关于云计算:云原生爱好者周刊有一份-DevOps-修炼指南请您查收

7次阅读

共计 3686 个字符,预计需要花费 10 分钟才能阅读完成。

云原生一周动静要闻:

  • Cilium 成为 CNCF 孵化我的项目
  • Argo Rollouts v1.1 公布
  • 云原生平安微调查结果颁布
  • IBM 为 Linux 内核引入 CPU Namespace
  • BFE Ingress Controller 正式公布
  • 开源我的项目举荐
  • 文章举荐

如果你在学习 DevOps 的过程中感到迷茫,无妨看看国外一位工程师开源的 DevOps 常识图谱。这个图谱蕴含了十分明确的学习门路,以及不同场景所需的各种可选工具。

想获取高清全图可关注公众号「KubeSphere 云原生 」,公众号后盾发送暗号 devops 即可获取。

如果你更偏向国内的课程,能够关注 KubeSphere 开源社区联结尚硅谷公布的《云原生实战》系列课程,该课程不仅仅蕴含了 DevOps,而是对云原生技术栈进行了全面的解说, 课程和材料全副能够收费获取和学习

云原生动静

Cilium 成为 CNCF 孵化我的项目

日前,CNCF 技术监督委员会(TOC)投票承受 Cilium 成为 CNCF 的孵化我的项目。

Cilium 通过充当 CNI 和应用 eBPF 的 Kubernetes 加强网络层,为云原生环境提供网络、平安和可观测性。

Cilium 我的项目由多个组件和层组成,这些组件和层能够互相独立应用。这容许用户抉择特定的性能,或者将 Cilium 与其余 CNI 联合运行。

  • 代理:代理在所有 Kubernetes 工作节点和承载工作负载的其余服务器上运行。它提供了外围 eBPF 平台,是所有其余 Cilium 组件的根底。
  • 网络插件(CNI):CNI 插件使组织可能应用 Cilium 为 Kubernetes 集群和其余依赖 CNI 标准的编配零碎提供网络连接。
  • Hubble:Hubble 是 Cilium 的可观测局部。它提供网络和平安日志、指标、跟踪数据和几个图形用户界面。
  • ClusterMesh:ClusterMesh 实现了一个网络或服务网格,它能够逾越多个集群和运行在内部虚拟机或裸金属服务器上的内部工作负载。它提供跨集群和工作负载的连接性、服务发现、网络安全性和可察看性。
  • 负载均衡器:负载均衡器能够在集群中运行,实现 Kubernetes 服务,也能够在 Kubernetes 集群前独立运行,提供南北负载平衡。

作为 CNCF 孵化我的项目,Cilium 曾经布局了残缺的路线图,并正在踊跃增加新的性能和个性。该团队将在现有 Envoy Proxy 集成的根底上减少新的服务网格性能,包含对 OpenTelemetry 我的项目和 L7 负载平衡管制的反对。它们还将蕴含用于本地部署的其余个性,包含高级 IPAM 模式、多宿主、服务更改和对外部工作负载的加强反对。最初,该团队将通过增加进一步的身份集成、更深刻的工作负载可见性以及持续关注基于身份的施行来重点倒退平安性能。

详情见

Argo Rollouts v1.1 公布

日前,Argo Rollouts v1.1 推出。Argo Rollouts 是一个 Kubernetes 渐进式交付运营商,提供先进的蓝绿和金丝雀部署策略,具备主动推广、回滚和指标剖析性能。只管只是一个 ” 小 ” 版本,但 v1.1 版本却成了 Argo Rollout 有史以来最大的版本,蕴含了十几个重要的性能:

  • 齐全反对告诉服务
  • 稳固正本集的动静伸缩
  • 无需剖析的主动回滚
  • Kustomize 凋谢 API 架构
  • 推出仪表盘即服务
  • 在停止期间管制缩减行为

Rollouts v1.1 是一个动感十足的版本,解决了来自社区的许多风行的加强申请和可用性倡议。能够在 GitHub 页面下载该版本。

详情见

云原生平安微考察:超过 80% 的组织心愿应用开源软件构建古代平安零碎

在 CNCF 平安技术咨询小组(TAG)的帮忙下,CNCF 最近对社区进行了一项宏观考察,以理解组织如何治理云原生平安。

总体而言,该报告表明,组织意识到云原生架构中传统平安和古代平安之间的差别,并看到了古代云原生平安的价值。85% 的受访者示意,平安现代化对其组织的云原生部署十分重要。而且没有人示意这不重要。

点击查看微考察的残缺后果。该报告蕴含无关组织最大的担心、挑战和失误以及边缘云原生平安状态的更多详细信息。

详情见

IBM 为 Linux 内核引入 CPU Namespace

IBM 工程师 Pratik Sampat 公布了 Linux 内核的 CPU Namespace 接口的晚期原型。该 CPU Namespace 旨在解决以后查看可用 CPU 资源的办法的一致性问题,以及解决因理解零碎上的资源拜访 / 定位而可能产生的平安问题。

