呆呆宝_个人页

个人头像照片 呆呆宝
个人头像照片
0
470
0

个人介绍

暂无个人介绍

擅长的技术

获得更多能力
通用技术能力:

暂时未有相关通用技术能力~

云产品技术能力:

暂时未有相关云产品技术能力~

阿里云技能认证

详细说明
暂无更多信息

2024年06月

正在加载, 请稍后...
暂无更多信息
  • 回答了问题 2024-06-06

    在选择Serverless Kubernetes集群模式时,用户应该考虑哪些因素?

    在选择Serverless Kubernetes集群模式时,用户应该考虑运维成本、灵活性、可控制性等因素。如果更关注运维成本,可以选择ASK(Serverless Kubernetes集群),它提供了全面的自动化运维管理,用户无需进行容量管理,只需为应用使用的资源付费。如果需要更高的灵活性和可控制性,可以选择ACK的托管集群并开启虚拟节点,将合适的应用负载运行在Serverless Container中。

    踩0 评论0
  • 回答了问题 2024-06-06

    Serverless Container对网络通讯模式效率有何影响?

    Serverless Container之间无法通过宿主机节点进行数据共享与本地网络通讯,这导致在分布式系统中常见的通信模型(如Broadcast, Aggregation和Shuffle)在Serverless计算场景下复杂度剧增。对于大数据和分布式训练等应用场景,需要针对性地优化应用架构。

    踩0 评论0
  • 回答了问题 2024-06-06

    如何利用不可变性来最小化对API Server的访问?

    利用不可变性,etc-agent可以根据Pod的模版定义来判断是否需要在运行时访问API Server获取资源变更。例如,对于Pod的Volume定义,如果它在运行时不会改变,ECI agent就不需要调用API Server进行watch。同样,如果ConfigMap和Secrets未被Pod引用或声明为Immutable类型,ECI运行时也无需watch这些资源。

    踩0 评论0
  • 回答了问题 2024-06-06

    在Serverless Container中,如何保障应用的安全防护?

    在Serverless Container中,安全防护采用责任共担方式。用户需要对沙箱内部容器应用的内容和使用负责,而云平台会负责安全沙箱等基础设施的安全性。对于运行时安全,采用agent-less的方式实现安全事件的防护、发现与阻断能力。

    踩0 评论0
  • 回答了问题 2024-06-06

    容器技术如何成为用户使用云的新界面?

    容器技术成为用户使用云的新界面,是因为Kubernetes标准化了容器应用与编排,并提供了平台无关的技术抽象,让开发者能够以应用为中心的方式高效、自动化地调度应用和组装计算、网络、存储等云资源,并访问AI、大数据等云服务。

    踩0 评论0
  • 回答了问题 2024-06-06

    在经典的Kubernetes架构中,基础设施agent通常采用什么方式部署?

    在经典的Kubernetes架构中,基础设施agent通常采用DaemonSet方式部署,以Pod为单位部署在节点中,管理整个节点上的所有容器应用。

    踩0 评论0
  • 回答了问题 2024-06-06

    在Serverless Container中,如何对面向节点运维的基础设施agent进行转化与改造?

    在Serverless Container中,可以将基础设施agent部署到每个应用Pod内部,以Sidecar容器方式运行,从而实现一对一的管理模式。

    踩0 评论0
  • 回答了问题 2024-06-06

    Sidecar模式存在哪些架构挑战?

    Sidecar模式存在的架构挑战包括Sidecar容器只支持受限运行权限、增加沙箱资源占用、与业务应用生命周期耦合以及一个应用的多个副本可能混合部署的问题。
    image.png

    踩0 评论0
  • 回答了问题 2024-06-06

    Hidecar是什么?它与Sidecar有何不同?

    Hidecar是一种隐式的Sidecar,运行在Serverless Container实例之中,由云平台提供,对用户不可见,并可以具备更高的运行权限。与Sidecar不同,Hidecar不支持用户扩展。
    image.png

    踩0 评论0
  • 回答了问题 2024-06-06

    在ECI中,Logtail agent是如何作为Hidecar实现的?

