【云原生】阿里云Kubernetes(ACK)简介

阿里云国内75折 回扣 微信号:monov8
阿里云国际,腾讯云国际,低至75折。AWS 93折 免费开户实名账号 代冲值 优惠多多 微信号:monov8 飞机:@monov6

目录

一、产品形态

1、集群使用限制 

1限制概述

2ACK集群配额限制

3依赖底层云产品配额限制

2、ACK的优势


一、产品形态

更多介绍请点击什么是容器服务Kubernetes版_容器服务Kubernetes版-阿里云帮助中心

比较项专有版Kubernetes托管版KubernetesServerless Kubernetes
主要特点您需要自行创建集群控制面板Master节点及集群节点。您只需创建集群节点控制面板由ACK创建并托管。您无需创建集群控制面板及节点。
可以对集群基础设施进行更细粒度的控制需要自行规划、维护、升级服务器集群。简单、低成本、高可用无需管理控制面板。无需管理任何节点可直接启动应用程序。
节点说明需要用户自行购买至少3台ECS服务器当作Master节点和至少一台ECS服务器当作worker节点阿里云给您托管Master节点包含至少两个kube-apiserver实例和三个etcd实例用户自行购买至少一台ECS服务器当作Worker节点阿里云给您托管Master和Worker节点
节点要求每台ECS服务器至少4u8g以上并支持绑定弹性网卡ENI每台ECS服务器至少4u8g以上并支持绑定弹性网卡ENI

-

收费方式

集群管理免费需要承担Master节点、Worker节点以及其他基础资源的费用。

  • 标准版集群管理免费但需要承担节点以及其他基础资源的费用。
  • Pro版按照集群数量方式收费。
按容器实例的使用资源量和时长秒计费。
应用场景适用于所有场景。适用于所有场景。适用于批量任务、突发扩容以及CI/CD测试。
用户画像
  • 成本相对不敏感
  • 懂Kubernetes
  • 有运维技术能力
  • 资源规划明确
  • 对集群控制面板Master节点有定制需求
  • 可以完全自管集群
  • 期望降低成本
  • 更关注业务应用
  • Kubernetes刚上手
  • 减少Kubernetes运维投入
  • 不用维护集群控制面板
  • 批量任务
  • 突发扩容
  • 开箱即用用完即走
  • 零Kubernetes运维
  • 按量付费
  • 不用关心基础设施

1、集群使用限制 

1限制概述

使用阿里云容器服务ACK产品前需要注意以下使用限制

  • 购买容器服务ACK实例前需要进行实名认证。
  • 只有当您账户余额和代金券总值不小于100元时才可创建按量付费的阿里云资源。
  • 在创建ACK集群以后暂不支持以下项
    • 变更集群的VPC。
    • 变更托管集群为专有集群以及变更Pro版集群为标准版集群。
    • 变更容器网络插件。
    • 变更存储插件。
    • 在不同命名空间下迁移应用。
  • ACK集群中ECS实例的限制如下
    • 创建的ECS实例目前支持按量付费和包年包月其他资源例如负载均衡为按量付费。您可以通过ECS管理控制台将按量付费实例转换成包年包月实例。
    • 由于ECS等底层依赖产品配额及库存限制创建、扩容集群或者自动弹性扩容集群时可能只有部分节点创建成功。
    • 如果在创建集群时选择的是包年包月ECS实例因为ECS配额及库存限制可能导致创建失败已创建出来的包年包月实例无法释放因此只能加入已有集群进行使用。加入已有节点请参考如何在ACK控制台添加已有节点

      说明 为避免类似问题建议您在创建集群时选择按量付费实例创建后通过ECS控制台将按量付费实例转换成包年包月实例。

    • ECS规格要求CPU大于等于4核且内存大于等于8 GiB。
  • 访问集群管控组件的流量限制如下

    当您通过API或者命令行访问集群管控组件API Server以及etcd时由于访问带宽的限制如果您一次性读取大量的集群事件有可能触发限流从而导致读取失败。建议您使用事件中心查询集群事件或者在API、命令行中添加分页参数以降低单次请求量例如--chunk-size=500此外如果您在ACK标准版集群中频繁遇到限流问题请您将ACK标准版集群迁移至ACK Pro版集群。

