OpenStack

Docker和k8s的区别与介绍

坚强是说给别人听的谎言 提交于 2020-04-23 12:19:53
本文来源:鲜枣课堂 2010年,几个搞IT的年轻人,在美国旧金山成立了一家名叫“dotCloud”的公司。 这家公司主要提供基于PaaS的云计算技术服务。具体来说,是和LXC有关的容器技术。 LXC,就是Linux容器虚拟技术(Linux container) 后来,dotCloud公司将自己的容器技术进行了简化和标准化,并命名为——Docker。 Docker技术诞生之后,并没有引起行业的关注。而dotCloud公司,作为一家小型创业企业,在激烈的竞争之下,也步履维艰。 正当他们快要坚持不下去的时候,脑子里蹦出了“开源”的想法。 什么是“开源”?开源,就是开放源代码。也就是将原来内部保密的程序源代码开放给所有人,然后让大家一起参与进来,贡献代码和意见。 Open Source,开源 有的软件是一开始就开源的。也有的软件,是混不下去,创造者又不想放弃,所以选择开源。自己养不活,就吃“百家饭”嘛。 2013年3月,dotCloud公司的创始人之一,Docker之父,28岁的Solomon Hykes正式决定,将Docker项目开源。 Solomon Hykes(今年刚从Docker离职) 不开则已,一开惊人。 越来越多的IT工程师发现了Docker的优点,然后蜂拥而至,加入Docker开源社区。 Docker的人气迅速攀升,速度之快,令人瞠目结舌。 开源当月,Docker 0

本地操作系统备份还原介绍

我的梦境 提交于 2020-04-23 04:54:03
互联网技术发展的近几年,数据灾备领域也发生了一些重大变革。与互联网的其他领域一样,云计算技术已到业务的开发与应用。将云集成到备份和灾难恢复应用中,灵活的实现了传统灾备方式不具备的交付方式和功能。 关于UCACHE企业级云灾备的一些功能实现: 勒索病毒防护 保护企业的核心数据免遭这类勒索软件加密或锁定降低企业生存风险。 文件系统备份/恢复 保护企业的非结构化数据,满足全量备份和增量备份要求。 云平台备份/恢复 保护企业的自建云平台运营安全,兼容Openstack、CAS、FusionCloud等云平台。 虚拟化备份/恢复 保护企业的虚拟化平台数据运营安全,兼容VMware、Hyper-v、XenServer等虚拟化平台。 数据库备份/恢复 持续性数据保护帮助企业数据库等应用备份RPO≈“0”保障核心数据运营安全,支持DB2\ \MySQL\Oracle\SAP HANA\SQL等。 数据迁移工具 一站式帮助企业不中断,高效无缝迁移业务,为云转移、设备替换、业务割接场景,提供了搬迁、校验、同步、加密等完美体验。 UCACHE灾备云本地数据保护应用场景 UCACHE云灾备保护本地机房物理数据,包括办公文件,设计稿,音视频,医疗影像等重要文件,虚拟机配置及数据文件,操作系统、磁盘卷级备份DB2 、 GaussDB 、 GBase 、 MySQL 、 Oracle 、 SAP HANA 、

[K8s] Kubernetes 集群部署管理方式对比, kops, kubeadm, kubespray

蓝咒 提交于 2020-04-23 01:18:44
kops 是官方出的 Kubernetes Operations,生产级 K8s 的安装、升级和管理。 可以看做是适用于集群的 kubectl,kops 可帮助您从命令行创建,销毁,升级和维护生产级,高可用性的 Kubernetes 集群。 目前正式支持AWS(Amazon Web Services),其中 GCE 和 OpenStack 处于 beta 测试阶段,而 VMware vSphere 处于 alpha 阶段,并且计划其他平台。 可见,它对云平台结合紧密而提供独特功能,如果未来预见只使用某个云平台,那么相比 kubespray 是更好的选择。 kubeadm 官方维护的为了给创建 Kubernetes 集群提供最佳实践的一个工具,涉及集群生命周期管理等知识。 通过 kubeadm 命令来管理,kubeadm < init | join | upgrade | reset >。 kubespray 是部署生产环境就绪的 Kubernetes 集群的工具。kubernetes-sigs 组织维护。 特点是通过 Ansible 部署,所以相比 kops 方式,kubespray 是 OS 级别通用的部署方式(可以是裸机 或者 云)。 另外 kubespray 2.8 以上版本推荐用 kubeadm 创建集群,以便从中使用生命周期管理的实践 并 卸载其中 OS 配置的东西。

