雲端計算牛批巨頭大PK:倡導Kubernetes即服務的EKS、AKS與GKE大比對

banq發表於2020-05-07

在本文中,我們將更仔細地研究遊戲中的領先玩家:
  • EKS -Amazon Elastic Kubernetes Services(已於2018年6月釋出,以全面上市)
  • AKS -Microsoft Azure Kubernetes服務(於2018年6月釋出以正式上市)
  • GKE -Google Kubernetes引擎(於2015年8月釋出,正式上市)

GKE(來自Google Cloud)比其他公司早得多推出了他們的產品,最初是最成熟的解決方案。但是,現在,EKS和AKS以及許多其他產品(IBM,DigitalOcean等)也已面世,從而迎接了挑戰。他們現在也提供了自己的服務和功能,每個都有自己的關鍵值和容器編排的區別。

升級維護
GKE位居首位,因為它們的Kubernetes託管服務提供了用於處理升級和維護的最自動化的流程,從而可以輕鬆擴充套件多容器應用程式。最值得一提的Kubernetes功能可能是它的自動擴充套件功能,它可以根據需要自動校準相關資源,從而為所有服務整體保持高可用性。同樣,用於Kubernetes的基於雲的託管服務必須具有相同的高度可擴充套件性,並根據需要計算和配置資源。毫無疑問,GKE提供的擴充套件能力是最成熟的,因此使其成為更可靠的選擇。

支援的節點和容器執行時功能
選擇一個協調器時,檢查出提供的節點和容器執行時功能是最基本的。
您應該考慮:

  • 您可能需要的靈活性
  • 您已經在執行的機器
  • 您可能需要考慮的其他相關費用

簽出節點支援時,您需要考慮主機作業系統(Linux或Windows)的詳細資訊。快速細分:
  • EKS-Amazon Linux,Ubuntu,Amazon機器映像(AMI)和Windows伺服器
  • AKS-Ubuntu,Windows Server
  • GKE-容器最佳化的作業系統(COS),Ubuntu,Windows Server

關於容器執行時,所有三個供應商都支援Docker,而GKE也支援容器化。自動包含容器使產品更加靈活,消除了對Docker的單獨依賴。

安全是關鍵
儘管容器化應用程式的安全策略越來越強大,但仍有許多組織需要覆蓋,因此,一些雲提供商已將安全控制作為每個群集建立的標準組成部分。
動態策略配置至關重要,為此,RBAC發揮了作用。在所有三個主要平臺上完全支援基於角色的訪問控制實現。在提供類似產品的同時,EKS具有顯著的優勢,它整體上具有更嚴格的安全性強化策略,並且透過將RBAC要求和pod安全性策略納入強制性。
不幸的是,網路安全策略仍然是一個巨大的挑戰,三個主要提供商中的任何一個都不預設啟用它。此外,它們都提供了一些強制執行和監視對群集的API終結點的訪問的最小方法,如果您不採取必要的手動步驟來保護應用程式,則該漏洞會暴露出來並容易受到漏洞的攻擊。

效能和可用性
SLA(服務水平協議)在每個行業和雲社群中都是一個強大的縮寫,兩者沒有什麼不同。所有云平臺提供商都為其託管的Kubernetes服務提供了可用區域和區域,從而為分發部署提供了更大的靈活性。
對於Kubernetes平臺,您應該檢視控制平面SLA。Amazon EKS保證 99.95%的正常執行時間,啟用可用性區域時AKS提供 99.95%的服務,禁用時提供99.9%的服務,GKE拆分其託管的Kubernetes叢集,以實現Zonal部署的99.5%的正常執行時間和區域部署的99.95%的正常執行時間。
考慮以下因素時,這些數字至關重要:潛在的停機,未重新安排Pod的時間安排以及任何其他潛在的資源管理故障。
在Medium上發表的一篇很棒的文章涵蓋了相同的主題,並概述了效能指標,例如叢集建立時間和供應應用程式所需的時間。這兩個指標使AKS和GKE都位居榜首,因為它們是最快啟動新叢集的過程(幾分鐘之內!);更令人驚訝的是,在配置應用程式方面,GKE的速度明顯快於其競爭對手。

Microsoft AKS和IBM Cloud Kubernetes服務當前提供免費的叢集管理計劃。您將只需要為使用中的資源付費,例如虛擬機器(VM),儲存等。




 

相關文章