IBM 主导的 CPU Namespace 提案谋求以下设计:

  • 这个原型补丁集引入了一个新的内核 Namespace 机制——CPU Namespace。
  • CPU Namespace 通过虚拟化逻辑 CPU ID 并创立雷同的加扰虚构 CPU 映射来隔离 CPU 信息。它锁定在 task_struct 上,并且是被设计为立体层次结构的 CPU 转换,这意味着每个虚构 Namespace 的 CPU 在创立 Namespace 时映射到物理 CPU。扁平层次结构的长处是翻译是 O(1) 并且子代不须要遍历树来检索翻译。
  • 而后,该 Namespace 容许管制和显示接口都可能感知 CPU Namespace 上下文,这样 Namespace 内的工作只能通过虚构 CPU 映射取得视图并因而管制其可用的 CPU 资源和视图 CPU 资源。

详情见

BFE Ingress Controller 正式公布

BFE Ingress Controller 是基于 BFE 实现的 Kubernetes Ingress Controller,用于反对在 Kubernetes 中应用 Ingress 来裸露服务并进行负载平衡、SSL 终结等,目前已正式公布并能够下载应用。BFE Ingress Controller 采纳 Apache-2.0 License。

BFE Ingress Controller 实现了 Kubernetes 原生 Ingress 的性能,并基于 BFE 的能力,扩大了路由规定形容能力和服务间的流量调度能力。次要性能包含:

  • HTTP/HTTPS 流量路由

    • 反对依据 Host、Path、Header、Cookie 对申请进行路由
    • 反对 Path 的准确匹配、前缀匹配
    • 反对 Host 的准确匹配、通配符匹配
  • 多 Service 之间负载平衡

    • 反对在提供雷同服务的多个 Service 之间按权重进行负载平衡
  • TLS 终结
  • 灰度公布

    • 反对基于 HTTP Header/Cookie 的服务灰度公布

更多信息,见 BFE Ingress Controller 的文档。

详情见

开源我的项目举荐

Parca

Parca 是一个相似于 Prometheus 的我的项目,用来针对应用程序和基础设施继续剖析 CPU、内存在一段时间内的应用状况,并细化到行数,以帮忙咱们节俭基础设施老本,进步性能,减少可靠性。

它的配置格局简直齐全模拟了 Prometheus,非常容易上手。例如:

debug_info:
  bucket:
    type: "FILESYSTEM"
    config:
      directory: "/tmp"
  cache:
    type: "FILESYSTEM"
    config:
      directory: "/tmp"

scrape_configs:
  - job_name: "default"
    scrape_interval: "1s"
    static_configs:
      - targets: ["127.0.0.1:7070"]

Inspektor Gadget

Inspektor Gadget 是一个 kubectl 插件,用于调试和查看 Kubernetes 集群中的利用。尽管它最后是为 Kinvolk 的开源 Kubernetes 发行版 Lokomotive 设计的,但在其余 Kubernetes 发行版上也能够应用。

StackGres

StackGres 是一个运行在 Kubernetes 之上的 PostgreSQL 全家桶,它的部署形式非常简单,应用 Operator 几分钟内即可部署企业级的 Postgres 及其周边组件。

文章举荐

CNCF Operator 白皮书

随着 Kubernetes Operator 模式的日益风行,CNCF Operator 工作组(TAG 利用交付)创立了一份白皮书,以帮忙最终用户和软件供应商采纳 Operator 来简化利用交付和运维。

白皮书的指标是在 Kubernetes 和其余容器调度框架的背景下,为云原生利用的 Operator 提供一个清晰定义和全面指南。它概述了:

  • Operator 设计模式和将来的新兴模式。
  • Operator 利用管理系统的举荐配置、施行和应用案例。
  • 最佳实际,包含可观测性和安全性,技术实现,以及 CNCF 保护的代码样本。
  • 对心愿设计本人的 Operator 的组织的倡议。

应用 eBPF 避免数据外泄

平安不仅仅是避免入侵,还要避免数据外泄,只有防备切当,即便攻击者获取了服务器的拜访权限,数据也不会外流到未经受权的中央。本文就探讨了如何应用 eBPF 来避免数据外泄。

咱们到底该应用哪个版本的 JDK?

OpenJDK 是 Java SE 标准的开源参考实现,但它仅仅只是源代码。不同的供应商为不同的平台提供了二进制发行版,这些发行版在许可证、商业反对、反对的平台和更新频率方面都有所不同。本文给出了具体的选取 OpenJDK 的参考意见。

本文由博客一文多发平台 OpenWrite 公布!

正文完
 0