TranslateProject/translated/tech/20190814 9 open source cloud native projects to consider.md

15 KiB
Raw Blame History

值得考虑的9个开源的云原生项目

工作中用了容器?熟悉这些出自云原生计算基金会的项目?

clouds in the sky with blue pattern

随着用容器来开发应用的实践变得流行,云原生应用也在增长。云原生应用的定义为:

"云原生技术被用于开发应用程序这些应用通过将服务打包在容器中来完成构建被部署为微服务并通过敏捷的DevOps流程和持续集成工作流在弹性基础设施上管理。"

这个定义提到了构成云原生应用的4个元素

  1. 容器
  2. 微服务
  3. DevOps
  4. 持续集成和持续交付 (CI/CD)

尽管这些技术各有各自独特的历史,但它们相互补充,共同导致了云原生应用和工具在短时间内惊人的指数级增长。这个云原生计算基金会信息图呈现了当今云原生应用生态的规模和广度。

Cloud-Native Computing Foundation applications ecosystem

云原生计算基金会项目

我想说瞧着吧这仅仅是一个开始。正如NodeJS的出现引发了无休止的JavaScript工具的爆炸式增长一样容器技术的普及也推动了云原生应用的指数增长。

好消息是,有几个组织负责监管这些技术并将它们融合在一起。 其中之一是Open Containers InitiativeOCI)它是一个轻量级的开放的治理机构或项目“它是在Linux基金会的主持下形成的其明确目的是创建开放的行业标准的容器格式和运行时。” 另一个是** CNCF **,“它是一个致力于使云原生计算具有通用性和可持续性的开源软件基金会”。

除了常见的围绕云原生应用建立社区之外CNCF还帮助项目基于其云原生应用建立结构化的管理。CNCF创建了成熟等级的概念沙箱级孵化级或毕业级分别与下图中的“创新者”“早期采用者”和“早期大量应用”相对应。 CNCF project maturity levels

CNCF项目成熟等级

CNCF为每个成熟等级制定了详细的标准(为方便读者而列在下面)。 获得技术监督委员会TOC三分之二的同意才能转为孵化或毕业级。

沙箱级

要想成为沙箱级一个项目必须至少有两个TOC赞助商。 有关详细过程,请参见《 CNCF沙箱指南v1.0》。

孵化级

注意:孵化级是我们期望对项目进行全面尽职调查的起点。

要进入孵化阶段,项目除了满足沙箱阶段的要求之外还要满足:

*证明至少有三个独立的最终用户已成功将其用于生产且TOC判断这些最终用户具有足够的质量和范围。 *合入者的数量要合理。合入者定义为具有合入权的人。即可以接受对部分或全部项目贡献的人。 *演示有大量正在进行的提交和合并的贡献。 *由于这些指标可能会根据项目的类型范围和大小而有很大差异因此TOC对足以满足这些标准的活动级别拥有最终决策权

毕业级

要从沙箱或孵化级毕业,或者要使一个新项目作为已毕业项目加入,项目除了必须满足孵化级的标准外还要满足:

*至少有两个组织的提交者。 *已获得并维护了“核心基础设施计划最佳实践徽章”。 *已完成独立和第三方安全审核,并发布了具有与以下示例类似的范围和质量的结果(包括已解决的关键漏洞):https://github.com/envoyproxy/envoy#security-audit和所有关键毕业之前需要解决漏洞。 *采用CNCF行为准则。 *明确定义项目治理和提交流程。最好将其排布在GOVERNANCE.md文件中并引用显示当前提交者和荣誉提交者的OWNERS.md文件。 *至少有主仓的项目采用者的公开列表例如ADOPTERS.md或项目网站上的徽标。 *获得TOC的多数票进入毕业阶段。如果项目能够证明足够的成熟度则可以尝试直接从沙箱过渡到毕业。项目可以无限期保持孵化状态但是通常预计它们会在两年内毕业。

