乐趣区

关于云计算:云原生爱好者周刊服务网格的困境与破局

云原生一周动静要闻:

  • KEDA 从 CNCF 沙箱我的项目迁徙到孵化我的项目
  • Harbor Operator 1.1.0 公布
  • Litmus 2.0.0 公布
  • Grafana 8.1.2 公布
  • OpenSSH 8.7 公布
  • 开源我的项目举荐
  • 文章举荐

云原生动静

KEDA 从 CNCF 沙箱我的项目迁徙到孵化我的项目

CNCF 技术监督委员会(TOC)曾经投票决定承受 KEDA 成为 CNCF 的孵化我的项目。

Kubernetes Event-Driven Autoscaling(KEDA)是一个用于 Kubernetes 的繁多用处的事件驱动主动调节器,能够很轻松地增加到 Kubernetes 集群中来扩大利用。它的目标是简化应用程序的主动缩放,并通过反对扩大到零来优化老本。

KEDA 创立于 2019 年 5 月,是微软和红帽的合作项目,并于 2020 年 3 月退出 CNCF 沙盒。自退出沙盒以来,该项目标终端用户有了很大的增长,包含阿里巴巴、CastAI、KPMG、Meltwater、微软等。该我的项目团队由来自微软、红帽和 Codit 三个组织的 4 名维护者组成。

详情见

Harbor Operator 1.1.0 公布

Harbor Operator 1.1.0 曾经公布。值得注意的性能包含:

  • 反对部署 Harbor v2.3
  • 反对 Kubernetes 1.21 版本
  • 将入口版本升级为 v1
  • 欠缺 CRD 定义,提供统一的数据库、存储和缓存配置标准(引入新的 CRD 版本 v1beta1)
  • 反对用基于 CRD 的申明形式利用 day2 配置
  • 反对用负载均衡器公开 Harbor 服务
  • 为 S3 存储提供额定的配置选项
  • 以统一的格局进行日志记录
  • 扩大底层运算符(PostgreSQL、Redis 和 Minio)的反对版本

理解更多细节,请查看 v1.1.0 发布页面。

Litmus 2.0.0 公布

Litmus 2.0.0 为 LitmusChaos 平台带来了更新的性能,使混沌工程的实际更加高效。以下是新版本的显要特色:

  • 混沌核心

    • 一个混沌管制立体或门户,提供对跨数据中心 / 云的多个集群的混沌操作的集中管理。管制立体通过装置在注册集群上的代理进行试验。
    • 包含记录在案的 API,可用于以编程形式调用混沌。
    • 围绕混沌执行提供可视化能力和剖析。
    • 反对我的项目 - 团队 - 用户的构造,以便在团队内合作进行混沌操作。
  • Litmus 工作流

    • 引入混沌工作流 –(a)主动设置依赖关系 (b) 帮忙创立有多个故障的简单混沌场景 (c) 反对定义负载 / 验证工作和混沌注入。
    • 提供了以不同形式创立 / 运行工作流的灵活性 – 通过模板,从集成核心,以及自定义上传。
  • 多租户

    • 反对设置(管制立体和代理)和执行混沌试验:集群范畴和命名空间范畴模式,以帮忙在共享集群中以自助服务模式进行操作
  • 可观测性和稳态假如的验证

    • 提供更多带有额定过滤器的 Prometheus 指标集 – 可用于利用仪表盘的仪表,以察看混沌影响。
    • 提供多样化的探针集,主动验证稳态假如 – 从而进步运行主动混沌试验的效率
  • 用于混沌状态的 GitOps

    • 与基于 Git 的 SCM 集成,为混沌工件(工作流)提供一个繁多的实在起源,这样的变动在 Git 源和混沌核心之间是双向同步的,从而拉出最新的工件来执行。
    • 提供一个事件追踪的微服务,在 GitOps 工具(如 ArgoCD、Flux)降级时主动启动 “ 订阅的 “ 混沌工作流。
  • 非 Kubernetes 混沌

    • 减少了在基础设施(云)资源上注入混沌的试验,如 VMs/instances 和磁盘(AWS、GCP、Azure、VMWare)– 无论它们是否承载 Kubernetes 集群。

详情见

Grafana 8.1.2 公布

Grafana 8.1.2 现已公布。Grafana 是一个功能丰富的指标规范仪表板和图形编辑器,用于剖析和监控 Graphite、Elasticsearch、OpenTSDB、Prometheus 和 InfluxDB。