    在ECI中,Logtail agent作为一个hidecar部署,通过底层容器运行时和文件系统采集应用相关日志数据,而不是通过特权权限访问宿主机的文件。

    踩0 评论0
  • 回答了问题 2024-06-06

    Serverless容器应用对整体架构的可伸缩性带来哪些挑战?如何解决?

    Serverless容器应用对整体架构的可伸缩性带来的挑战包括对云基础设施管控的scalability挑战和对Kubernetes控制面的scalability挑战。
    解决Serverless容器应用对云基础设施管控带来的scalability挑战需要在基础设施层和Kubernetes层相结合。基础设施层需要提升管控容量并优化底层资源生产供给,而Kubernetes层需要避免频繁的数据交换和引入更细粒度的限流、降级机制。

    踩0 评论0
  • 回答了问题 2024-06-06

    在Kubernetes层,ACK/ASK是如何针对ECI架构的特殊性进行改造和优化的?

    ACK/ASK通过避免通过ECI OpenAPI进行频繁的数据交换,降低对ECI管控链路的压力,并在API Server中对ECI容器创建、删除等场景做了更细粒度的限流、降级机制实现,从而提升整体架构的可伸缩性。

    踩0 评论0
  • 回答了问题 2024-06-06

    Serverless Container实现时有哪些不同的架构选择?

    Serverless Container实现时有两种不同的架构选择:one pod per node架构和针对nodeless的特殊性对K8s控制面和Serverless Container进行整体架构优化。

    踩0 评论0
  • 回答了问题 2024-06-06

    ACK如何降低单个Serverless Container对API Server的资源消耗?

    ACK针对Serverless Container Watch访问的特殊性,支持Pod Name作为cache index,当某个Pod资源发生变化时,只通知对应ECI实例进行处理,从而大大降低了API Server的资源用量。此外,ECI agent通过TCP连接合并降低了50%以上的连接数。

    踩0 评论0
  • 回答了问题 2024-06-06

    Worker Node与Serverless Container混合调度面临哪些挑战?

    Worker Node与Serverless Container混合调度面临的挑战包括如何有效管理不同类型的弹性计算资源以满足业务需求,并确保在资源调度上的一致性和透明性。ACK通过扩展K8s调度器,支持客户自定义资源策略ResourcePolicy,在不同类型的资源间实现优先级调度。

    踩0 评论0
  • 回答了问题 2024-06-06

    在Serverless Container场景下,为什么目前尚不支持资源超售?

    在Serverless Container场景下,每个沙箱中只运行一个应用,目前ECI、Fargate都只支持Guaranteed QoS的Pod,不支持资源超售。这是因为资源超售会增加技术实现的复杂性,并可能导致产品与用户的责任边界不清晰。

    踩0 评论0
  • 回答了问题 2024-06-06

    Serverless Kubernetes的发展过程中带来了哪些新的挑战?

    Serverless Kubernetes的发展过程中带来了对基础设施层与Kubernetes层的整体设计、可伸缩性、安全性等多方面的挑战。需要系统化思考其发展路径,为客户最大化云价值。

    踩0 评论0
  • 回答了问题 2024-06-06

    ASK/ACK on ECI支持哪些网络安全隔离控制?

    ASK/ACK on ECI支持基于安全组的网络隔离控制,也可以利用现有的VPC Flow、SLB流量安全等云服务发现潜在的网络安全风险。

    踩0 评论0
  • 回答了问题 2024-06-06

    ECI实例在网络模型上与ECS Worker Node的容器网络有何兼容性?

    ECI实例在网络模型上保持了与ECS Worker Node的容器网络的高度兼容,支持ECI实例与Worker Node上Pod的互联互通,支持ECI实例访问VPC资源,以及支持各种类型K8s服务发现与访问。

    踩0 评论0
  • 回答了问题 2024-06-06

    基于RRSA功能,开发者如何实现应用对云服务的访问?

    基于RRSA功能,开发者可以为应用所使用的服务账户(Service Account)创建一个RAM角色,并对其进行授权。容器应用在运行时可以通过服务账户获取扮演这个RAM角色的临时凭证实现对云服务的访问。

    踩0 评论0
正在加载, 请稍后...
滑动查看更多
正在加载, 请稍后...
暂无更多信息