在私有云和混合云中使用OpenStack容器服务
创始人
2025-02-13 05:21:15
0

基于容器的虚拟化会影响IT的所有部分,包括云软件堆栈。 因此,OpenStack社区开发了一系列服务模块,使得在基于OpenStack的私有云或混合云上打开运行密集打包的容器实例成为可能。

Magnum是OpenStack容器箱项目,已经存在两年了。它被认为是运行容器软件(例如Docker Swarm、Kubernetes和Apache Mesos)的一种方式,并允许机构在OpenStack上编排容器。Magnum是一个灵活的工具,例如,允许使用Swarm的OS镜像在裸机或虚拟机上运行。

OpenStack Magnum在Nova实例中构建容器结构。该服务通常使用轻量级的操作系统(如Core OS或Fedora Atomic)来支持Docker。这个实例也包括适当的编排器——Swarm、Kubernetes或Mesos。OpenStack Magnum在Heat中创建一个控制结构来识别实例和容器。这种方法允许管理员通过OpenStack项目的核心组合使用具有必要的存储、应用程序镜像和网络连接的Heat模板。Magnum还支持Neutron负载均衡器。

[[193267]]

OpenStack容器的新进展

***版本的OpenStack Ocata推出了新功能来帮助部署和管理容器,包括:

  • Kolla:一种容器化的OpenStack服务,允许三个主要的容器编排程序 —— Docker Swarm、Kubernetes和Apache Mesos在OpenStack中运行,并与其他模块进行交互。
  • Kuryr:将容器连接到Neutron,以便虚拟网络与其他容器、虚拟机实例和外部世界的互连。 它现在支持Docker Swarm。
  • Fuxi:Kuryr的一个子项目,允许容器访问Cinder块存储和Manila共享存储。
  • Zun:一个OpenStack容器管理服务。OpenStack Wiki将Zun定义为Magnum的原始意图,而Magnum已经管理为主持上述的三大容器编排引擎。
  • kuryr和Fuxi提供网络和存储连接,将容器从有限的环境移动到全应用程序环境。综上所述,前面列出的前三个模块允许一组容器交互并共享和存储数据。

现在Kolla支持三大容器编排引擎,Zun是OpenStack专有的创建容器和管理其生命周期的方式。这在混合云中可能用不着,因为容器及其相关的操作系统和应用程序镜像的可移植性对于平滑和高效的操作至关重要。

在Kolla使用标准的编排环境应该有助于迁移到公有云容器服务。Murano模块中容器支持的模板和图像应可以在混合云中运行。但是,支持跨云处理所需的API仍然存在缺陷。

有了这些新功能,与使用Puppet或Ansible从头开始构建相比,Magnum成为OpenStack容器部署的一个更简单的方法。尽管如此,OpenStack Magnum和DIY方法更多的是DevOps级别的任务,而不是最终用户、政策驱动的过程。

OpenStack容器服务的下一步

OpenStack使用的***之一是CERN。该组织基于OpenStack Magnum建立了一个1000节点的集群,最近每秒的Kubernetes请求数可以达到700万个。 CERN的项目反映了在OpenStack中扩展Kubernetes的进展,而且Kubernetes继续在进步。

尽管如此,OpenStack容器服务仍然有待成熟。Project Navigator是所有官方OpenStack项目的指南,它提供了对项目成熟度和利用率的客观衡量。

目前,根据Project Navigator,OpenStack Magnum在八个成熟度中排名第二,被用于11%的OpenStack安装。很明显,OpenStack Magnum还没有涵盖所有的基础,例如,与认证的集成较弱。

其他关键整合还处于起步阶段。举例来说,与Ansible和Puppet的进一步整合

对这些管理环境扩展到OpenStack容器世界而言是必要的。此外,如果工作负载开始从中央IT管理员转移到部门用户,容器编排的简化控制机制是至关重要的。扩展到模板系统和基于策略的管理是此任务的一部分。

容器技术飞速发展,OpenStack必须赶上。这就意味着Magnum和相关的OpenStack容器项目的成熟度和稳定性将在2017年持续改善。

相关内容

热门资讯

PHP新手之PHP入门 PHP是一种易于学习和使用的服务器端脚本语言。只需要很少的编程知识你就能使用PHP建立一个真正交互的...
各种千兆交换机的数据接口类型详... 千兆交换机有很多值得学习的地方,这里我们主要介绍各种千兆交换机的数据接口类型,作为局域网的主要连接设...
什么是大数据安全 什么是大数据... 在《为什么需要大数据安全分析》一文中,我们已经阐述了一个重要观点,即:安全要素信息呈现出大数据的特征...
如何允许远程连接到MySQL数... [[277004]]【51CTO.com快译】默认情况下,MySQL服务器仅侦听来自localhos...
如何利用交换机和端口设置来管理... 在网络管理中,总是有些人让管理员头疼。下面我们就将介绍一下一个网管员利用交换机以及端口设置等来进行D...
施耐德电气数据中心整体解决方案... 近日,全球能效管理专家施耐德电气正式启动大型体验活动“能效中国行——2012卡车巡展”,作为该活动的...
Windows恶意软件20年“... 在Windows的早期年代,病毒游走于系统之间,偶尔删除文件(但被删除的文件几乎都是可恢复的),并弹...
范例解读VB.NET获取环境变... VB.NET编程语言的使用范围非常广泛,可以帮助开发人员处理各种程序中的需求,而且还能对移动设备进行...
网络中立的未来 网络中立性是什... 《牛津词典》中对“网络中立”的解释是“电信运营商应秉持的一种原则,即不考虑来源地提供所有内容和应用的...
规避非法攻击 用好路由器远程管... 单位在市区不同位置设立了科技服务点,每一个服务点的员工都通过宽带路由器进行共享上网,和单位网络保持联...