性能和加强:

  • AzureMonitor:增加对 PostgreSQL 和 MySQL 灵便服务器的反对。
  • Datasource:将 datasource health check 失败的 HTTP 状态代码更改为 400。
  • Explore:将 span duration 增加到 trace viewer 的左侧面板。
  • Plugins:在提供插件资产时应用文件扩展名 allowlist,而不是查看 UNIX 可执行文件。
  • Profiling:反对将 pprof 服务器绑定到自定义网络接口。
  • Search:使搜寻图标键盘可导航。
  • Template variables:键盘导航改良。
  • Tooltip:在分钟工夫范畴内显示毫秒 (ms)。

详情见

OpenSSH 8.7 公布,实验性 SFTP 反对 SCP

OpenSSH 8.7 公布了,作为这个宽泛应用的 SSH 服务器 / 客户端软件的最新性能版本。

在 OpenSSH 8.7 中,突出的变动次要围绕 SCP 工作和为将来的变动做筹备。OpenSSH 8.7 的亮点包含:

  • 筹备在下一个 OpenSSH 版本中默认停用 ssh-rsa 签名计划。咱们激励用户当初就转移到更好、更平安的代替计划。
  • 用于近程到近程拷贝的 SCP 当初默认通过本地主机传输,以防止在源跳上裸露凭证和其余改良。
  • SCP 减少了对应用 SFTP 协定传输的实验性反对,作为 SCP/RCP 协定的最终代替。SFTP 的应用导致了更可预测的文件名解决和其余改良。scp -s 标记将启用 SFTP 的应用,并打算在不久的未来成为默认应用。
  • SSH 和 SSHD 当初采纳了一个更严格的配置文件解析器。
  • 许多谬误修复和其余小的改良。

更多对于 OpenSSH 8.7 所有变动的细节和源代码下载请拜访 OpenSSH.com。

开源我的项目举荐

Kubescape

还记得前段时间美国国家安全局 (NSA) 公布了《Kubernetes 平安加固指南》吗?当初连查看 K8s 集群平安配置是否合乎 NSA 平安指南的我的项目都进去了。

Havener

Havener 是一个用于 与 Kubernetes 交互的高级 CLI 工具,它的目标是提供更丰盛的表现形式,并防止应用 kubectl 时应用参数很长的场景。上面是它的几个罕用参数:

  • havener events – 展现 Kubernetes 集群的 Events 信息
  • havener logs – 检索所有 Pod 的日志文件
  • havener node-exec – 在 Kubernetes 节点上执行命令
  • havener pod-exec – 在 Pod 中执行命令
  • havener top – 显示 CPU 和内存信息
  • havener watch – 察看所有命名空间中的所有 Pod 的状态

Kubestriker

Kubestriker 是一个平台无关的工具,旨在解决 Kubernetes 集群因为配置谬误而产生的平安问题,并将有助于增强任何组织的整体 IT 基础设施。它能够对不同服务和多个平台上的凋谢端口进行大量具体查看,包含自我托管的 Kubernetes 集群、Amazon EKS、Azure AKS 和 Google GKE。

此外,它还能够剖析 Kubernetes 基础设施相干组件,并提供可视化的攻打门路,展现黑客可能的攻打路线。

Metacontroller

Metacontroller 是一个 Kubernetes 插件,它能够通过简略的脚本来编写和部署自定义控制器。

文章举荐

服务网格的窘境与破局

这篇文章值得一读,文中花了大量的篇幅来探讨容器网络的细节,简而言之,容器应用 TCP 来进行通信时会有大量的开销,而 kube-proxy 又额定减少了更多的开销。如果能间接应用 UDS(UNIX Domain Sockets) 来通信,就能够免去很多不必要的开销,容器通信不须要 TCP,也不须要 IP,成千上万的容器都有本人的 UDS,例如 /path/mysocket.sock,每个 UDS 都有惟一的 Inode,而不必放心 IP 地址或端口抵触。

如何构建比 nginx:alpine 体积还小的镜像

本文介绍了如何构建体积最小的 Nginx 镜像,甚至比 nginx:alpine 体积还小。

如何加固 Kubernetes 管制立体组件

管制立体作为 Kubernetes 集群的神经中枢,治理着集群的状态和配置数据,极易被攻击者滥用,因而须要对其进行加固。

本文由博客一文多发平台 OpenWrite 公布!

退出移动版