K8S集群入门:运行一个应用程序究竟需要多少集群?
云栖号:https://yqh.aliyun.com
第一手的上云资讯,不同行业精选的上云企业案例库,基于众多成功案例萃取而成的最佳实践,助力您上云决策!
如果你使用Kubernetes作为应用程序的操作平台,那么你应该会遇到一些有关使用集群的方式的基本问题:
- 你应该有多少集群?
- 它们应该多大?
- 它们应该包含什么?
本文将深入讨论这些问题,并分析你所拥有的一些选择的利弊。
问题所在
作为一个软件创建者,你应该开发并运行了多个应用程序。而且,你应该在不同的环境中运行这些应用程序的多个实例——例如,你应该有开发、测试以及生产环境。那么,不同的环境和应用程序的组合,我们可以得到一个“矩阵”:
在以上例子中,有3个应用程序和3个环境,两两组合为9个应用程序实例。每个应用程序实例是一个独立的部署单位,可以独立运行。
请注意,一个应用程序实例可能由多个组件组成,如前端、后端、数据库等。在一个微服务应用程序中,一个应用程序实例将由所有微服务构成。
那么作为一个Kubernetes用户,此时会遇到一些问题:
应该在一个集群中运行所有应用程序实例吗?
或者每个应用程序实例都应该有一个单独的集群吗?
或者应该以上两者相结合?
以上这些都是行之有效的方法——Kubernetes是一个灵活的系统,它并不会直接告诉你某一条指定的使用方法。
关于集群的搭配你有以下选择:
- 一个大型的共享集群
- 许多小型的一次性集群
- 每个应用程序有一个集群
- 每个环境中有一个集群
前两种方法分别是大型集群和小型集群的极端,其规模大小关系如下:
总而言之,如果一个集群包含了大量的节点和Pod,那么它就可以被定义为大于另一个集群。例如,一个有10个节点和100Pod的集群大于有1个节点和10个Pod的集群。
厘清了概念和选项,那么我们现在开始吧!
一个大型共享集群
这个方法是指将你所有的工作负载都运行在一个集群中:
通过这种方法,我们可以像通用基础架构平台一样使用该集群——无论你需要运行什么,都可将其部署到现有的Kubernetes集群中。
Kubernetes中有一个命名空间的概念,可以 在逻辑上将集群的各个部分彼此分开。在上述情况下,你可以为每个应用程序实例创建单独的命名空间。
接下来,我们来看看这个方法的优劣势。
云栖号:https://yqh.aliyun.com
第一手的上云资讯,不同行业精选的上云企业案例库,基于众多成功案例萃取而成的最佳实践,助力您上云决策!
原文发布时间:2020-02-29
本文作者:Rancher
本文来自:“Dockone.io”,了解相关信息可以关注“Dockone.io”
低调大师中文资讯倾力打造互联网数据资讯、行业资源、电子商务、移动互联网、网络营销平台。
持续更新报道IT业界、互联网、市场资讯、驱动更新,是最及时权威的产业资讯及硬件资讯报道平台。
转载内容版权归作者及来源网站所有,本站原创内容转载请注明来源。
- 上一篇
你的专属老师在线上等你,教育没有疫情
随着全国各地教育主管部门相继推出教育防疫方案,如何帮助孩子实现在家上课成为当务之急。 1月27日,掌门教育面向湖北地区中小学生捐赠价值2000万元1对1直播课程,帮助当地孩子们顺利实现“云”学习,并承诺将全面保证疫情期间的教学和服务品质,携手社会各界共同打赢这场看不到硝烟的战争。 全国线上课堂上线之后,从传统线下教学直接搬到线上的挑战逐渐显露出来,比如网络卡顿、基础资源不足造成的系统性宕机、无法直接互动反馈、无法保证教学质量等等…… 而中国商业化线上教育在过去的两年刚刚经历过的风口,催生了一整套完整的技术解决方案,具有很大的借鉴价值。 以在K12在线1对1全科辅导领域用户份额近八成的掌门1对1(掌门教育旗下知名品牌)为例,其拥有超过10000名教研员,服务遍布全国 600 多个省市县,让一线城市优质教育资源共享到更多偏远地区和贫困地区。 掌门1对1在6年的发展过程中,是如何应对IT基础资源、网络速度、师生互动、因材施教等线上教育挑战,从而让在线教育回归平等普惠和个性化的本质? 2014-2016年,创立即为云原生 创立伊始,掌门1对1就在当时刚开始大规模商业化输出技术的阿里云上进行部署...
- 下一篇
有记录以来物联网黑客攻击和漏洞的5个严重例子
云栖号:https://yqh.aliyun.com第一手的上云资讯,不同行业精选的上云企业案例库,基于众多成功案例萃取而成的最佳实践,助力您上云决策! 物联网黑客攻击威胁巨大,产生DDoS攻击,可以破坏我们的基础设施、系统和生活方式。 物联网难以避免遭黑客攻击。黑客可以通过渗透并利用成千上万个不安全的设备来发起DDoS攻击。它们可能破坏基础设施,让网络瘫痪,并且随着物联网进入我们的日常生活,这些攻击很可能使真实的人类生命处于危险之中。即使黑客并没有直接威胁生命,他们也可能会破坏网关和更深层次的IoT网络,以泄露和利用敏感的个人和公司信息。 专家预测,到2025年,将有750亿个联网的IoT设备。这些设备上运行的许多嵌入式固件都是不安全且高度脆弱的,从而使全世界不确定数量的关键系统和数据面临风险。 如果你在物联网领域,请继续阅读了解这些黑客和漏洞。他们会让你看到未来会是什么样子(而且很可能会是什么样子),并迅速思考为什么今天的设备必须是安全的。 以下是有记录以来物联网黑客攻击和漏洞的5个最坏例子。 1. Mirai僵尸网络(又名Dyn攻击) 早在2016年10月,有史以来最大的DDoS...
相关文章
文章评论
共有0条评论来说两句吧...
文章二维码
点击排行
推荐阅读
最新文章
- CentOS关闭SELinux安全模块
- SpringBoot2更换Tomcat为Jetty,小型站点的福音
- CentOS7安装Docker,走上虚拟化容器引擎之路
- Springboot2将连接池hikari替换为druid,体验最强大的数据库连接池
- CentOS7编译安装Cmake3.16.3,解决mysql等软件编译问题
- SpringBoot2整合Thymeleaf,官方推荐html解决方案
- Docker快速安装Oracle11G,搭建oracle11g学习环境
- CentOS8编译安装MySQL8.0.19
- CentOS7,8上快速安装Gitea,搭建Git服务器
- Hadoop3单机部署,实现最简伪集群