1
results
for dockertokyo
-
Docker Meetup Tokyo #26 Docker Meetup Tokyo #26 に参加してきたのでそのメモ。 Stress Test with LOCUST on k8s(株式会社プレイド Masahiro Yamauchi(@algas)さん | Twitter) k8s使った事ある人 8割くらい 負荷テストの難しさ(ネットワークやスペックがボトルネックになる) LOCUST pythonベース k8sでLOCUST環境を構築(GKE) worker台数を自由に増減させられる DDoSとみなされないように 10000ユーザーくらいでテストした KubeCon China参加報告(ゼットラボ株式会社 Kazuki Suda / すぱぶら(@superbrothers)さん | Twitter) ゼットラボ(yahoo 100%子会社) Harbor,Dragonfly KubeConの中国開催は初(アジア圏で初めて) 上海は綺麗、ご飯美味しい、アメリカはご飯が微妙だった ファーウェイクラウドでk8sのマネージドを提供,企業3番目にコントリビュートしてる k8s靴下販売してた Harbor:イメージレジストリ TiKV:分散トランザクション Dragonfly:P2Pコンテナイメージ配信(Alibaba) CNCFサーベイ2018では58%で本番でk8sを本番運用している k8s is boring(本番で心配なく運用できている) ブロックチェーンとかマシンラーニングとかIoTで使われはじめてる Harbor(会場内では使っている人はいない) Dragonfly(本番で使っている人はいない) etcdの初期の開発をしていた人がつくっている OSS Javaで書かれている(Goで書き換えるらしい) k8sでベアメタルを管理したりするセッションとかもあった k8sでk8sを管理する https://speakerdeck.com/superbrothers/kubecon-plus-cloudnativecon-china-2018-recap いま話題のいろいろなコンテナランタイムを比較してみた (Comparison of several container runtimes)(NTT Kohei Tokunaga(@TokunagaKohei)さん | Twitter) [高レイヤー]containerd,cri-o,rkt [低レイヤー]runc,gVisor,Nabla Containers,Kata Containers critoolsを使ってpodの作成から破棄までを測定 rkt -> 最近は盛り上がりがなくなってきてる containerd,cri-oはパフォーマンスに差は殆ど無い rktはパフォーマンスがあまり良くない runcはLinuxの機能フル活用してセキュリティを担保している gVisorはGoogleが発表 アプリはgoroutineで実行 runnc(Nabla Container)はIBMが開発 Kata-runtime(Kata Containers)はOpenStack Foundationのプロジェクト PodとしてLinuxのVMを作成して中のコンテナが起動する Kata ContainerはPodの起動が他のランタイムより遅い 一番性能が良かったのは Containerd + runnc 一番性能が悪かったのは rkt + coreos Docker Swarm-mode(ZOZO inductor(▼・Å・▼)(@inductor)さん | Twitter) いまはSwarm Modeになってる swarmpit k8sはコミュニティが強い クラウドプロバイダが躍起になって対応している k8sの理解は難しい 分散基盤とかいらないレベルの小さなWebアプリの環境に入れるほどの規模じゃない 業務コストにみあうものは? Docker Swarmを使うのも一つ Swarmのデモ https://speakerdeck.