借助阿里云ECS实现传统.NET应用容器化(下)
上一篇我们自己通过编写Dockerfile来编译部署一个ASP.NET MVC应用程序到阿里云ECS中的Windows Container,这一篇我们来试着将.NET 4.x的镜像推送到Harbor私有镜像仓库 和 阿里云容器镜像仓库。
借助阿里云ECS实现传统.NET应用容器化(上)
我们都知道.NET Core应用可以跑在Docker上,那.NET Framework 4.x应用呢?借助阿里云ECS主机(Windows Server 2019 with Container版本),一切变得So Easy!
国内首次Istio Meetup来了,主流社区专家邀你来共聊
随着云原生技术在国内的普及,Istio近两年在中国也越来越受到开发者的广泛应用,几乎所有中国的CSP都在基于Istio创建和运行他们的service mesh产品。自从2021年2月举办的第一届Istiocon技术峰会广受开发者们欢迎,开发者们也表达了强烈的诉求,希望能看到和参与更多的Istio技术meetup,有更多的技术爱好者一起来共同分享交流。
Fluid给数据弹性一双隐形的翅膀 (2) -- 定时弹性伸缩
Fluid提供了数据缓存的弹性伸缩能力, 甚至可将缓存能力缩减为0。而且动态调整缓存容量变得非常简单,只需要Runtime的就可以完成数据缓存的扩缩容。与开源社区的kubernetes-cronhpa-controller可以很好的解决拥有周期性资源画像的负载弹性问题,平衡资源的使用效率和避免弹性的滞后问题。
Flagger on ASM——基于Mixerless Telemetry实现渐进式灰度发布系列 3 渐进式灰度发布
作为CNCF[成员](https://landscape.cncf.io/card-mode?category=continuous-integration-delivery&grouping=category&selected=weave-flagger),[Weave Flagger](flagger.app)提供了持续集成和持续交付的各项能力。Flagger将渐进式发布总结为3类: - **灰度发布/金丝雀发布(Canary)**:用于渐进式切流到灰度版本(progressive traffic shifting) - **A/B测试(A/B Testing)**:用于根据请求信息将
Flagger on ASM——基于Mixerless Telemetry实现渐进式灰度发布系列 2 应用级扩缩容
应用级扩缩容是相对于运维级而言的。像监控CPU/内存的利用率就属于应用无关的纯运维指标,针对这种指标进行扩缩容的HPA配置就是运维级扩缩容。而像请求数量、请求延迟、P99分布等指标就属于应用相关的,或者叫业务感知的监控指标。 本篇将介绍3种应用级监控指标在HPA中的配置,以实现应用级自动扩缩容。
在阿里云容器K8S服务中使用PV为pod来Mount Volumes
容器服务可以自动将Kubernetes pods绑定到阿里云磁盘、NAS、OSS上。 下面进行OSS创建PV、PVC等操作。
云原生时代下,容器安全的“四个挑战”和“两个关键”
安全是企业上云的首要关切。随着云原生对计算基础设施和企业应用架构的重定义,容器作为云的新界面,也将紧跟云原生的发展大潮,向更加安全、可信的方向发展。
使用ack-ram-authenticator完成ACK容器集群身份验证
如果你是[ACK容器集群](https://cs.console.aliyun.com)(AlibabaCloud Container Service for Kubernetes)的管理员,你可能经常需要为其他的普通开发者角色创建不同的RAM子账户并进行授权操作,当需要对多个开发人员授予相同ACK集群操作权限时,为每个开发者创建子账号并授权就显得太过重复和繁琐了。 本文基于[ack-ram
通过Kubernetes安全高效管理边缘节点,ACK@Edge年度重磅发布
拓展Kubernetes边界,ACK@Edge新增边缘节点安全互联与精细化管控。业内首发,ACK@Edge支持高质量加密网络与精细化管理。
云原生事件驱动弹性转码方案解析
弹性伸缩组件是架构师在Kubernetes中设计可伸缩架构的重要依托,传统的容器水平伸缩(HPA)是基于指标类型的,具有概念模型简洁,使用简单等特点。但是这种基于阈值的弹性伸缩方式,在面对秒级的弹性时延要求时,就显得力不心。本文会结合一个事件驱动转码业务来给大家介绍下ACK在事件驱动弹性场景下的解决方案。
使用 CoreDNS sidecar 来优化 Kubernetes Pod dns 性能
介绍一种给业务 Pod 添加 dns cache sidecar 来增强 dns 性能的方法。
如何对ACK在Terway网络下给pod指定网段加白
通常我们需要在一些类似数据库之类的服务设置白名单,以此来给服务提供更安全的访问控制能力,在容器网络下该场景同样有这个需求,那么我们在容器场景下,如何给动态变化的podip设置白名单呢?