    关于事件中心的更多信息请参见场景一使用NPD结合SLS的Kubernetes事件中心监控集群事件

    关于将ACK标准版集群迁移至ACK Pro版集群的具体步骤请参见热迁移ACK标准版集群至ACK Pro版集群

2ACK集群配额限制

 更多请查看容器服务ACK的使用限制有哪些_容器服务Kubernetes版-阿里云帮助中心

集群类型单阿里云账号最大集群数单集群最大节点池数①单集群最大节点数单节点最大Pod数②例外申请方式
ACK托管集群标准版21010256

不可申请

Pro版1001005000256

到配额平台提交申请

ACK专有集群51001000256

到配额平台提交申请

ASK集群标准版2不涉及不涉及1000③

不可申请

Pro版100不涉及不涉及10000③

到配额平台提交申请

边缘集群标准版21010256

不可申请

Pro版1001001000256

到配额平台提交申请

注册集群5100不涉及256

到配额平台提交申请

①如果您要使申请提高的单集群最大节点池数配额生效还需要同时申请弹性伸缩产品的伸缩组总数配额请登录到配额平台提交申请

②单节点最大Pod数仅适用于Flannel网络模式且不支持申请提高。如果集群使用Terway网络单节点最大Pod数由该节点可分配IP总数决定ECS支持的弹性网卡数-1×单个ENI支持的私有IP数关于Terway网络的请查看如何使用容器服务ACK的Terway网络插件关于ECS弹性网卡和ENI的规格请查看ECS实例在售规格族的特点及其适用场景

③ASK集群没有节点此配额表示单ASK集群支持的最大Pod数ASK单节点最大Pod数不可提升配额。

说明 本文仅展示了各限制项的默认配额。对于可以调整配额的限制项您可以前往配额中心申请提升配额。配额中心现已支持多个云产品具体信息请参见配额中心支持的云产品

3依赖底层云产品配额限制

限制大类限制项普通用户限制例外申请方式
云服务器ECS阿里云资源编排服务ROSResource Orchestration Service配额默认100

提交工单

按量实例vCPU限额500核

提交工单

按量实例购买高配规格大于16c的实例vCPU核数少于16不含16的实例规格

提交工单

抢占实例vCPU限额800核

提交工单

按量付费转包年包月以下实例规格族不支持t1、s1、s2、s3、c1、c2、m1、m2、n1、n2、e3

提交工单

ESS单个伸缩组可以设置的组内最大ECS实例数最大2000

到配额平台提交申请

操作系统ACK支持添加以下操作系统的节点
  • Alibaba Cloud Linux
  • CentOS 7.x

    说明 暂不支持CentOS 8.x及以上的操作系统。

  • Windows Server 2019和Windows Server Core, version 1809及以上
网络每个路由表中可保有的自定义路由条目48条

到配额平台提交申请

每个VPC实例内可保有的vSwitch数量24个

到配额平台提交申请

可保有的VPC实例数量10个

到配额平台提交申请

单VPC内总私网IP限制65535
单普通安全组可支持挂载IP限额2000
弹性网卡辅助网卡创建限额50000
可保有EIP数量20

到配额平台提交申请

负载均衡用户可保有的SLB实例个数60

到配额平台提交申请

每个SLB后端可挂载的服务器数量200
每个SLB实例可保有的监听数量50

到配额平台提交申请

同一台ECS服务器可重复添加为SLB后端的次数50
块存储一个账号在所有地域的按量付费云盘数量配额账号下所有地域的实例数量*5。每个账号最少可以创建10块按量付费云盘。

提交工单

一个账号用作数据盘的按量付费云盘容量配额和云服务器使用情况、地域、云盘类型有关您可以在权益配额页面查看更多信息请参见查看和提升实例配额

提交工单

2、ACK的优势

优势说明
强大的集群管理
  • 三种集群形态专有版Kubernetes集群、托管版Kubernetes集群、Serverless Kubernetes集群。
  • 托管版Kubernetes集群的管控节点默认为3个可用区的高可用部署。
  • 单集群支持千量级ECS节点。详细配额请参见ACK集群配额限制
  • 支持跨可用区集群以及注册外部集群。关于注册集群的介绍请参见注册集群概述
极致弹性的资源扩缩
  • 根据容器资源使用情况快速自动地调整容器数量。
  • 数分钟内扩展到上千个节点。
  • 如果您使用了Serverless Kubernetes 版 (ASK) 和弹性容器实例ECI可在30秒内启动500个容器组。
  • 支持一键垂直扩缩容。
  • 支持应用横向扩展以及设置与资源的亲和性策略。
  • 提供社区标准的HPA、VPA、Autoscaler等能力。
  • 提供类似CronHPA的定时伸缩能力vk-autoscaler的无服务器弹性能力等。
  • 针对在线业务提供elastic workload的精细化调度弹性能力。
  • 针对不同的弹性场景提供了alibaba-metrics-adapter实现诸如Ingress网关、Sentinel微服务限流等应用层弹性场景优化。
一站式容器管理
  • 应用管理
    • 支持灰度发布蓝绿发布、应用监控应用弹性伸缩。
    • 内置应用商店支持一键部署Helm应用。
  • 镜像仓库什么是容器镜像服务ACR
    • 高可用支持大并发。
    • 支持镜像加速。
    • 支持大规模P2P分发可自动执行并优化基本镜像分发流程最大分发到1万个节点效率提升4倍。

