您的位置:首页 >要闻 >

Container周报第112期:Kubernetes 1.16新版的扩充力再升级

原标题:Container周报第112期:Kubernetes 1.16新版的扩充力再升级

精选9/1~10/3重要Container新闻#K8s、#端点切片Kubernetes 1.16来了扩充力再升级,也新增端点切片功能

Kubernetes现在释出了1.16版本,这是今年的第3个版本,被用来作为Kubernetes扩充机制的CRD(Custom Resource Definition)现在成为正式功能,部分之前选用的防护功能会成为必要或是预设,像是结构架构(Structural Schema)、删减未知栏位、验证以及保护*.k8s.io群组等,目的是要确保API的稳定性,更不容易因为意外而故障。在Kubernetes API也有一些修改,也为Windows增加了新的增强功能。

另外,这个版本还加入了一个新的Alpha功能端点切片(Endpoint Slices),这可以为Kubernetes服务带来更大的伸缩弹性,目前的端点资源,单个资源包括所有和服务相对应Pod的网路端点,但随着服务越来越大,可能需要使用上万个Pod,这使得端点资源变得非常庞大。预设情况下,每个端点切片都被限制最多包含100个端点,这样的机制会使单一节点更新作业变得更有效率,因为每个端点都仅是整个网路端点的一小部分。

#Etcd、#分散式资料库Kubernetes发布分散式键值资料库Etcd 3.4,强化后端储存与客户端平衡器功能

Kubernetes团队发布了分散式键值资料库Etcd 3.4,这个版本强化了储存后端的效能,并改进Raft投票程序,还加入了全新的客户端平衡器(Client Balancer)。Etcd是一个分散式具高可靠性的键值储存,可用来储存分散式系统的重要资料,在去年底,CoreOS团队将Etcd专案捐赠给CNCF。

新版Etcd对大规模Kubernetes工作负载进行了最佳化,大幅提升了执行效能,其最重要的更新,便是提供更好的存储后端。3.4版的资料吞吐量大增70%,长时间进行读取操作的情况下,P99写入延迟减少了90%。租约储存(Lease Storage)进行了许多改进,以提高整体操作效能,新版本还新增实验性的租约检查点功能,能透过共识机制,保存租约物件的剩余生存时间值。

#作业系统、#GPULinux 5.3核心释出,首度支援AMD Navi GPU

在经过8个RC(release candidates)版及比预定时间晚了一个星期后,Linux之父Linus Torvalds正式释出了Linux 5.3核心。Linux 5.3版是继7月的5.2版后释出的最新版本,加入多项硬体、硬体功能的支援,其中包括首度支援AMD Navi GPU系列及中国x86兆芯处理器、对英特尔Icelake Gen 11绘图晶片HDR、Speed Select及UMWAIT技术的支援、以及支援MacBook、MacBook Pro键盘、并强化对Nvidia Jetson Nano的支援。此外也支援ACRN guest hypervisor及加入1600万个IPv4 位址等等。Linux 5.3版的释出,也意谓5.4版进入整併阶段。预定11月释出稳定版的Linux 5.4,将加入exFAT 驱动程式及支援AMD Renoir APU、Intel Tigerlake Gen 12 Xe 绘图晶片,及Intel Icelake Thunderbolt等多项重要更新。

#负载平衡、#GKEGoogle在GKE服务正式推出原生容器负载平衡功能

Google推出GKE上的原生容器负载平衡功能正式版本,原生容器负载平衡可以让用户创建使用网路端点群组(Network Endpoint Groups,NEGs)的服务,因此外来对服务的请求,可以直接经负载平衡发送给服务请求的容器。NEG抽象层使得原生容器负载平衡,可以与GCP上的Kubernetes Ingress控制器良好地整合在一起,当使用者使用多层的网路部署,要对外公开一个或多个服务,也能够创建Ingress物件,而这将会使用HTTP和HTTPS负载平衡,并且让使用者设定以路径或是主机的方法,路由后端的服务。

#容器安全、#GKE开放测试安全力度,GCP推出Shielded GKE节点测试版

Google在其云端平台推出Shielded GKE节点Beta测试版,提供强健且可验证的节点完整性(Integrity),增加GKE节点的安全防护。而Shielded GKE节点则是建立于去年7月所发布的Shielded虚拟机器之上。这类GKE节点强化了底层,增加抵抗各种Rootkit和Bootkit的攻击,确保使用者的节点不被任意窜改,同时也能保护工作负载免于远端攻击或是特权提升等威胁。在Shielded GKE节点中,会对节点作业系统的出处进行确认,透过加密验证检查,确保节点作业系统正在Google资料中心的虚拟机器上运作。目前Shielded GKE节点服务已经在所有区域提供。

#微服务管理、#服务网格Kong推出开源服务网路控制平台Kuma,可用来调度服务网格流量

开源API管理平台Kong服务供应商释出新的开源专案Kuma,Kuma是能用于管理服务网路(Service Mesh)的通用控制平台,透过无缝管理第四层与第七层网路流量、微服务与API,以解决第一代服务网路的技术限制。Kuma採用软体定义安全性,为所有第四层流量启用mTLS,并提供高精细度的流量控制功能,强化第四层路由功能,而Kuma也能够快速实作追蹤与日誌记录功能,让用户分析指标进行除错。Kuma可在任意的平台上执行,包括Kubernetes、虚拟机器、容器、裸机和传统环境,使整个企业组织都能实践原生云端应用。

#服务网格、#K8s丛集网路管理Containous开源微服务网状网路Maesh,用于管理K8s丛集内部网路流量

云端服务业者Containous开源了新服务网状网路(Service Mesh),这个专案的目的,是要让Kubernetes应用程式的各个部分,更容易互相沟通,让使用者能管理Kubernetes丛集内部流量。这个专为微服务设计的服务网状网路Maesh,就是建立在反向代理Traefik之上,让使用者能查看并管理在K8s丛集内流动的流量,Containous表示,管理丛集内部流量跟管理流入流出丛集的流量一样重要,而Maesh是一个操作简单功能齐全的服务网格,其基于原生容器的设计,能适用于用户的K8s丛集,且支援最新的服务网状网路介面规範(Service Mesh Interface,SMI)。

#AWS、#云端监控、#容器应用安全Amazon CloudWatch正式为用户提供容器应用程式监控功能

由于容器程式寿命短,过去用户难以取得完整的监控资料,而现在Amazon CloudWatch针对容器应用程式,推出专门的监控功能。AWS正式发布Amazon CloudWatch中的Container Insights功能,让用户能够监控Amazon ECS以及AWS Fargate新旧丛集中的容器,掌握包括容器利用率以及故障机率等详细资讯。这项容器分析功能,可以监控丛集中所有正在执行的容器,并收集容器堆叠每一层的效能以及运作资料,监控Kubernetes、支援Kubernetes的Amazon Elastic Container Service、Amazon ECS以及AWS Fargate中容器的使用率以及故障机率等资讯,以进行即时分析。

责任编辑/王宏仁

更多Container动态

Visual Studio更新Azure IoT工具,可远端进行Linux Docker容器除错甲骨文发布Java 13,而Eclipse基金会则释出Jakarta EE 8

@资料来源:iThome整理,2019年10月

相关推荐

猜你喜欢

特别关注