。

但是,当组织采用边缘容器 / 计算时,他们会遇到诸如 管理异构设备(不同的处理器、操作系统等), 资源受限的设备,以及间歇性连接等问题。

边缘计算的发展趋势

📚️Reference:

Edge Computing will be 4x larger than cloud and will generate 75% of data worldwide by 2025. With hardware and

software spread across hundreds or thousands of locations, the only feasible way to manage these distributed systems are the simple paradigms around observability, loosely coupled systems, declarative APIs, and robust automation, that have made cloud native technologies so successful in the cloud. Kubernetes is already becoming a key part of the edge ecosystem, driving integrations and operations.

到 2025 年,全世界 ** 75%的数据将会产生于边缘,边缘计算的规模将会比云大 4 倍 **。由于软硬件分散部署在成百上千的 不同位置上,管理这些分布式系统的唯一可行的方法是围绕 可观测性、松耦合系统、声明式 API 和强大的自动化 的简单范式,这些范式已经在云计算中促使云原生技术获得成功。Kubernetes 已经成为边缘生态系统的关键部分,持续推动其集成和运维。

Reported from Kubernetes on EDGE DAY

为什么需要容器?

容器是易于部署的软件包,容器化应用程序易于分发,使其成为边缘计算解决方案的自然选择。与传统云容器相比,边缘容器可以并行部署到地理位置不同的接入点(PoP),以实现更高级别的可用性。

云容器和边缘容器之间的主要区别在于位置。虽然云容器在遥远的区域数据中心运行,但边缘容器位于网络的边缘,更接近最终用户。

由于主要区别在于位置,边缘容器使用与云容器相同的工具,因此开发人员可以使用其现有的 Docker 专业知识进行边缘计算。若要管理容器,组织可以使用 Web UI、terraform/ansible 或容器编排系统 (K8S 等)。

边缘容器的优点

  • 低延迟:边缘容器提供极低的延迟,因为它们距离最终用户只有 " 最后一公里 "。
  • 可扩展性:边缘网络比集中式云具有更多的 PoP。因此,边缘容器可以同时部署到多个位置,使组织有机会更好地满足区域需求。
  • 成熟度:Docker 等容器技术被认为是成熟的,经过实战考验。此外,无需重新训练,因此测试边缘容器的开发人员可以使用他们熟悉的相同 Docker 工具。
  • 减少带宽:集中式应用程序可能会产生高额网络费用,因为所有流量都集中在云供应商的数据中心。边缘容器靠近用户,可以提供预处理和缓存。

边缘容器的缺点

  • 管理复杂性:将多个容器,多个操作系统,多个架构设备分布在许多区域需要仔细规划和运维 / 监控。
  • 增加攻击面:边缘设备往往由于绑定硬件以及分散分布,一般难以及时更新,导致边缘设备经常成为被攻击成功的对象。
  • PoP 之间的网络费用 :除了常规的入口和出口费用外,边缘容器还对 PoP 之间的 流量收取单独的费用,需要考虑这些费用。(如:5G 物联网卡的网络费用)
  • 资源紧张: CPU/ 内存 / 存储 资源紧张,边缘设备相比云中心的资源,资源更为紧张,提供不了云中心类似的 CPU/ 内存 / 存储。一个边缘设备的资源一般在:1C0.5G8G - 2C8G32G 之间
  • 网络条件恶劣: 比如存在 5G 收费网络的情况,且访问的目的端地址需要开通权限,且按照流量收费,且因为 5G 网络条件,网络传输能力受限,且不稳定(可能会在一段时间内离线)

边缘计算的应用场景

这里由于笔者的能力所限,仅做部分举例:

  • 商业卫星
  • 航空设备:如战斗机等
  • 交通行业:
  • 收费站
  • 智慧交管
  • 车路协同
  • 智慧停车
  • 能源行业
  • 煤矿设备
  • 工业制造
  • 产线
  • CDN
  • 智能汽车
  • 智慧园区
  • 金融:银行终端
  • 智慧物流
  • 电力
  • 电力巡检
  • 安防监控

IoT 边缘容器集群管理的通用架构

针对边缘容器的缺点之一:管理的复杂性,由于软硬件分散部署在成百上千的不同位置上,管理这些分布式系统的唯一可行的方法是围绕可观测性、松耦合系统、声明式 API 和强大的自动化的简单范式,这些范式已经在云计算中促使云原生技术获得成功。

通用的架构是: 云 - 边 - 端 三层架构。

  1. : 云中心, 统一管理,核心计算;
  2. :边缘侧,边缘计算,边缘网络, 联通到云端;
  3. : 端侧设备。

方案至少需要实现以下目标:

  • 云边协同:通过云端管理边端的所有容器集群。管理至少包括 2 方面:下发指令,查看健康状态;
  • 边缘自治:云 / 边网络中断 / 不稳定 / 异常时,边端无法连接到云端,这种情况下边端可以正常运行;
  • 边端轻量化:需要资源少,支持 arm 架构,可以在资源受限的情况下正常运行

IoT 边缘容器集群管理的几种架构方案

总结来看,有以下多种基于开源的实践方案:

  1. Rancher + K3s: Rancher 用于云端场景,K3s 用于边场景。端是各类设备。 多个 K3s 边集群通过 Rancher 统一管理。
  2. HashiCorp 解决方案: Nomad+ (consul 可选)+ docker/ 容器,这是一种受欢迎程度也很广,但是比起 k8s 还是略低的编排技术。通过 Nomad UI/API/CLI 统一管理,将 nomad agent + (consul agent 可选) + docker/ 其他容器 作为边 / 端场景。
  3. portainer+ docker: Portainer 是类似 rancher 的容器管理方案,但是可以管理多种容器编排系统,如:Docker, Docker Swarm, Kubernetes, Nomad. 这里选择直接管理 docker 及 docker swarm 的方式。Portainer 用于云端场景,作为统一管理入口,docker + portainer agent 作为边 / 端场景。
  4. KubeEdge: KubeEdge 是一个开源系统,用于将本地容器化应用协调能力扩展到边缘的主机。它建立在 kubernetes 之上,为网络、应用部署和云与边缘之间的元数据同步提供基本的基础设施支持。在这种方案下,Kubernetes 集群 /Kubeedge CloudCore 作为云端场景,EdgeCore 作为边,edged 作为端。
  5. 除了以上较成熟且有案例的方案外,还有以下方案:
  1. OpenYurt
  2. SuperEdge
  3. Akri
  4. WasmEdge, 基于 Wasm, WasmEdge 为云原生和边缘原生环境中的 Linux 容器提供了一个轻量级、快速、安全和可移植的替代方案。未来可期。