    说明 您如果使用自建的镜像仓库在百万级的客户端同时拉取镜像的时候会存在镜像仓库崩溃的可能性。使用容器服务ACR可以提高镜像仓库的可靠性减少运维负担和升级压力。

  • 日志
    • 支持日志采集及将采集的日志集成到日志服务。
    • 支持集成第三方开源日志解决方案
  • 监控
    • 支持容器级别和VM级别的监控。
    • 支持集成第三方开源监控解决方案。
丰富的工作节点
  • 按资源类型划分
    • x86计算资源x86计算类型ECS。
    • 异构计算资源GPU ECS、NPU ECS、FPGA ECS。
    • 裸金属计算资源神龙服务器。
    • Serverless计算资源ACK virtual node。
    • 边缘节点ACK@Edge支持统一管理云端和边缘节点以及统一的应用发布发布效率提升3倍。
  • 按付费模式划分
    • 抢占式实例
    • 包年包月
    • 按量付费
最优的IaaS层能力
  • 网络
    • 提供高性能VPC/ENI网络插件性能比普通网络方案提升20%。
    • 支持容器访问策略和流控限制。
  • 存储
    • 支持阿里云云盘、文件存储NAS、对象存储OSS提供标准的CSI驱动。
    • 支持存储卷的动态创建和迁移。
  • 负载均衡

    支持创建负载均衡实例公网、内网。

    说明 如果您在使用自建Kubernetes集群的过程中使用自建的Ingress频繁的业务发布可能会造成Ingress的配置压力并增加出错概率。容器服务ACK的SLB方案支持原生的阿里云高可用负载均衡可以自动完成网络配置的修改和更新。该方案经历了大量用户长时间的使用稳定性和可靠性都大大超过自建Ingress方案。

企业级的安全稳定在开发生命周期之初便集成了多层安全防护功能从底层基础设施到中间软件供应链再到顶层运行时环境为云原生架构提供全面保护。
  • 端到端的安全能力
    • 基础架构安全支持全方位网络安全隔离管控和全链路数据加密提供阿里云主子账号和Kubernetes RBAC权限体系的联动并支持细粒度的权限管理和完备的审计能力。
    • 软件供应链安全支持镜像扫描、安全云原生交付链、镜像签名、镜像扫描、镜像同步构成的完整DevSecOps。
    • 运行时安全提供应用维度的安全策略管理配置巡检运行时刻监控和告警密钥加密和管理等运行时刻的纵深防御能力。
  • 默认安全
    • 提供容器优化的操作系统镜像提供经过稳定测试和安全加固的Kubernetes集群和Docker版本。
    • 基于CIS Benchmark和容器安全最佳实践对集群配置和系统组件/镜像的安全合规进行加固。
    • 节点默认云资源权限的最小化收敛。
  • 安全沙箱可以让应用运行在一个轻量虚拟机沙箱环境中拥有独立的内核具备更好的安全隔离能力。适用于不可信应用隔离、故障隔离、性能隔离、多用户间负载隔离等场景。
  • 机密计算基于Intel SGX提供的可信应用或用于交付和管理机密计算应用的云原生一站式机密计算平台帮助您保护数据使用中的安全性、完整性和机密性。机密计算可以让您把重要的数据和代码放在一个特殊的可信执行加密环境。
全天候技术支持通过工单系统为您提供7*24小时的专业技术支持。

自建Kubernetes的劣势

  • 搭建集群繁琐。

    您需要手动配置Kubernetes相关的各种组件、配置文件、证书、密钥、相关插件和工具整个集群搭建工作需要花费专业人员数天到数周的时间。

  • 在公共云上需要投入大量的成本实现和云产品的集成。

    与阿里云上其他产品的集成需要您自己投入成本来实现如日志服务、监控服务和存储管理等。

  • 容器是一个系统性工程涉及网络、存储、操作系统、编排等各种技术需要专门的人员投入。
  • 容器技术一直在不断发展版本迭代快需要不断地试错、升级、测试。

参考

​​​​​​什么是容器服务Kubernetes版_容器服务Kubernetes版-阿里云帮助中心

容器服务ACK的优势及自建Kubernetes的劣势_容器服务Kubernetes版-阿里云帮助中心

阿里云国内75折 回扣 微信号:monov8
阿里云国际,腾讯云国际,低至75折。AWS 93折 免费开户实名账号 代冲值 优惠多多 微信号:monov8 飞机:@monov6
标签: k8s