从应用开发角度认识 K8S
作者个人介绍 刘晨 Lorraine 坐标Fintech,精通持续集成与发布,曾具有全平台100+应用持续部署持续发布实战经验,现在立志于成为K8S玩家。
我对云原生软件架构的观察与思考
云原生应用架构的目标是构建松耦合、具备弹性、韧性的分布式应用软件架构,可以更好地应对业务需求的变化和发展,保障系统稳定性。本文将分享我在这个领域的观察和思考。
SpringCloud 应用在 Kubernetes 上的最佳实践 — 高可用(容量评估)
本篇是《SpringCloud 应用在 Kubernetes 上的最佳实践 》系列内容的第十一篇。
玩转容器持久化存储第六讲 | 实践:持续集成交付容器环境最佳实践
玩转容器持久化存储第六讲 | 实践:持续集成交付容器环境最佳实践。介绍如何在1小时内,通过阿里云容器 ACK 服务和文件存储 NAS 服务搭建一个简单弹性的持续集成交付容器环境。在所有操作后,您将获得一个基于 ACK 的完整的 gitlab 和 jenkins 平台,jenkins 环境的 worker 节点可以弹性按需生成。另外我们还基于 gitlab 和 jenkins 实现一个完整 K8S 网站应用的 pipeline,包含日常、预发、线上三个阶段,jenkins 的 workspace 基于NAS,持久存储 maven 库和 pipeline 代码,实现增量的构建,加速极速集成交付的过
玩转容器持久化存储第七讲 | 实践:Windows 容器环境最佳实践
玩转容器持久化存储第七讲 | 实践:Windows 容器环境最佳实践。操作演示 Windows 容器环境最佳实践,Windows 操作系统也可以使用容器进行快速部署和扩容缩容。NAS SMB 支持 ACK Windows 容器进行持久化共享存储,完美承载Windows 生态各类型容器应用。
玩转容器持久化存储第三讲 | 上手:手把手学会存储卷挂载
玩转容器持久化存储第三讲 | 上手:手把手学会存储卷挂载。手把手学会存储卷挂载,学习如何快速搭建一个可弹性扩展、高可用、高性能的服务,演示使用容器服务 ACK +文件存储 NAS 快速搭建 NGINX 网站。
玩转容器持久化存储第二讲 | 解惑:容器持久化存储的挑战和关键技术解析
玩转容器持久化存储第二讲 | 解惑:容器持久化存储的挑战和关键技术解析。介绍容器应用的特点和挑战,深入解析使用文件存储实现灵活敏捷、极致弹性、高性能、低成本、安全可靠的容器持久化存储的关键技术。
再次升级-Kubernetes Ingress监控进入智能时代
Ingress日志记录了Kubernetes集群所有的外部请求信息,是进行集群服务质量监控的最佳方式。目前Ingress日志分析与监控的方案已经发布2年左右,已经有上万的实例使用了该方案。为了适应新时代的DevOps节奏,我们对方案进行整体的升级,提供更加简单、更快速、更普惠、更智能的Ingress日志监控方案
服务网格GRPC协议多种编程语言实践-序言
服务网格(ServiceMesh)最有吸引力的地方是什么呢?可以通过简单的配置即时实现流量管理(包括路由、灰度、切流等功能)。然而,由于缺乏足够的文档和实践分享,导致很多同学很快就从入门到放弃了。为此,我花了3段时间准备这个系列,分别对多种编程语言的GRPC服务开发、容器化、网格化进行了实践和梳理,旨在普及基于GRPC协议ServiceMesh实践的基础知识,以指南的形式让走近服务网格的同学能一葫芦画瓢先跑起来,然后再根据自身业务进行升华,从而降低学习和使用的门槛。
DISKBIOS:一个统一的混合OS容器和应用容器实现的方案设想(2)
本文关键字:将ovz用于应用级容器设想和dbcolinux fs用于os template设想,boot into chroot at system startup,将initrd做成自带livefs,ovz as chroot管理系统,livefs as metafs template to make linux an container os,为一个app配一个OS
阿里云EDAS 3.0,助力佐朋数科轻松驾驭容器快速上云
阿里云的EDAS 3.0是一站式企业级分布式应用服务, 接入即可获得应用生命周期的管理能力,支持各种发布方式,可以利应用的监控来快速定位分析,支持主流微服务框架以及服务治理,支持细粒度的隔离管理。
非容器应用与K8s工作负载的服务网格化实践-4 基于ASM的POD和VM互访实践-GRPC协议篇