这里重点对前 4 个笔者认为较为成熟的、现在已经可落地的方案做一个简要说明。


相关实践学习
深入解析Docker容器化技术
Docker是一个开源的应用容器引擎,让开发者可以打包他们的应用以及依赖包到一个可移植的容器中,然后发布到任何流行的Linux机器上,也可以实现虚拟化,容器是完全使用沙箱机制,相互之间不会有任何接口。Docker是世界领先的软件容器平台。开发人员利用Docker可以消除协作编码时“在我的机器上可正常工作”的问题。运维人员利用Docker可以在隔离容器中并行运行和管理应用,获得更好的计算密度。企业利用Docker可以构建敏捷的软件交付管道,以更快的速度、更高的安全性和可靠的信誉为Linux和Windows Server应用发布新功能。 在本套课程中,我们将全面的讲解Docker技术栈,从环境安装到容器、镜像操作以及生产环境如何部署开发的微服务应用。本课程由黑马程序员提供。     相关的阿里云产品:容器服务 ACK 容器服务 Kubernetes 版(简称 ACK)提供高性能可伸缩的容器应用管理能力,支持企业级容器化应用的全生命周期管理。整合阿里云虚拟化、存储、网络和安全能力,打造云端最佳容器化应用运行环境。 了解产品详情: https://www.aliyun.com/product/kubernetes
相关文章
|
10月前
|
Kubernetes Cloud Native 微服务
探索云原生技术:容器化与微服务架构的融合之旅
本文将带领读者深入了解云原生技术的核心概念,特别是容器化和微服务架构如何相辅相成,共同构建现代软件系统。我们将通过实际代码示例,探讨如何在云平台上部署和管理微服务,以及如何使用容器编排工具来自动化这一过程。文章旨在为开发者和技术决策者提供实用的指导,帮助他们在云原生时代中更好地设计、部署和维护应用。
|
11月前
|
机器学习/深度学习 自然语言处理 分布式计算
大规模语言模型与生成模型:技术原理、架构与应用
本文深入探讨了大规模语言模型(LLMs)和生成模型的技术原理、经典架构及应用。介绍了LLMs的关键特点,如海量数据训练、深层架构和自监督学习,以及常见模型如GPT、BERT和T5。同时,文章详细解析了生成模型的工作原理,包括自回归模型、自编码器和GANs,并讨论了这些模型在自然语言生成、机器翻译、对话系统和数据增强等领域的应用。最后,文章展望了未来的发展趋势,如模型压缩、跨模态生成和多语言多任务学习。
1307 3
|
6月前
|
监控 NoSQL 算法
百万级URL重定向工程:大规模网站架构设计与性能优化实战
本文深入探讨了大规模重定向系统的核心挑战与解决方案,涵盖技术瓶颈分析、分布式架构设计、十亿级URL处理策略、全球化部署方案及全链路监控体系。通过数学建模与性能优化,提出三层架构模型,并结合一致性哈希分片算法实现高效路由。同时,对比不同架构的吞吐量与容灾能力,分享某电商平台实践案例,展示性能显著提升。最后展望重定向即服务(RaaS)未来趋势,包括AI动态路由、量子安全跳转和边缘智能等关键技术,为企业提供扩展性强、稳定性高的系统设计参考。
165 25
|
8月前
|
机器学习/深度学习 缓存 自然语言处理
DeepSeek背后的技术基石:DeepSeekMoE基于专家混合系统的大规模语言模型架构
DeepSeekMoE是一种创新的大规模语言模型架构,融合了专家混合系统(MoE)、多头潜在注意力机制(MLA)和RMSNorm归一化。通过专家共享、动态路由和潜在变量缓存技术,DeepSeekMoE在保持性能的同时,将计算开销降低了40%,显著提升了训练和推理效率。该模型在语言建模、机器翻译和长文本处理等任务中表现出色,具备广泛的应用前景,特别是在计算资源受限的场景下。
1002 29
DeepSeek背后的技术基石:DeepSeekMoE基于专家混合系统的大规模语言模型架构
|
11月前
|
Kubernetes Cloud Native 持续交付
容器化、Kubernetes与微服务架构的融合
容器化、Kubernetes与微服务架构的融合
354 82
|
10月前
|
Prometheus Kubernetes 监控
OpenAI故障复盘 - 阿里云容器服务与可观测产品如何保障大规模K8s集群稳定性
聚焦近日OpenAI的大规模K8s集群故障,介绍阿里云容器服务与可观测团队在大规模K8s场景下我们的建设与沉淀。以及分享对类似故障问题的应对方案:包括在K8s和Prometheus的高可用架构设计方面、事前事后的稳定性保障体系方面。
|
8月前
|
监控 Kubernetes Cloud Native
基于阿里云容器服务Kubernetes版(ACK)的微服务架构设计与实践
本文介绍了如何基于阿里云容器服务Kubernetes版(ACK)设计和实现微服务架构。首先概述了微服务架构的优势与挑战,如模块化、可扩展性及技术多样性。接着详细描述了ACK的核心功能,包括集群管理、应用管理、网络与安全、监控与日志等。在设计基于ACK的微服务架构时,需考虑服务拆分、通信、发现与负载均衡、配置管理、监控与日志以及CI/CD等方面。通过一个电商应用案例,展示了用户服务、商品服务、订单服务和支付服务的具体部署步骤。最后总结了ACK为微服务架构提供的强大支持,帮助应对各种挑战,构建高效可靠的云原生应用。
|
8月前
|
监控 Cloud Native Java
基于阿里云容器服务(ACK)的微服务架构设计与实践
本文介绍如何利用阿里云容器服务Kubernetes版(ACK)构建高可用、可扩展的微服务架构。通过电商平台案例,展示基于Java(Spring Boot)、Docker、Nacos等技术的开发、容器化、部署流程,涵盖服务注册、API网关、监控日志及性能优化实践,帮助企业实现云原生转型。
|
10月前
|
Kubernetes 安全 数据安全/隐私保护
云卓越架构:容器安全最佳实践
本次分享由阿里云智能集团解决方案架构师张玉峰主讲,主题为“云卓越架构:容器安全最佳实践”。内容涵盖容器安全的挑战、云原生容器安全架构及典型场景。首先分析了容器安全面临的问题,如镜像漏洞和权限管理。接着介绍了容器安全架构的五个维度:身份权限管理、配置安全检查、运行时防护、镜像安全检测及发布的安全管控。最后通过具体场景展示了容器身份与权限管理、密钥管理、运行时防入侵等最佳实践,强调了安全左移的重要性,确保从开发到运行的全生命周期安全覆盖。
|
11月前
|
Kubernetes Cloud Native Docker
云原生之旅:从传统架构到容器化服务的演变
随着技术的快速发展,云计算已经从简单的虚拟化服务演进到了更加灵活和高效的云原生时代。本文将带你了解云原生的概念、优势以及如何通过容器化技术实现应用的快速部署和扩展。我们将以一个简单的Python Web应用为例,展示如何利用Docker容器进行打包和部署,进而探索Kubernetes如何管理这些容器,确保服务的高可用性和弹性伸缩。