高可靠、高安全、高性能调度……深度解读阿里云容器新品ACK Pro与ACK@Edge-阿里云开发者社区

开发者社区> 一念的云平台> 正文

高可靠、高安全、高性能调度……深度解读阿里云容器新品ACK Pro与ACK@Edge

简介: 云原生技术不但可以最大化云的弹性,帮助企业实现降本提效;而且还意味着更多创新的想象空间, 云原生将和 AI, 边缘计算,机密计算等新技术相结合,为数字经济构建智能、互联、信任的创新基础设施。
+关注继续查看

8月, 阿里云容器服务最新发布容器服务 ACK Pro,提供增强的可靠性安全性与高性能的调度能力,现已开启免费公测;同时,边缘容器服务ACK@edge在经过一年的公测之后,正式宣布商业化。
直播间传送门:https://yqh.aliyun.com/live/detail/18067

Kubernetes 为基础的云原生计算也已经成为新的操作系统,云原生操作系统的雏形被越来越多的行业和企业采纳并因此受益。阿里云也在不断打磨为客户提供的云原生操作系统,这个云原生操作系统有哪些突出特点呢?
首先基础设施层是强大的 IaaS 资源,基于第三代神龙架构的计算资源可以更弹性的扩展,以更加优化的成本提供更高的性能;云原生的分布式文件系统,为容器持久化数据而生;云原生网络加速应用交付能力,提供应用型负载均衡与容器网络基础设施。
其次在容器编排层,阿里云容器服务自 2015 年上线来,伴随数千家企业客户,共同实践过各行各业大量生产级场景。越来越多的客户以云原生的方式架构其大部分甚至全量应用,随着业务深入发展,为了满足大中型企业对可靠性、安全性的强烈需求,阿里云推出新品可供赔付 SLA 的容器服务企业版 ACK Pro。

容器服务企业版 ACK Pro三大特点:高可靠、高安全、高性能调度

容器服务企业版 ACK Pro,不仅继承原容器服务 ACK 托管版集群所有优势, 例如 Master 节点托管和高可用等;而且,相比原托管版进一步提升集群的可靠性、安全性和调度性能。ACK Pro 非常适合生产环境下有着大规模业务、对稳定性和安全性有高要求的企业客户。
image.png

高可靠:针对企业大规模生产环境而生,单集群可支持5000节点。管控资源自动伸缩,etcd采用加密盘,并且做了高频冷热备、异地容灾的保障。管控组件如APIServer,etcd等可观测性增强,可通过dashboard查看管控核心组件的监控指标,并且可为其设置告警规则。容器团队同时也加强了对托管的master组件的自动化保障机制,力争第一时间发现问题,修复问题,将影响降到最小。此外,容器服务给出正式SLA承诺:集群管控的可用性达到99.95%,并且支持赔付。
image.png

高安全:容器安全已经为越来越多的客户所重视,Pro版进一步完善应用部署和运行时刻的安全特性。新上线的安全管理,是一个面向应用部署、运行阶段安全的功能模块,包含三个功能。第一容器安全策略配置,用户可定义PSP准入规则来验证在集群上部署和更新Pod的请求是否合法。第二集群配置巡检,扫描集群中workload配置的安全隐患,解读巡检报告相关信息,以帮助用户实时了解当前状态下应用运行的配置是否安全。第三运行时刻安全,提供监控和告警能力,包括恶意镜像启动,病毒和恶意程序的查杀,容器内部入侵行为,容器逃逸和高风险操作预警等主要的容器侧攻击行为。Pro版还支持使用阿里云KMS服务中定义的密钥加解密Secrets数据,实现Secrets落盘加密。再次,此外,Pro版也支持沙箱容器和加密计算集群,为用户提供了全方位极致的安全保障。
高性能调度:Pro版对K8s原生Kube-scheduler做了扩展性增强。第一批量调度,支持将一组相关联的进程或任务按照All-or-Nothing的原则一次性成功调度到集群上,避免因部分任务调度不成功导致死锁。第二CPU拓扑感知调度,针对CPU敏感型的工作负载提供CPU拓扑感知调度能力,保障该类型业务的资源分配,避免争抢导致上下文切换从而影响性能。在我们的最佳实践中,CPU智能调度使得应用性能在弹性裸金属实例(神龙)上提升了60% - 150%;高负载下,应用延迟下降了100%。
image.png

阿里云视频云已在全球十多个区域使用容器服务作为服务基础,有效管理全球万级节点的资源,其中 ACK Pro 切实保障基础设施层大规模计算资源的运维效率和高稳定性,使视频云团队可以将更多时间精力聚焦在视频领域从而为客户提供更多价值。
容器服务 ACK Pro 现已正式开启公测,欢迎感兴趣的各位在官网上申请试用。
ACK Pro申请免费试用链接:https://cs.console.aliyun.com/index2#/k8s/cluster/createV2/managed?template=ack-pro-small

