6

云原生吞噬世界?OID China 2021 云原生基础设施论坛为你解密

 2 years ago
source link: https://segmentfault.com/a/1190000040775113
Go to the source link to view the article. You can view the picture content, updated content and better typesetting reading experience. If the link is broken, please click the button below to view the snapshot at that time.
neoserver,ios ssh client

云原生吞噬世界?OID China 2021 云原生基础设施论坛为你解密

发布于 10 月 7 日

这个图大家一定熟悉又陌生。

2011 年,Marc Andreessen 在其发表的知名文章中写到:“软件正在吞噬世界”;三年后 Jonathan Bryce 补充说:“世界的一切源于开源”;再之后,业内普遍认同“云计算已改变了天空的颜色”;但现在云计算概念又被清晰细分 ——“云原生”才是那条最大的鱼。

伴随着基础设施代码化、服务功能基础设施化,云原生的概念已经逐步深入人心。而容器,作为不可变基础设施的原子载体,也成为了云原生基础设施的基石。

究竟为何云原生吞噬世界?云原生又会如何吞噬世界?站在容器角度,我们会看到未来云原生基础设施的哪些技术趋势?

在 OpenInfra Days China 2021 云原生基础设施论坛上,来自DatenLord、Flomesh、Intel、StreamNative、阿里云、烽火通信、浪潮、灵雀云、绿盟科技、蚂蚁集团、青云等领先企业的技术专家,将围绕云原生技术的最新发展动态和技术实践展开讨论。

王志国:容器存储卷弹性扩容

演讲者信息:

王志国,高级容器云平台研发工程师,就职于济南浪潮数据科技有限公司。主要负责基于CSI的容器云平台存储解决方案的设计、开发和优化。

内容摘要:

随着云原生技术的不断发展,Kubernetes作为容器编排领域事实标准已经成为不争的事实,针对有状态类型的业务,容器编排层提供稳定高效的存储能力的需求日趋强烈。以CSI为基础的云原生存储解决方案不断成熟,针对持久化卷的创建、手动扩容、快照/备份、删除等常规功能能够满足用户需求,由于用户业务对存储容量的不可预测性,仅依靠运维人员手动扩容来解决持久化存储卷容量不足的问题,往往存在以下问题:

扩容不及时,导致持久化存储卷写满将会造成容器应用业务中断,即使部分业务扩容成功,由于数据完整性等问题也无法快速恢复;业务数据量无法准确预测,扩容容量不明确,导致存储资源利用率低或频繁扩容;需要人工介入,维护成本高;

该议题通过收集容器存储实际使用过程发现中的重要问题,进行分析、研究并开发相关的解决方案,旨在增强存储的稳定性,提高存储资源利用率,完善异常处理机制,从而切实提高容器应用业务的高可用性,提升云平台的价值。

刘梦馨:基于 Kube-OVN 的 OpenStack 和 Kubernetes 的网络互通

演讲者信息:

刘梦馨,灵雀云资深研发工程,Kube-OVN 项目维护者

内容摘要:

目前使用 OpenStack 管理虚拟化工作负载,Kubernetes 管理容器化工作负载的场景越来越流行,但是如何将两者之间的网络打通实现互访成为了越来越棘手的问题。在 Kube-OVN 中,我们针对不同场景需求提出了两种打通网络的解决方案,一种能够通过 ovn-ic 打通独立部署的 OpenStack 和 Kubernetes 之间的网络,另一种能够通过融合部署的方式将 OpenStack 和 Kuberentes 基于同一个 OVN 进行网络控制并实现互联互通。目前两种方案都已经开源,希望能得到社区更多的反馈。

王君毅:Kubernetes 集群中基于 CRI-RM 实现 CPU 和 NUMA 绑定的 AI 训练加速实践

演讲者信息:

王君毅,在英特尔数据中心部门担任方案架构师, 负责英特尔精选开源云,HPC上云,SmartNic/IPU, SPECVIRT, SPECLOUD, OpenStack大规模部署,PMEM KVM优化等项目。
王德奎,浪潮电子信息产业股份有限公司架构师
陈培,浪潮电子信息产业股份有限公司研发经理
林新宇,浪潮电子信息产业股份有限公司高级工程师

内容摘要:

