共计 2166 个字符,预计需要花费 6 分钟才能阅读完成。
开源我的项目举荐
Kube-Vip
Kube-Vip 旨在为 Kubernetes 集群提供高可用性和负载平衡性能。它提供了一个可插拔的 VIP(虚构 IP)管理器,能够为集群中的服务调配一个虚构 IP 地址,并主动将流量路由到正确的节点。该我的项目提供了多种配置选项,能够依据须要抉择适宜的负载平衡算法和 IP 模式。Kube-Vip 还反对一些高级性能,如自定义健康检查和故障转移。通过应用 Kube-Vip,用户能够轻松地实现 Kubernetes 集群的高可用性和可靠性,提供稳固的服务和无缝的故障恢复能力。
Selefra
Selefra 旨在为 Python 开发人员提供一个简略且易于应用的工具,用于从文本中提取结构化数据。它提供了一种基于规定的办法,容许用户定义自定义规定来辨认和提取文本中的数据。Selefra 反对多种数据类型,包含日期、工夫、货币、电子邮件地址等,并提供了一些不便的性能,如数据荡涤和转换。
KubeStateWatch
KubeStateWatch 是 Kubernetes 的状态监视器,用于向多个通道发送告诉,告知更改的工夫和内容。
它能够独立应用,也能够部署在 Kubernetes 中。但它的次要目标是部署在 Kubernetes 中。
KubeStateWatch 是 kubewatch 的扩大和简化版本。
Weave GitOps’ Terraform Controller
Weave GitOps 的 Terraform 控制器(又名 Weave TF-Controller)是 Flux 的控制器,用于以 GitOps 形式协调 Terraform 资源。借助 Flux 与 Terraform 的弱小性能,TF-controller 容许您依照本人的节奏在 Kubernetes 和 Terraform 畛域中对基础设施和应用程序资源进行 GitOps 化。
文章举荐
理解 Docker 和 Kubernetes:一个简略的解释
这篇文章以简略易懂的形式解释了 Kubernetes 和 Docker 的概念。文章首先介绍了 Docker 的作用,将应用程序和其依赖项打包成容器,实现跨平台的可移植性。而后,文章具体解释了 Kubernetes 的作用,它是一个容器编排和管理工具,用于自动化应用程序的部署、扩大和治理。文章强调了 Kubernetes 的重要性,它能够帮忙解决容器化应用程序的挑战,如负载平衡、服务发现和主动容错。通过了解这两个概念,读者能够更好地理解如何应用 Docker 打包应用程序,并如何应用 Kubernetes 治理和运行这些容器化应用程序。
应用 Kubernetes 进行零停机部署:残缺指南
这篇文章提供了对于应用 Kubernetes 实现零停机工夫部署的全面指南。它介绍了零停机工夫部署的基本原理和重要性,并具体解释了 Kubernetes 反对的各种部署策略,如滚动更新、蓝绿部署和金丝雀公布。文章还深入探讨了如何通过 Kubernetes 的服务和 Ingress 来优化流量治理,确保应用程序的高可用性和用户体验。此外,文章还介绍了一些高级的零停机工夫技术,如个性标记和 A/B 测试,以进一步晋升部署的弹性和可靠性。
云原生动静
Docker 推出 Docker Build Cloud
Docker 最近发表了他们基于云的容器镜像构建工具 Docker Build Cloud 的正式推出。Docker Build Cloud 提供近程共享缓存和针对 AMD64 和 ARM64 CPU 架构的本地构建器,旨在 ” 改善合作 ” 并缩小镜像构建工夫。
Crossplane 减少对 Python 的反对
用于治理混合 IT 环境的开源 Crossplane 平台的维护者除了现有的 Go 反对之外,还减少了对 Python 编程语言的反对。
此外,除了当初将我的项目托管在 xpkg.upbound.io 上之外,命令行界面 (CLI) 还通过其余子命令进行了扩大,以简化 DevOps 工作流程,xpkg.upbound.io 是惟一合乎凋谢容器打算 (OCI) 标准的注册核心理解 Crossplane 包的内部结构。
Crossplane 最后由 Upbound 开发,是 Kubernetes 管制立体的扩大,它应用复合资源定义 (XRD) 和 Kubernetes 自定义资源定义 (CRD) 将该管制立体的覆盖范围扩大到旧平台。该性能使得跨多个云和本地 IT 环境集中管理管制立体成为可能。随着 Crossplane 1.15 版本的公布,IT 团队当初还能够应用 Kubernetes 应用程序编程接口 (API) 服务器中的验证库依据其模式离线验证资源。
Grab 改良 K8s 上的 Kafka 容错能力
Grab 更新了 Kubernetes 上的 Kafka 设置,以进步容错能力,并齐全打消 Kafka 代理意外终止时的人为干涉。为了解决初始设计的毛病,团队集成了 AWS Node Termination Handler (NTH),应用负载均衡器控制器进行指标组映射,并切换到 ELB 卷进行存储。
两年来,Grab 始终在生产环境中应用 Strimzi 在 Kubernetes (EKS) 上运行 Apache Kafka,作为其 Coban 实时数据平台的一部分。该团队之前利用 Strimzi(当初是 CNCF 孵化我的项目),通过将通过验证的身份验证、受权和机密性机制利用于所有服务器 - 服务器和客户端 - 服务器集成来加强 Kafka 集群安全性。
本文由博客一文多发平台 OpenWrite 公布!