基于弹性计算网络能力提升容器密度最佳实践|学习笔记

简介: 快速学习 基于弹性计算网络能力提升容器密度最佳实践

开发者学堂课程【玩转云上智能运维:基于弹性计算网络能力提升容器密度最佳实践】学习笔记,与课程紧密联系,让用户快速学习知识。

课程地址:https://developer.aliyun.com/learning/course/118/detail/1972


基于弹性计算网络能力提升容器密度最佳实践


内容

1、弹性网卡直通

2、弹性网卡多 IP

3、弹性网卡中继

4、创建容器网络方案总结

 

1、弹性网卡直通构建容器

其实所谓直通,就是把一个弹性网卡直接加入到容器的一个空间内,让容器直接可见,所以说这个网络架构是极其简单的,技术的成熟度非常的高,所以说它的优缺点也是非常非常直接的,它的优点就是简单没有基础风险

缺点很简单就是说,它容器的一个 14s 能够创建的容器的数量取决于这 14s 能够支持挂载的弹性网卡的数量。

如果按照现在阿里云的这样一个一个线上的一个情况来看,最高规格的实力大概也也大约能支持 20 块网卡左右,如果说你是对容器密度很敏感的这样一个客户的话,那可能这个方案就不是你的一个选项了。反之说,如果你容器密度不是你第一优先考虑的一个因素,但是因为那那你可以重点考虑这个方案,因为这个方案的确是非常简单,直接不容易出问题。

图片6.png


2、弹性网卡多 IP 构建容器

网卡多IP是阿里云提为了提升一个 ECS 的 IP 数量提供的这样一种能力 它就是能够让一个弹性弹性网卡支持多个 IP。

那如何来构建容器,首先我们会通过 veth pair 这种设备来打通容器的命名空间和ECS 的命名空间,让容器的 IP 和 ECS 的弹性网卡的 IP 可见,我们需要做一个策略路由的设置来实现容器和弹性网卡的正确对应。通过这个策略路由加上路由表又实现了一个容器到网卡 N 对一这种场景下的一个正确路由的设置问题。

 

3、弹性网卡中继构建容器

简单的先介绍这个技术有几种,几个比较关键的一个概念,第一就是 EniTrunking,他在整个方案中是一个通信通道的作用,MemeberEni 就是于EniTrunking 连接的这个弹性网卡。Deviceindex 标识的是在 EniTrunkin 中的一个位置,他这个 Deviceindex 是在 EniTrunkin 这个范围内保持唯一的。

每一个 MemeberEni 都可以为他设置独立的安全组,以及安全的规则,这样你就能够实现容器力度的安全控制。

 

4、创建容器网络方案总结

弹性网卡直通的方案,它是优点就是简单,然后也支持这种容器密度的安全组,因为一个网卡对应一个容器,缺点是如果没法提高容器的密度,如果你对容器密度比较敏感的话,这一定不是你的一个选项。弹性网卡中继最大一个优点是支持容器力度的安全程度,它除了能够提升容器的密度之外,还能支持容器力度的安全组,但是它的不足,可能性能会比那个网卡支撑数据越差的,汇聚越差。