Tungsten Fabric入门宝典丨关于安装的那些事(下)

◇◆丶佛笑我妖孽 提交于 2020-04-21 16:56:54
Tungsten Fabric入门宝典系列文章,来自技术大牛倾囊相授的实践经验,由TF中文社区为您编译呈现,旨在帮助新手深入理解TF的运行、安装、集成、调试等全流程。如果您有相关经验或疑问,欢迎与我们互动,并与社区极客们进一步交流。更多TF技术文章,请点击公号底部按钮>学习>文章合集。 作者:Tatsuya Naganawa 译者:TF编译组 (编者按: 在上一篇文章中 ,我们聊了关于TF组件安装中的HA行为、多NIC安装、集群规模等问题,以及如何安装具有Tungsten Fabric CNI的Kubernetes HA环境。) OpenStack Openstack HA的安装可以由anstack-deployer直接完成。 对于此示例的设置,我使用了5个EC2实例(AMI相同,ami-3185744e),每个实例具有2个vCPU、8 GB内存、20 GB磁盘空间。VPC的CIDR为172.31.0.0/16。 yum -y install epel-release yum -y install git ansible-2.4.2.0 ssh-keygen cd .ssh/ cat id_rsa.pub >> authorized_keys cd git clone http://github.com/Juniper/contrail-ansible-deployer cd

#Sora#openstack基础库stevedore试用总结

随声附和 提交于 2020-04-21 08:30:35
什么是stevedore? stevedore是建立在setuptools的entry point的功能上的,用于python程序动态加载代码,在openstack中被多个组件使用:比如ceilometer,neutron的plugin。当然,你可以直接使用 python的某些黑魔法实现插件的加载,但太原始了。stevedore基于entry point提供了更高层次的封装。 stevedore的官方文档在此: http://docs.openstack.org/developer/stevedore/ 学习和入门setuptools: http://www.360doc.com/content/14/0306/11/13084517_358166737.shtml 官方文档的部分翻译: http://www.360doc.com/content/14/0429/19/9482_373285413.shtml 来自华为孔令贤(源地址非该人博客)的setup.py详解: http://blog.sina.com.cn/s/blog_4951301d0101etvj.html 偶计划在sora项目中引入stevedore与oslo.config简化某些开发的组件,先是测试了stevedore,写了个简单的scheduler插件 环境准备: 安装stevedore库,及组织相关目录

Openstack kvm windows2008镜像

送分小仙女□ 提交于 2020-04-17 03:01:17
【推荐阅读】微服务还能火多久?>>> 上一篇文章制作的是win7的镜像,其实刚开始是想做一个win2008的镜像使用,但是开始遇到了点麻烦,就曲线救国先拿win7练练,技术成熟后再制作win2008的镜像。既然上一篇已经把win7的镜像制作好了,这一篇就制作win2008的镜像。流程还是一样,只是在替换网卡驱动时有些小问题。在下图之前的操作步骤参照win7镜像制作流程。 开始选择网卡驱动,没有win2008的驱动,google出来的大部分都是选择WLH-AMD64,但是我在这一步安装时提示无法找到驱动,既然win7的驱动可以,就用win7的驱动代替,选择WIN7-AMD64 接下来所有的操作和win7的一样,就是关机、上传镜像等等。 来源: oschina 链接: https://my.oschina.net/u/123777/blog/95557

OpenStack Identity Service 身份认证服务——KeyStone

六眼飞鱼酱① 提交于 2020-04-15 07:28:21
【推荐阅读】微服务还能火多久?>>> 基本概念 身份服务有两个主要功能: 用户管理:用户与用户行为跟踪; 服务目录:提供一个服务目录,包括服务项与相关Api的位置 身份服务有几个定义是重要的理解。 用户: 用 一个数字代表 使用OpenStack云服务的 一个人、系统、或服务。身份验证服务将会验证传入的 由用户声明 将调用的 请求。用户如果已经登录,可就能分配令牌( tokens )访问资源。用户可能被直接分配给特定的租户,用户行为被包含在租户( tenant )。 证书(Credentials) :用户可以通过身份验证保证数据通常只被一个用户属于或拥有(因为没有其他人应该知道数据)。 以下为证书的例子: 一个匹配的用户名和密码 一个匹配的用户名和API键 自己和带照片的驾照 一个保密的私人令牌 认证(Authentication): 在身份服务的环境中,认证是确认身份或识别真实性的行为。身份服务通过与用户的一组声明验证以确认传入的请求是由该用户声明过的。这些声明被初始化为一组证书 (username&password, or username and API key)。初始确认后,身份服务将会给用户发布一个确认身份的令牌(Token),在用户随后的请求中可以使用这个令牌授权访问。 令牌(Token): 令牌是一个用于访问资源的任意比特文本。每一个令牌有一个可用资源的描述范围