目前基于Kubernetes的资源管理能力进行AI训练是一个主要趋势。在Kubernetes集群内使用CRI-RM组件进行节点内资源的分配,用于加速AI训练,其中CRI-RM组件是Intel开源的用于控制节点内资源分配的组件。AI训练通常使用GPU资源,从而获得较高的性能,但是GPU资源昂贵,需要购买单独的GPU服务器,对于AI初学者、资金有限的开发者,可能会尝试基于已有的服务器运行AI训练任务,也就是在传统的CPU服务器跑训练任务,通常这会比在GPU上运行训练任务性能差,但是可以满足一些初学者的需求,例如基于MNIST数据集做演示、脚本调试等。目前Kubernetes默认的CPU管理没有考虑CPU绑定与NUMA亲和性,高版本的Kubernetes只会对 QOS 为Guaranteed的Pod生效。使用原生的Kubernetes CPU管理能力可能存在一些局限性。

演讲者结合众多AI开发者使用习惯以及产品相关特性,提出基于CPU并结合CRI-RM的AI训练加速方案,能够在提高CPU利用率的基础上提升CPU场景下的训练性能,AI计算性能提升50%以上,本topic主要介绍Kubernetes集群中基于CPU并结合CRI-RM的AI训练加速实践,在Kubernetes集群中集成cri-resource-manager组件,可以在Kubernetes集群实现物理主机按照拓扑资源的最优分配,大幅提升AI计算的性能。

万宏明:Kubernetes 的多集群与多租户管理

演讲者信息:

万宏明是来自青云的软件工程师,他是 KubeSphere 开源社区的核心贡献者、TOC 成员,专注于云原生多租户、安全领域。

内容摘要:

软多租户是一种多租户形式,不同的用户、工作负载或应用程序之间没有严格的隔离。就Kubernetes而言,软多租户的实现通常是通过命名空间、RBAC 实现。当需要跨多个 Kubernetes 群集进行多租户管理时,会遇到诸多挑战,例如身份验证和授权、资源配额、网络策略、安全策略的管理等。在本次演讲中,KubeSphere 核心贡献者将分享他们在设计多租户体系结构方面的经验和最佳实践。

  1. 跨集群身份认证。
  2. 多集群环境下多租户之间的资源隔离。
  3. 跨集群资源配额管理。

刘茂扬:跨处理器架构容器集群中应用混合调度优化与实践

演讲者信息:

刘茂扬,就职于济南浪潮数据技术有限公司,目前职位云计算开发工程师,在云计算领域有多年工作经验,目前致力于K8s项目在浪潮的落地并活跃于k8s社区。

内容摘要:

随着ARM、RISC-V等技术的成熟与兴起,处理器架构及计算力出现了多元化发展的趋势,对云平台的异构算力融合调度、跨架构平滑高效迁移需求日益强烈。但用户在原生K8S异构集群上创建、更新、重启Pod时,因无法保证Pod镜像架构调度到相同处理器架构的计算节点上,经常出现Pod启动失败的问题。

社区目前有两种解决方案各有其缺陷,我们将分享的通过Pod异构集群自动调度算法,

1、开发者只需关注定义Pod间亲和调度策略,不用再关心节点CPU架构选择,可以减小因异构集群导致应用部署的复杂度。
2、只需更新Pod的镜像,即可实现Pod跨CPU架构迁移,简化了应用迁移操作流程。
3、基于该自动有向调度算法,进行istio异构集群服务治理的实践与应用,在不改变原istio-proxy注入方式的前提下,完成代理的自动注入,实现了跨处理器架构的应用灰度发布、流量治理等微服务治理特性。

郭栋:使用QAT和MultiBuffer技术加速和优化Envoy中的TLS

演讲者信息:

郭栋,英特尔亚太研发有限公司云计算研发工程师,具有多年的云计算研发和架构经验,目前主要专注于ServiceMesh领域。

内容摘要:

随着网络安全技术的发展, TLS 已经成为网络通信的基石。在目前非常流行的 Service Mesh 项目 Istio 中,数据面便是通过 Envoy 来实现的。本议题主要介绍了 Intel 的QAT和MultiBuffer两种加解密加速技术,采用这些技术后,可以加速 Envoy 中 TLS 的处理过程,进而加速整个数据平面的处理,达到提高资源使用率的效果。

葛长伟:Nydus - 面向下一代的容器镜像加速系统

演讲者信息:

葛长伟,负责蚂蚁集团镜像加速基础设施的构建。蚂蚁和阿里云开源项目nydus核心开发者。

内容摘要:

  1. 蚂蚁为什么要去做镜像加速
  2. nydus的整体架构和设计
  3. Rafs - 为镜像加速设计的容器镜像加速文件系统
  4. 如虎添翼 - 与蜻蜓(Dragonfly)分发系统集成
  5. nydus给用户带来了什么价值

李枫:Revisiting GraalVM-based unified runtime for eBPF and WebAssembly

演讲者信息:

李枫,先后就职于摩托罗拉, 三星等IT公司, 现为独立开发者。在移动平台上积累了十年以上的研发经验, 近几年主要专注于云计算/边缘计算基础设施领域。

是《灰帽黑客 第4版:正义黑客的道德规范、渗透测试、攻击方法和漏洞分析技术》和《恶意网络环境下的Linux防御之道 》中文版的主要译者。

对技术创新具有浓厚的兴趣和实践能力,热心参与开源社区的各种活动,多次参加各种IT会议并作技术分享

内容摘要:

eBPF is the next Linux superpower, many Cloud Native projects are using eBPF or have their own wrappers in user-space. Though works mainly in kernel-space, in fact, eBPF can also be apply to user-space with the concept and implementation like ubpf(user-space BPF). WebAssembly is sure to be the next big thing, it will not only change the Web, but also the Cloud Native, and even the whole IT infrastructure.

GraalVM is a great innovation as a universal virtual machine for running applications written in JavaScript, Python, etc, JVM-based languages like Java, Scala, Kotlin, and LLVM-based languages such as C and C++. Now it also implements GraalWasm, which is a WebAssembly engine in the GraalVM.

So how about a unified runtime for both eBPF and WebAssembly that base on GraalVM?

This topic comes with the following sub-topics:

1) Try to implement uBPF VM in the GraalVM;
2) Demystify GraalWasm and evaluate SubStratevm for WASM;
3) How useful is a unified eBPF and WebAssembly runtime for Cloud Native?

刘宇:Serverless全生命周期的工具链建设:Serverless Devs

演讲者信息:

刘宇,国防科技大学电子信息专业博士,硕士毕业于浙江大学软件工程专业;阿里云Serverless产品经理,阿里云函数计算(FC)、Serverless工作流(FNF)等产品体验侧负责人,开源项目Serverless Devs发起人、负责人;《Serverless架构:从原理、设计到项目实战》、《Serverless工程实践:从入门到进阶》等出版物作者。

内容摘要:

作为云原生领域非常火热的技术架构,Serverless技术的发展是迅速的。作为Serverless工具链层面的基础设施,Serverless Devs起源于阿里巴巴,于2020年10月正式开源,核心目的是要通过工具链层面,让Serverless开发者可以更简单,更方便的使用Serverless 架构,可以在Serverless应用全生命周期发挥作用。基于Serverless Devs,开发者可以无厂商锁定的使用多云产品,可以通过开放的组件生态定制化自己所需要的能力,通过Serverless Devs提供的端云联调能力,CI/CD解决方案,JAMStack解决方案,传统框架迁移解决方案等,快速对Serverless架构进行体验,上手,开发,部署,运维等。Serverless Devs从开源至今,一直和社区开发者们本着:做有情怀的产品,有格局的技术,感动开发者的工具,希望可以在Serverless领域,贡献一份基建力量。

杨勇:基于cluster-api和OpenStack平台的k8s集群服务实践

演讲者信息:

杨勇,资深云计算工程师,目前就职于inspur,在高性能计算,大数据和云计算领域拥有十多年的设计开发经验,专注于调度,资源和集群管理领域。拥有2019 Open Infrastructure Summit、OpenInfra Days China 2020等演讲经验,也深度参与相关开源项目的开发和商业化,例如 hadoop,OpenStack,Kubernetes等。

内容摘要:

在当今的数据中心,使用openstack来部署、运维和维护k8s平台是一个常见的场景,但是如何充分利用它们的能力,在openstack上提供k8s的最佳使用体验成为了一个挑战。

我们经过了kubespary、magnum和第三方产品集成解决方案的探索,总结了大量用户的反馈,最终形成了一个基于cluster-api的更加云原生、灵活和自主可控的k8s集群解决方案,使k8s集群服务在openstack平台上更加的敏捷和健壮,为两大生态的共存共赢提供最佳实践。

核心技术:
1、实现了cluster-api对象和openstack资源的一致性审计框架,提高了资源状态管理和垃圾回收的性能;
2、通过集群代理实现k8s工作负载集群管理,减少对浮动ip的依赖;
3、结合k8s autoscaler和cluster-api项目,提供基于openstack的完整autoscale解决方案。

翟佳:云原生消息流平台 Apache Pulsar 架构设计与原理

演讲者信息:

翟佳,StreamNative 联合创始人,Apache Pulsar PMC 成员与 Committer。之前任职于 EMC,担任北京 EMC 实时处理平台技术负责人。他主要从事实时计算和分布式存储系统的相关研究工作,在开源项目 Apache BookKeeper, Apache Pulsar 等项目中持续贡献代码,是开源项目 Apache Pulsar 和 Apache BookKeeper 的 PMC 成员和 Committer。