相关文章
|
5月前
|
存储 Linux 容器
【Container App】在容器中抓取网络包的方法
本文介绍在Azure Container App中安装tcpdump抓取网络包,并通过Storage Account上传抓包文件的方法。内容包括使用curl和nc测试外部接口连通性、长Ping端口、安装tcpdump、抓取网络包、以及通过crul命令上传文件至Azure Storage。适用于需要分析网络请求和排查网络问题的场景。
202 1
|
6月前
|
Docker 容器
Docker网关冲突导致容器启动网络异常解决方案
当执行`docker-compose up`命令时,服务器网络可能因Docker创建新网桥导致IP段冲突而中断。原因是Docker默认的docker0网卡(172.17.0.1/16)与宿主机网络地址段重叠,引发路由异常。解决方法为修改docker0地址段,通过配置`/etc/docker/daemon.json`调整为非冲突段(如192.168.200.1/24),并重启服务。同时,在`docker-compose.yml`中指定网络模式为`bridge`,最后通过检查docker0地址、网络接口列表及测试容器启动验证修复效果。
1104 39
|
人工智能 弹性计算 运维
ACK Edge与IDC:高效容器网络通信新突破
本文介绍如何基于ACK Edge以及高效的容器网络插件管理IDC进行容器化。
|
7月前
|
网络协议 Docker 容器
使用网络--容器互联
使用网络--容器互联
173 18
|
7月前
|
Kubernetes Cloud Native 区块链
Arista cEOS 4.30.10M - 针对云原生环境设计的容器化网络操作系统
Arista cEOS 4.30.10M - 针对云原生环境设计的容器化网络操作系统
242 0
|
10月前
|
人工智能 安全 API
容器化AI模型的安全防护实战:代码示例与最佳实践
本文基于前文探讨的容器化AI模型安全威胁,通过代码示例展示如何在实际项目中实现多层次的安全防护措施。以一个基于TensorFlow的图像分类模型为例,介绍了输入验证、模型加密、API认证和日志记录的具体实现方法,并结合最佳实践,如使用安全容器镜像、限制权限、网络隔离等,帮助构建更安全的AI服务。
|
安全 网络安全 数据安全/隐私保护
利用Docker的网络安全功能来保护容器化应用
通过综合运用这些 Docker 网络安全功能和策略,可以有效地保护容器化应用,降低安全风险,确保应用在安全的环境中运行。同时,随着安全威胁的不断变化,还需要持续关注和研究新的网络安全技术和方法,不断完善和强化网络安全保护措施,以适应日益复杂的安全挑战。
395 61
|
11月前
|
容灾 网络协议 数据库
云卓越架构:云上网络稳定性建设和应用稳定性治理最佳实践
本文介绍了云上网络稳定性体系建设的关键内容,包括面向失败的架构设计、可观测性与应急恢复、客户案例及阿里巴巴的核心电商架构演进。首先强调了网络稳定性的挑战及其应对策略,如责任共担模型和冗余设计。接着详细探讨了多可用区部署、弹性架构规划及跨地域容灾设计的最佳实践,特别是阿里云的产品和技术如何助力实现高可用性和快速故障恢复。最后通过具体案例展示了秒级故障转移的效果,以及同城多活架构下的实际应用。这些措施共同确保了业务在面对网络故障时的持续稳定运行。
|
11月前
|
人工智能 运维 监控
容器服务Kubernetes场景下可观测体系生产级最佳实践
阿里云容器服务团队在2024年继续蝉联Gartner亚洲唯一全球领导者象限,其可观测体系是运维的核心能力之一。该体系涵盖重保运维、大规模集群稳定性、业务异常诊断等场景,特别是在AI和GPU场景下提供了全面的观测解决方案。通过Tracing、Metric和Log等技术,阿里云增强了对容器网络、存储及多集群架构的监控能力,帮助客户实现高效运维和成本优化。未来,结合AI助手,将进一步提升问题定位和解决效率,缩短MTTR,助力构建智能运维体系。
|
12月前
|
Kubernetes 安全 数据安全/隐私保护
云卓越架构:容器安全最佳实践
本次分享由阿里云智能集团解决方案架构师张玉峰主讲,主题为“云卓越架构:容器安全最佳实践”。内容涵盖容器安全的挑战、云原生容器安全架构及典型场景。首先分析了容器安全面临的问题,如镜像漏洞和权限管理。接着介绍了容器安全架构的五个维度:身份权限管理、配置安全检查、运行时防护、镜像安全检测及发布的安全管控。最后通过具体场景展示了容器身份与权限管理、密钥管理、运行时防入侵等最佳实践,强调了安全左移的重要性,确保从开发到运行的全生命周期安全覆盖。