为了实现高可用,非容器应用通常有一套服务注册和发现的机制。相对而言,kubernetes容器服务为POD提供了统一的基于dns的注册和发现机制。对于http协议的非容器应用的迁移,因为都是基于dns机制,切换成本交底。而对于使用非http协议的非容器应用,服务注册和发现这个技术点为迁移带来了额外的困难。 如何从非容器的注册和发现大脑最终迁移到kubernetes的注册和发现大脑,目前尚没有广泛认可的方案。目前常见的讨论是双脑方案,就是让非容器应用在启动时同时向两套大脑注册,并从两套中发现依赖服务,然后逐步实现向kubernetes大脑过度。这套方案的优点是可以通过随时摆动来保证可用性。
非容器应用与K8s工作负载的服务网格化实践-3 基于ASM的POD和VM互访实践-HTTP协议篇
非容器应用的网格化需要前一篇讲述的WorkloadEntry配置,同时需要本篇讲述的sidecar配置。前者让kubernetes容器内的POD可以找到VM中的应用,后者让VM中的应用可以找到POD。
非容器应用与K8s工作负载的服务网格化实践-1 ASM-VM-PROXY的安装
ASM-VM-PROXY是连接ASM和VM的工具,运行在VM节点中,负责与ASM通信获取xDS信息、劫持非容器应用流量并执行网格化操作(比如上报链路追踪数据、请求安全认证等)。为了支持跨操作系统,以docker image的方式分发。 为了演示跨操作系统的能力,本文使用三种最常见的Linux分发版本创建ECS实例。
C++的顺序容器比较
容器就是特定类型对象的集合,顺序容器(Sequential Container)是一种提供了元素顺序存储访问的数据结构,顺序存储意味着在存储方式上仅仅依赖于先后加入容器的顺序。在 `C++` 的 `STL` 中,提供了 `vector, deque, list, forward_list, array` 这几种容器,当然还有 `string` 也可以视为一种容器,只不过只能存储 `char` 类型的数据。
提高GPU利用率,阿里云cGPU容器技术助力人工智能提效降本
阿里云推出的cGPU容器技术,可以实现容器的安全隔离,业务之间不会互相干扰,各容器之间的故障不会相互传递,更安全、更稳定;同时对客户环境无侵入,如客户无需修改CUDA运行库等,就能让客户灵活地利用容器调度底层GPU资源。
阿里云ACK联合云效助力「上海博卡 」DevOps转型
SaaS公司要在竞争中拔得头筹,就需要快速影响客户需求,同时保持较高的稳定性。同时要快速占领市场,就需要不断推出新产品不断创新,这个时候开发的交付效率以及低成本试错就尤为重要。 博卡将其SaaS应用完全部署在阿里云上,最终选用阿里云容器服务ACK+云效解决方案,替代了最初ECS+Gitlab+Jenkins,打造其完整高效的CI/CD系统落地DevOps。
阿里云新品发布会周刊第66期 丨 阿里云容器新品重磅发布 !
本期发布会阿里云将首推两款重磅新品,容器服务企业版 ACK Pro和边缘容器服务 ACK@Edge,深度解析阿里云面向云原生的新思考和新动态。
Dragonfly Nydus——下一代容器格式的一种实现
容器技术从1979年发展至今已经超过40年,docker 只能说是目前为止,其中一种比较著名而流行的实现。可以说,docker 解决了应用分发的难题,为日后 kubernetes 的流行奠定了基础。 但是,俗话说得好,勇士战胜恶龙之日,自身亦化作恶龙。不管是 Docker 公司后来各种神操作(把项目改名 Moby ,docker swarm 的弱鸡编排)也好,CoreOS 的崛起也罢。开源世界的战争,是一种技术标准的全球话语权争夺,这种争夺远比你想象的要残酷。
阿里云荣获可信云容器安全能力先进级认证, ACK/ACR为企业级安全护航
在7月29日的2020可信云大会上,信通院发布了国内云厂商的容器安全评估结果。阿里云容器服务荣获最高级别先进级可信云安全能力认证,特别是在最小化攻击面,二进制镜像验签名,密文的BYOK加密等能力上国内领先,达到国际先进水平。
阿里云荣获可信云容器安全能力先进级认证, ACK/ACR为企业级安全护航
在7月29日的2020可信云大会上,信通院发布了国内云厂商的容器安全评估结果。阿里云容器服务荣获最高级别先进级可信云安全能力认证,特别是在最小化攻击面,二进制镜像验签名,密文的BYOK加密等能力上国内领先,达到国际先进水平。
应用中心最佳实践之——使用应用组完成多集群一键部署
在现实中的应用交付实践中,常常需要将同一应用同时部署到多个集群中。应用中心支持将同一个数据源定义的应用,通过应用组的形式一键部署到多个集群中,实现统一管理。