内容摘要:

在云原生时代,开发者应该把更多精力放在应用程序和微服务上,而不是把时间浪费在维护复杂的消息和流数据基础设施上。作为下一代云原生分布式消息流平台,Apache Pulsar 从诞生时就前瞻性地采用了存储计算分离、分层分片的云原生架构,极大减轻用户在消息系统中遇到的扩展和运维困难,是云原生时代解决实时消息流数据传输、存储和计算的最佳解决方案。

在本次分享中,我将深入介绍 Apache Pulsar 的云原生特性和架构优势,以及在全面云原生时代 Pulsar 的最新技术进展及演进。

听众收益:
了解 Apache Pulsar 架构设计与原理
了解 Apache Pulsar 的云原生功能特性
获取 Apache Pulsar 在存储、消息和计算方向的最新计划与进展

阮博男:Metarget:构建云原生基础设施靶场

演讲者信息:

阮博男,绿盟科技星云实验室安全研究员,主要研究方向为云和虚拟化安全。

曾作为核心设计、开发人员参与SOAR、容器安全、云原生入侵检测等项目。

在绿盟科技研究通讯、绿盟科技技术内刊、绿盟科技博客等平台撰写并发布多篇云原生安全文章,作为核心作者参与编写《2020绿盟科技云原生安全技术报告》。

曾在CIS2020大会分享一种针对Kubernetes集群的后渗透控制技术k0otkit。创建并维护云原生攻防靶场开源项目Metarget,受到国内外安全研究者的积极反馈和好评。

热衷于探索Linux、云、虚拟化及前沿安全攻防技术。

内容摘要:

云原生时代,随着万物上云的步伐不断加快,我们也必须不断加大对云原生基础设施安全性的重视。

我们基于自身的云原生安全研究经验,设计实现了一个云原生基础设施靶场的自动构建工具Metarget,致力于底层基础设施的脆弱场景自动化构建。相关项目已经在Github上开源(https://github.com/brant-ruan...)。

本议题将向大家介绍Metarget的功能、设计、理念,并结合具体的复杂靶场自动搭建及渗透实战DEMO来展示Metarget如何能够帮助快速构建云原生基础设施脆弱环境,大幅提高云原生安全研究效率,从而促进云原生安全的发展。

漏洞的本质是软件的安全性缺陷。从漏洞的引入,到发现及修复的过程能够被映射为特定的软件版本范围区间。Metarget通过自动化安装区间范围内的云原生组件,从而实现单一漏洞的安装部署,通过组合不同层次的漏洞组件,实现多层次复杂漏洞环境的一体化部署。本议题包含的复杂靶场案例只需要4条Metarget命令即可实现搭建。

卢万龙:云原生下的SRE体系建设

演讲者信息:

卢万龙,现任易宝支付运维技术部总监,曾先后在易宝、华为和联想等公司任职云计算架构师,近十年一直专注于信息技术的革新与布道,包括容器、虚拟化、软件定义和自动化运维等基础设施架构方面。

参与并主导建设企业众多关键项目的可行性研究、设计、实施和运维工作,具有先进技术架构知识和丰富的项目管理经验。编写的《OpenStack从零开始学》书籍,从理论、架构和实操等方面全面全面阐述开源云技术知识。同时,为驱动企业进行云原生转型,发表有《企业云化之路》、《企业云存储建设之路》、《确定性不在,混沌永生》等文章,均受到读者的广泛好评。

内容摘要:

云原生基础设施提供了更多的能力类型和稳定性,赋予了业务更多的场景和交付速度。进而带来一个问题,那就是如何持续维护好云原生基础设施,让它为业务发光发热?无疑那一定是SRE体系。SRE是如何保护云原生基础设施的?它的指导思想又是什么?怎样的组织结构才能适合SRE体系的运转?运转长效机制又是什么?

张晓辉:使用 Flomesh 进行 Spring+Dubbo 混合环境服务治理

演讲者信息:

张晓辉,Flomesh 高级云原生架构师,资深工程师、云原生践行者,关注 Kubernetes、DevOps、微服务领域

内容摘要:

很多用户都在使用基于 Spring Cloud 的微服务体系同时,也需要支持存量的Dubbo RPC 服务体系,如何不改造或者最小化改造应用,同时实现服务网格相关功能,是一种常见需求。在本议题中,演讲者将为你介绍如何实现 —— 无论你的服务运行在虚拟机还是容器,无论服务使用哪种注册中心。

周亮:Enclave Attestation Architecture:云原生场景下通用的远程证明架构

演讲者信息:

周亮,目前在阿里云操作系统安全团队担任技术开发,主要研究方向是机密计算、机密容器和远程证明方案的设计和开发。

2014年加入Intel SGX SDK组,从事隔离环境里SDK开发,包括SGX特有的pthread, Control Flow Guard等库,也SGX化tcmalloc, C++11, mkl-dnn, Openmp和libunwind等开源库。

内容摘要:

在网络协议交换中,通信的一端知道另一端是否处于预期的工作状态是很有用的。经过证明和验证处于良好状态的系统可以改善总体系统态势。相反,无法证明和验证处于良好状态的系统可以停止使用,或者以其他方式标记为进行修复。

本演讲介绍了提供了通过生成、传递和鉴定证据的远程证明过程的技术原理,并结合Inclavare Containers开源项目实现的Enclave Attestation Architecture,介绍了云原生机密容器场景下通用的远程证明架构。

Andrew Zhang,刘梦馨:Streamline OpenStack and Kubernetes

演讲者信息:

Andrew Zhang,Andrew is Chief Architect and Principal Engineer with Intel, covering China enterprise market. He has extensive background in hardware and software, spanning from IC/SOC design, firmware, OS and high level software stacks. Andrew was a founder for a fabless IC design start-up, developed software from scratch; as well as pushing technology envelope in established companies such as Microsoft and Intel. Andrew has extensive knowledge and experience in wireless communications, mobile phone, client devices, IoT, networking and cloud.

刘梦馨,灵雀云资深研发工程,Kube-OVN 项目维护者

内容摘要:

Most enterprises invested heavily in OpenStack and cannot abandon.

Current trend of cloud native and micro-services creates new opportunities for enterprises to tap into.

It costs much or even impossible to re-factor asserts from OpenStack to micro-services. Streamline OpenStack with cloud native (i.e., containers with Kubernetes) would provide tremendous opportunities.

Current solutions with Kubernetes on top of OpenStack would be more difficult for enterprises to move to cloud native in long term.
We propose an alternative architecture which might carry Open Infrastructure further into the future.

朱家振,基于 Prometheus 的统一监控告警组件

演讲者信息:

朱家振,毕业于西北工业大学,现担任烽火通信云计算研发中系统架构师,6年云计算领域研发经验。在OpenStack私有云建设、监控运维等领域有深入研究。

内容摘要:

监控告警是云基础设施的必备能力,虽然OpenStack以Ceilometer+Gnocchi+Aodh构建了监控告警的能力,但是在中、大规模场景下存在比较严重的性能问题。Prometheus以其高性能、灵活扩展和强大的汇聚计算能力成为监控告警方面的开源新星,逐渐成为该领域的主流方案。烽火自研的FitMonitor组件以Prometheus为基础,实现了Prometheus方案的商业化改造,成为FitCloud云产品系列的统一监控告警组件。

施继成:DatenLord 云原生高速存储方案

演讲者信息:

施继成,Datenlord联合创始人,曾在Google ,微软,阿里巴巴等头部企业就职。专注于操作系统和分布式计算的研究和开发。

内容摘要:

在云原生快速发展的今天,存储问题一直困扰着用户,现存的存储方式无法满足用户的需求。DateLord云原生存储方案提出了一种高速可靠的解决方案,本议题就是介绍该解决方案。

赠票福利来啦!

今年的会议将以线上+线下的形式举办,在现场,可以见到国内最活跃的开源社区贡献者和行业领袖;在线上,你可以聆听行业技术专家聚焦 5G 新基建、云原生基础设施、开源治理、算网融合、云基础设施领域的精彩分享。

DAY ONE (10.15)

会议内容:Keynote 演讲 | OpenStack 专题研讨会 | 网络云专题研讨会 | 浪潮专题研讨会 | Social Lounge Lunch
会议地点:北京 · 海航大厦万豪酒店

DAY TWO (10.16)

会议内容:分论坛演讲,聚焦 5G 新基建、云原生基础设施、开源治理、算网融合、云基础设施领域
会议地点:线上直播

如果你对云原生基础设施感兴趣不妨在 10.16 准时蹲守直播间,也欢迎你 10.15 来到北京和专家们线下面对面交流,我们为参会者准备了丰富的伴手礼和与专家大咖共进午餐、享受 Social Lounge Lunch 的宝贵机会!

随文送出 10 个限量免费门票(原价 888 元/张)
扫描二维码,输入优惠码 “cloudnative” 即可免费兑换
没抢到?
扫描专属二维码 5 折购票!

点击链接查看会议详细日程~
https://pages.segmentfault.co...


About Joyk


Aggregate valuable and interesting links.
Joyk means Joy of geeK