值得考虑的9个项目

本文不可能涵盖所有的CNCF项目我将介绍最有趣的9个“已毕业和孵化中”的开源项目。

名称 授权类型 简要描述
Kubernetes Apache 2.0 容器编排平台
Prometheus Apache 2.0 系统和服务监控工具
Envoy Apache 2.0 边缘和服务代理
rkt Apache 2.0 Pod原生的容器引擎
Jaeger Apache 2.0 分布式跟踪系统
Linkerd Apache 2.0 无感服务网格
Helm Apache 2.0 Kubernetes包管理器
Etcd Apache 2.0 分布式键值存储
CRI-O Apache 2.0 专门用于Kubernetes的轻量级运行时环境

我也创建了视频材料来介绍这些项目。

毕业项目

已毕业的项目被认为是成熟的已被许多组织采用的并且严格遵守了CNCF的准则。 以下是三个最受欢迎的开源CNCF毕业项目。 (请注意,其中一些描述来源于项目的网站并被做了改编。)

Kubernetes

Kubernetes! 我们如何在不提及Kubernetes的情况下谈论云原生应用程序 Google发明的Kubernetes无疑是最著名的基于容器的应用程序的容器编排平台而且它还是一个开源工具。

什么是容器编排平台? 通常,一个容器引擎本身可以管理几个容器。 但是,当您谈论数千个容器和数百个服务时,管理这些容器变得非常复杂。 这就是容器编排引擎的用武之地。容器编排引擎通过自动化容器的部署,管理,网络和可用性来帮助管理大量的容器。

Docker Swarm和Mesosphere Marathon也是容器编排引擎但是可以肯定地说Kubernetes在竞争中胜出至少现在是这样。Kubernetes还诞生了容器即服务CaaS平台如OKD它是Origin社区针对Kubernetes的发行版并成了Red Hat OpenShift的一部分。

想开始学习请访问Kubernetes GitHub仓库,并从Kubernetes文档页面访问其文档和学习资源。

Prometheus

Prometheus是2012年在SoundCloud上构建的一个开源系统监控和告警工具。之后许多公司和组织都使用了Prometheus并且该项目拥有非常活跃的开发者和用户群体。 现在,它是一个独立于公司的独立维护的开源项目。

Prometheus’ architecture

Prometheus的架构

理解Prometheus的最简单方法是可视化一个生产系统该系统需要24(小时)x365天都可以正常运行。 没有哪个系统是完美的,也有减少故障的技术(称为容错系统)。 但是,如果出现问题,最重要的是尽快识别它。 这就是像Prometheus这样的监控工具的用武之地。Prometheus不仅是容器监控工具它在云原生应用公司中也最受欢迎。 此外,其他开源监视工具,包括Grafana都借鉴了Prometheus。

开始使用Prometheus的最佳方法是下载其GitHub仓库。 在本地运行Prometheus很容易但是您需要安装一个容器引擎。 您可以在Prometheus网站上查看详细的文档。

Envoy

Envoy或Envoy代理是专为云原生应用设计的开源的边缘代理和服务代理。 由Lyft创建的Envoy是为单一服务和应用而设计的高性能的C++分布式代理,同时也是为由大量微服务组成的服务网格架构而设计的通信总线和通用数据平面。 基于对NginxHAProxy硬件负载均衡器和云负载均衡器等方案了解的基础上Envoy与每个应用相伴(并行)运行,并对网络进行了高度抽象,最终以平台无关的方式来提供通用功能。

当基础设施中的所有服务流量都经过一个Envoy网格时很容易就可以通过连贯的监测来可视化问题域调整整体性能并在单个位置添加基础功能。基本上Envoy代理是一个可帮助组织为生产环境构建容错系统的服务网格工具。

服务网格应用有很多替代方案例如Uber的Linkerd(下面会讨论)和Istio。 Istio通过将其部署为Sidecar并利用了Mixer的配置模型实现了对Envoy的扩展。 Envoy的显著特性有