成功助力数家企业落地边缘容器,ACK@Edge正式商业化

在万物互联的时代, 众多企业都希望探索智能边缘的算力下沉,如何使连接更敏捷、业务实时性更高,减少中心云和网络带来的传输束缚?
阿里云深度挖掘了边缘计算+云原生落地实施诉求,并且在业界首创“云边一体化”理念 ,去年 6月阿里云重磅发布了边缘容器(ACK@Edge),边缘容器的定位是“将云原生能力延伸到边缘”,统一管理及控制边缘云、边缘设备、端设备达到云边端协同。
在过去短短一年的时间里,ACK@Edge产品已经应用于音视频直播、云游戏、工业互联网、交通物流、城市大脑等应用场景中,并服务于盒马、优酷、阿里视频云和众多互联网、新零售企业。
YY 使用 ACK@Edge 之后,可以 API 统一管理、统一运维边缘容器集群和中心容器集群,边缘算力快速接入并实现边缘节点自治,同时也可以无缝接入 Prometheus 服务实现监控数据上报,总体上运维效率和资源使用率都得到显著改善。
随着业务发展,优酷考虑将 IDC 内的集中式架构,延伸到边缘架构。通过ACK@Edge来统一管理阿里云几十个 region 和上千个边缘节点,并做统一的应用发布和弹性扩缩容。通过动态扩缩容能力,节省了机器成本 50%。采用新的架构之后,原来播放视频的链路也从公网变成骨干网到边缘节点再到终端,优化了网络延迟 75%。
盒马通过阿里云边缘容器服务 ACK@Edge,快速构建人、货、场数字化全链路融合,云、边、端一体化协同。结合了云原生技术体系良好的资源调度和应用管理能力,与边缘计算就近访问,实时处理的优势,轻松实现全方位的『降本提效』,门店计算资源成本节省 50%,新店开服效率提升 70%。
image.png

如今ACK@Edge 正式商用,继续为客户企业级边缘容器需求保驾护航,ACK@Edge 非常适用于包括边缘智能、智慧楼宇、智慧工厂、音视频直播、在线教育、CDN等场景。
ACK@Edge商业化说明文档:https://help.aliyun.com/document_detail/178718.html
云原生技术不但可以最大化云的弹性,帮助企业实现降本提效;而且还意味着更多创新的想象空间, 云原生将和 AI, 边缘计算,机密计算等新技术相结合,为数字经济构建智能、互联、信任的创新基础设施。
“新基石、新算力、新生态是容器产品发展策略 ”,易立称, “云原生技术正成为释放云价值的最短路径,团队会帮助企业更好支撑混合云、云边一体的分布式云架构和全球化应用交付。基于云原生的软硬一体化技术创新,如神龙架构,含光芯片,GPU 共享调度等,阿里云将加速业务智能化升级。同时我们还会通过开放技术生态和全球合作伙伴计划,让更多企业分享云时代技术红利。”

版权声明:本文内容由阿里云实名注册用户自发贡献,版权归原作者所有,阿里云开发者社区不拥有其著作权,亦不承担相应法律责任。具体规则请查看《阿里云开发者社区用户服务协议》和《阿里云开发者社区知识产权保护指引》。如果您发现本社区中有涉嫌抄袭的内容,填写侵权投诉表单进行举报,一经查实,本社区将立刻删除涉嫌侵权内容。

相关文章
Spring在 IOC 容器中 Bean 之间的关系
一、在 Spring IOC 容器中 Bean 之间存在继承和依赖关系。 需要注意的是,这个继承和依赖指的是 bean 的配置之间的关系,而不是指实际意义上类与类之间的继承与依赖,它们不是一个概念。
723 0
JS添加可信站点、修改ActiveX安全设置,禁用弹出窗口阻止程序的方法
为了满足将网站加入到可信站点中,使用系统的控件,在弹出窗口的时候不用提示用户。可以通过下面的方法实现:首先,了解一下可以设置的值和含义。 可信站点的注册表项目录HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Internet S...
923 0
Spring IOC 容器源码分析
原文出处:https://javadoop.com/post/spring-ioc Spring 最重要的概念是 IOC 和 AOP,本篇文章其实就是要带领大家来分析下 Spring 的 IOC 容器。
695 0
加密技术加强数据私密性确保云计算安全
本文讲的是加密技术加强数据私密性确保云计算安全,一名IBM研究员解决了一项棘手的数学问题,该问题自从几十年前公钥加密发明以来一直困扰着科学家们。该项创新为“隐私同态(privacy homomorphism)”或“全同态加密(fully homomorphic encryption)”领域的重要技术突破,使得加密信息,即刻意被打乱的数据仍能够被深入和无限的分析,而不会影响其保密性。
1116 0
Asp.net安全架构之2:Session hijacking(会话劫持)
原理 会话劫持是指通过非常规手段,来得到合法用户在客户端和服务器段进行交互的特征值(一般为sessionid),然后伪造请求,去访问授权用户的数据。 获取特征值的非常规有段主要有如下几种: 首先是猜测的方式,如果我们的sessionid的生成是有规律的,那么使用猜测的方式就可以到达非法获取的目的,如图所示:   其次是session fixation攻击。
739 0
+关注
一念的云平台
即刻开启政务新体验
18
文章
0
问答
来源圈子
更多
政务中台是以阿里巴巴在电商积累多年的业务中台技术为依托,为政务服务打造的业务中台产品,支持政务服务的多端协同、智能导服、事项快速上线,与已有政府办事系统无缝对接,构建真正以企业/群众体验为中心的政务服务模式,让企业/群众办事跟在淘宝购物一样方便。
+ 订阅
文章排行榜
最热
最新
相关电子书
更多
《2021云上架构与运维峰会演讲合集》
立即下载
《零基础CSS入门教程》
立即下载
《零基础HTML入门教程》
立即下载