Skip to main content

关于 2018 云计算的四个预测:Severless、K8S、边缘计算、神龙

转载自 | http://news.mydrivers.com/1/564/564149.htm
 作者 | Cly
2010 年,没人能预见 7 年后的云会发展这么迅猛,当时李彦宏还认为云计算是新瓶装旧酒。
时至今日,企业数字化转型和人工智能的浪潮把云带到了一个新的高度。新年已至,又有哪些新的云物种和增长点值得关注呢?
我们筛选出 Severless、Kubernetes(K8S)、边缘计算等四大潜力物种,共同见证 2018 年云的新征程。
无限可扩展性 Severless 拐点将至
Serverless 由来已久,但至今没有非常清晰的定义。2012 年 Iron.io 就提出了这一概念, 2014 年 AWS 则推出了“无服务器Serverless”的范式服务,但在当时的环境下,AWS 提供的并不是真正意义上的“无服务器”,只是帮助开发者摆脱了运行后端应用程序所需的服务器设备的设置和管理工作,这个工作依然存在,只不过是第三方供应商来负责,当时 AWS 的这种服务形式也被称为后端即服务Backend-as-a-Service(BaaS)。 
打个形象的比方,假如你想卖一些自己的产品,那你就需要买或者租一个店面。但无论是买的还是租的,你都要做一些基本店面布置和维护工作,比如布置柜台、清扫店面,这就好比传统的应用架构,你需要设计,部署和维护硬件基础设施。当然现在你也有另外一种选择,就是在“疯果盒子”这样的店面里,直接租一个放你的产品的盒子,委托“疯果盒子”来销售你的产品。这就像 Serverless,你利用第三方的服务和设施来实现你的业务。
随着云计算基础设施的不断完善,加上创业公司对云的天然依赖,Web 应用服务器如何配置、数据库如何配置、消息服务中间件如何搭建这些系统成本将会被 Serverless 取代,2018 年 Serverless 架构或迎来大爆发。
国外比较常见的 Serverless 框架有 AWS 的 Lambda、谷歌的 Google Cloud Functions、Iron.io 等。国内比较有代表性的是阿里云的函数计算,适合应用场景中有明显波峰波谷的行业。
为 IoT 而生 边缘计算即将崛起
在一个摄像头里都可以植入 AI 芯片的时代,计算发生在终端已经成为可能。
边缘计算是基于网络存储计算于一体的分布式计算方式。顾名思义,这种计算场景发生在网络边缘。
IDC 预计,到 2020 年全球将有超过 500 亿的终端与设备联网,超过 40% 的数据要在网络边缘侧进行分析、处理与存储,这对边缘计算提供了充分的场景和想象空间。
如果物联网的每个边缘设备都具备数据采集、分析计算及通信能力,许多科幻片中的片段都可能成为现实:停车场的智能摄像头可智能识别车牌并给车辆推荐最合适的车位路径;无人便利店上的重力感应器、理货摄像头可根据缺货情况、客流密集实时调配、及时响应…… 
边缘计算并不是云计算的对立面,而是后者的延伸,云计算上的 AI 能力可以很自然过渡到边缘计算上。随着物联网(IoT)的产业化落地,边缘计算的需求将越来越强烈。
容器圈进入 Kubernetes (K8S)时代
今天的开源界,除了 Linux 外,Kubernetes 已经成为全球第二大开源项目。 
作为一个问世才 2 年的开源项目,Kubernetes 的成功出乎所有人意料,因为它的对手中 Apache Mesos 已经在市场上盘踞了七年之久,Docker Swarm 又有官方加持,能脱颖而出实属意外。 
去年 10 月,Docker 在丹麦哥本哈根举行的 DockerCon 大会上宣布,将支持对手 Kubernetes。这意味着这场容器编排大战宣告结束,Docker 客户及开发人员将可以选择同时使用 Kubernetes 与 DockerSwarm 进行容器工作负载的编排。
从某个角度来说,Docker 相当于我们当年用的诺基亚功能机,可以满足用户的一般需求。但是随着移动互联网的到来,大家需要更多的功能,原来的功能机已经无法满足需求了,这时候智能机,比如 iPhone 开始爆发了,这就是 Kubernetes 问世的一个环境。
AWS、阿里云等巨头都陆续宣布支持 Kubernetes,还对 Kubernetes 进行了多重补充,比如实现异构计算集群支持深度学习等场景,或者云上一键部署集群,集成解决方案等。 
不难想象,2018 年对于 Kubernetes 来说将激起多少浪花,唯一不确定是 Kubernetes 演进的终极形态到底是什么?
不是物理机也不是虚拟机的神龙云服务器
也许很多人没有听过神龙服务器,阿里云在 2017 年 10 月推出的一款可水平弹性伸缩的高性能计算服务,官方宣称是兼具虚拟机和物理机优势的新物种,可实现强大稳定的计算能力。
大家知道,云服务器是基于物理主机虚拟化出来的,自然会有一定的性能损耗,而且性能也基本限定死在母机上,工艺所限,在多核心 CPU 上提升频率是非常难的,所以云服务器鲜有物理机那样的超高主频实例。
但虚拟机带来的便利性远远超过了人们的想象,相信体验过从传统服务器转移到云服务器的运维同学绝对不会再愿意去尝试传统的物理服务器了。
神龙云服务器就做到了兼顾物理机的性能和安全隔离,还能享受虚拟机的所有便捷体验,可以将 CPU 扩展到 8 核,16 核,32 核,64 核 甚至是 96 核,且支持 3.7GHz ~ 4.1GHz 的超高主频,以及内存从 32G 到 768G 自由扩展,支持从虚拟机镜像及云盘启动。
这些性能上的飞跃和分钟级交付的体验在过去虚拟机和物理机领域是感受不到的,相信很多厂商都会跟进,届时会不会有更多“神龙”涌出,拭目以待。

Comments

Popular posts from this blog

CKA Simulator Kubernetes 1.22

  https://killer.sh Pre Setup Once you've gained access to your terminal it might be wise to spend ~1 minute to setup your environment. You could set these: alias k = kubectl                         # will already be pre-configured export do = "--dry-run=client -o yaml"     # k get pod x $do export now = "--force --grace-period 0"   # k delete pod x $now Vim To make vim use 2 spaces for a tab edit ~/.vimrc to contain: set tabstop=2 set expandtab set shiftwidth=2 More setup suggestions are in the tips section .     Question 1 | Contexts Task weight: 1%   You have access to multiple clusters from your main terminal through kubectl contexts. Write all those context names into /opt/course/1/contexts . Next write a command to display the current context into /opt/course/1/context_default_kubectl.sh , the command should use kubectl . Finally write a second command doing the same thing into ...

OWASP Top 10 Threats and Mitigations Exam - Single Select

Last updated 4 Aug 11 Course Title: OWASP Top 10 Threats and Mitigation Exam Questions - Single Select 1) Which of the following consequences is most likely to occur due to an injection attack? Spoofing Cross-site request forgery Denial of service   Correct Insecure direct object references 2) Your application is created using a language that does not support a clear distinction between code and data. Which vulnerability is most likely to occur in your application? Injection   Correct Insecure direct object references Failure to restrict URL access Insufficient transport layer protection 3) Which of the following scenarios is most likely to cause an injection attack? Unvalidated input is embedded in an instruction stream.   Correct Unvalidated input can be distinguished from valid instructions. A Web application does not validate a client’s access to a resource. A Web action performs an operation on behalf of the user without checkin...