openstack中使用linux_bridge实现vxlan网络

穿精又带淫゛_ 提交于 2020-04-13 15:09:25
【今日推荐】:为什么一到面试就懵逼!>>> openstack环境: 1 版本:ocata 2 系统:ubuntu16.04.2 3 控制节点 1个 + 计算节点 1个 4 控制节点网卡为ens33,ip = 172.171.5.200 ens34 manual模式 无IP (为什么外网网卡ens34没有IP地址?这是另一个故事,后面有专门章节讲解。) 计算节点网卡 ens33 ,ip = 172.171.5.201 一 vxlan配置 1 控制节点: 编辑/etc/neutron/plugins/ml2/ml2_conf.ini文件 配置tenant_network_types = vxlan。该配置意义是项目中创建的内部网络为vxlan类型。 配置flat外部网络的标签为provider,在创建外部网络时使用。 编辑/etc/neutron/plugins/ml2/linuxbridge_agent.ini文件 配置物理网卡的映射,通俗讲即指定外网网卡。ens34为本环境中出外网网卡。 指定vxlan的封装IP,即外层IP。 2 计算节点 同理配置计算节点,标签label要和控制节点一致 隧道的封装IP为ens33的IP地址 重启网络服务。 service neutron-server restart service neutron-linuxbridge-agent

Tungsten Fabric入门宝典丨编排器集成

微笑、不失礼 提交于 2020-04-12 19:27:07
作者:Tatsuya Naganawa 译者:TF编译组 Tungsten Fabric入门宝典系列文章,来自技术大牛倾囊相授的实践经验,由TF中文社区为您编译呈现,旨在帮助新手深入理解TF的运行、安装、集成、调试等全流程。如果您有相关经验或疑问,欢迎与我们互动,并与社区极客们进一步交流。更多TF技术文章,请点击公号底部按钮>学习>文章合集。 Tungsten Fabric已经实现了多个编排器的集成。 在内部,Tungsten Fabric的编排器集成组件基本上对每个编排器都执行相同的操作,包括: 在虚拟机或容器启动时分配端口。 将其“插入(plug)”虚拟机或容器。 接下来我描述一下每个编排器要做的事。 OpenStack 当与OpenStack一起使用时,neutron-plugin将成为OpenStack和Tungsten Fabric Controller之间的主要接口。 Neutron-plugin将直接加载到neutron-api进程中(某些模块需要在neutron.conf中指定),并且该逻辑将执行与Neutron的request/response相关的操作,例如network-list或port-create等等。 该模块的一个特性是它不会使用在MySQL中创建(在典型的OpenStack设置中)的Neutron数据库。 由于它直接使用Tungsten Fabric

openstack(juno版)使用rsyslog转发日志

…衆ロ難τιáo~ 提交于 2020-04-11 17:46:40
系统:ubuntu14.04 openstack版本: juno 一,在nova中启用rsyslog 1. 修改 /etc/nova/nova.conf [DEFAULT] use_syslog = True syslog_log_facility = LOG_LOCAL0 2. 修改nova代码。 2.1首先确认nova代码的位置 python -c 'import nova;print nova.__path__' ['/usr/lib/python2.7/dist-packages/nova'] 2.2进入nova目录 cd /usr/lib/python2.7/dist-packages/nova 2.3修改代码 vim openstack/common/log.py 2.3.1 搜索"use-syslog-rfc-format"关键字,将配置中的default=False改为True,启用rfc格式的日志,如果不启用的话,不会把发送日志的程序名打印出来,该配置在配置文件中修改无效,所以直接改代码中的默认值。 修改后如下: cfg.BoolOpt('use-syslog-rfc-format', # TODO(bogdando) remove or use True after existing # syslog format deprecation in J