*所有的“table stakes(入场筹码,引申为基础必备特性)”特性与控制平面例如Istio组合时 *带载运行时99%数据可达到低延时 *将L3/L4过滤器作为核心支持额外的L7过滤器 *支持gRPC和HTTP / 2上行/下行)    *由API驱动并支持动态配置和热重载 *重点关注指标收集,跟踪和整体可监测性

要想了解Envoy证实其能力并意识到其全部优势需要丰富的在生产级环境运行的经验。 您可以在详细文档或访问其GitHub仓库了解更多信息。

孵化项目

下面是最流行的开源的CNCF孵化项目中的六个。

rkt

rkt, 拼为"rocket", 是一个pod原生的容器引擎。它有一个命令行接口用来在Linux上运行容器。从某种意义上讲它和其他容器如Podman, Docker和CRI-O相似。

rkt最初由CoreOS开发后来被Red Hat收购您可以在其网站上找到详细的文档,以及在GitHub上访问其源代码。

Jaeger

Jaeger是面向云原生应用的开源的端到端的分布式跟踪系统。 在某种程度上它是像Prometheus这样的监控解决方案。但它有所不同因为其使用场景有所扩展

  • 分布式事务监控
  • 性能和延时优化
  • 根因分析
  • 服务的依赖分析
  • 分布式上下文传播

Jaeger是Uber建立的开源的技术。 您可以在其网站上找到详细文档以及在GitHub上找到其源码

Linkerd

像创建Envoy代理的Lyft一样Uber开发了Linkerd开源解决方案用于生产级的服务维护。在某些方面Linkerd就像Envoy一样因为两者都是服务网格工具旨在提供平台级的可观测性可靠性和安全性而无需进行配置或代码更改。

但是,两者之间存在一些细微的差异。 尽管Envoy和Linkerd充当代理并可以通过所连接的服务进行上报但是Envoy并不像Linkerd那样被设计为Kubernetes Ingress控制器。 Linkerd的显著功能包括

*支持多种平台DockerKubernetesDC / OSAmazon ECS或单机 *内置服务发现抽象将多个系统集成在一起 *支持gRPCHTTP / 2和HTTP / 1.x请求和所有的TCP流量

您可以在Linkerd网站上阅读有关它的更多信息,并在GitHub上访问其源码。

Helm

Helm基本上是Kubernetes的软件包管理器。 如果您使用过Apache MavenMaven Nexus或类似的服务您就会理解Helm的作用。 Helm可帮助您管理Kubernetes应用程序。 它使用“Helm图”来定义安装和升级最复杂的Kubernetes应用程序。 Helm并不是实现此功能的唯一方法 另一个流行的概念是Kubernetes Operators它被Red Hat OpenShift 4所使用。

您可以按照其文档中的快速开始指南GitHub指南来试用Helm。

Etcd

Etcd是用于分布式系统中最关键数据的分布式的可靠的键值存储。 其主要特性有:

*定义明确的面向用户的APIgRPC *客户端证书验证可选的自动TLS *速度可达每秒10,000次写入 *可靠性使用Raft实现分布式

Etcd是Kubernetes和许多其他技术的默认的内置数据存储方案。也就是说它很少独立运行或作为单独的服务运行 相反它利用了集成到KubernetesOKD / OpenShift或其他服务中的一个。 还有etcd Operator来管理其生命周期并解锁其API管理功能

您可以在etcd文档中了解更多信息并在GitHub上访问其源码

CRI-O

CRI-O是Kubernetes运行时接口的OCI兼容实现。CRI-O用于各种功能包括

*使用runc或遵从OCI运行时规范的任何实现和OCI运行时工具运行 *使用容器/镜像进行镜像管理 *使用容器/存储来存储和管理镜像层 *通过容器网络接口CNI来提供网络支持

CRI-O提供了大量的文档,包括指南,教程,文章,甚至播客,您还可以访问其GitHub页面


我错过了其他有趣且开源的云原生项目吗? 请在评论中提醒我。

via: https://opensource.com/article/19/8/cloud-native-projects

作者:Bryant Son 选题:lujun9972 译者:messon007 校对:校对者ID

本文由 LCTT 原创编译,Linux中国 荣誉推出