1. 程式人生 > 其它 >雲原生愛好者週刊:服務網格的困境與破局

雲原生愛好者週刊:服務網格的困境與破局

雲原生一週動態要聞:

  • KEDA 從 CNCF 沙箱專案遷移到孵化專案
  • Harbor Operator 1.1.0 釋出
  • Litmus 2.0.0 釋出
  • Grafana 8.1.2 釋出
  • OpenSSH 8.7 釋出
  • 開源專案推薦
  • 文章推薦

雲原生動態

KEDA 從 CNCF 沙箱專案遷移到孵化專案

CNCF 技術監督委員會(TOC)已經投票決定接受 KEDA 成為 CNCF 的孵化專案。

Kubernetes Event-Driven Autoscaling(KEDA)是一個用於 Kubernetes 的單一用途的事件驅動自動調節器,可以很輕鬆地新增到 Kubernetes 叢集中來擴充套件應用。它的目的是簡化應用程式的自動縮放,並通過支援擴充套件到零來優化成本。

KEDA 創建於 2019 年 5 月,是微軟和紅帽的合作專案,並於 2020 年 3 月加入 CNCF 沙盒。自加入沙盒以來,該專案的終端使用者有了很大的增長,包括阿里巴巴、CastAI、KPMG、Meltwater、微軟等。該專案團隊由來自微軟、紅帽和 Codit 三個組織的 4 名維護者組成。

詳情見

Harbor Operator 1.1.0 釋出

Harbor Operator 1.1.0 已經發布。值得注意的功能包括:

  • 支援部署 Harbor v2.3
  • 支援 Kubernetes 1.21 版本
  • 將入口版本升級為 v1
  • 完善 CRD 定義,提供一致的資料庫、儲存和快取配置規範(引入新的 CRD 版本 v1beta1)
  • 支援用基於 CRD 的宣告方式應用 day2 配置
  • 支援用負載均衡器公開 Harbor 服務
  • 為 S3 儲存提供額外的配置選項
  • 以一致的格式進行日誌記錄
  • 擴充套件底層運算子(PostgreSQL、Redis 和 Minio)的支援版本

瞭解更多細節,請檢視 v1.1.0 釋出頁面

Litmus 2.0.0 釋出

Litmus 2.0.0 為 LitmusChaos 平臺帶來了更新的功能,使混沌工程的實踐更加高效。以下是新版本的顯要特徵:

  • 混沌中心
    • 一個混沌控制平面或門戶,提供對跨資料中心/雲的多個叢集的混沌操作的集中管理。控制平面通過安裝在註冊叢集上的代理進行實驗。
    • 包括記錄在案的 API,可用於以程式設計方式呼叫混沌。
    • 圍繞混沌執行提供視覺化能力和分析。
    • 支援專案-團隊-使用者的結構,以便在團隊內協作進行混沌操作。
  • Litmus 工作流
    • 引入混沌工作流--(a)自動設定依賴關係(b)幫助建立有多個故障的複雜混沌場景(c)支援定義負載/驗證工作和混沌注入。
    • 提供了以不同方式建立/執行工作流的靈活性--通過模板,從整合中心,以及自定義上傳。
  • 多租戶
    • 支援設定(控制平面和代理)和執行混沌實驗:叢集範圍和名稱空間範圍模式,以幫助在共享叢集中以自助服務模式進行操作
  • 可觀測性和穩態假設的驗證
    • 提供更多帶有額外過濾器的 Prometheus 指標集--可用於應用儀表盤的儀表,以觀察混沌影響。
    • 提供多樣化的探針集,自動驗證穩態假設--從而提高執行自動混沌實驗的效率
  • 用於混沌狀態的 GitOps
    • 與基於 Git 的 SCM 整合,為混沌工件(工作流)提供一個單一的真實來源,這樣的變化在 Git 源和混沌中心之間是雙向同步的,從而拉出最新的工件來執行。
    • 提供一個事件追蹤的微服務,在 GitOps 工具(如 ArgoCD、Flux)升級時自動啟動 "訂閱的 "混沌工作流。
  • 非 Kubernetes 混沌
    • 增加了在基礎設施(雲)資源上注入混沌的實驗,如 VMs/instances 和磁碟(AWS、GCP、Azure、VMWare)--無論它們是否承載 Kubernetes 叢集。

詳情見

Grafana 8.1.2 釋出

Grafana 8.1.2 現已釋出。Grafana 是一個功能豐富的指標標準儀表板和圖形編輯器,用於分析和監控 Graphite、Elasticsearch、OpenTSDB、Prometheus 和 InfluxDB。

功能和增強:

  • AzureMonitor:新增對 PostgreSQL 和 MySQL 靈活伺服器的支援。
  • Datasource:將 datasource health check 失敗的 HTTP 狀態程式碼更改為 400。
  • Explore:將 span duration 新增到 trace viewer 的左側面板。
  • Plugins:在提供外掛資產時使用副檔名 allowlist,而不是檢查 UNIX 可執行檔案。
  • Profiling:支援將 pprof 伺服器繫結到自定義網路介面。
  • Search:使搜尋圖示鍵盤可導航。
  • Template variables:鍵盤導航改進。
  • Tooltip:在分鐘時間範圍內顯示毫秒 (ms)。

詳情見

OpenSSH 8.7 釋出,實驗性 SFTP 支援 SCP

OpenSSH 8.7 釋出了,作為這個廣泛使用的 SSH 伺服器/客戶端軟體的最新功能版本。

在 OpenSSH 8.7 中,突出的變化主要圍繞 SCP 工作和為未來的變化做準備。OpenSSH 8.7 的亮點包括:

  • 準備在下一個 OpenSSH 版本中預設停用 ssh-rsa 簽名方案。我們鼓勵使用者現在就轉移到更好、更安全的替代方案。
  • 用於遠端到遠端拷貝的 SCP 現在預設通過本地主機傳輸,以避免在源跳上暴露憑證和其他改進。
  • SCP 增加了對使用 SFTP 協議傳輸的實驗性支援,作為 SCP/RCP 協議的最終替代。SFTP 的使用導致了更可預測的檔名處理和其他改進。scp -s 標誌將啟用 SFTP 的使用,並計劃在不久的將來成為預設使用。
  • SSH 和 SSHD 現在採用了一個更嚴格的配置檔案解析器。
  • 許多錯誤修復和其他小的改進。

更多關於 OpenSSH 8.7 所有變化的細節和原始碼下載請訪問 OpenSSH.com

開源專案推薦

Kubescape

還記得前段時間美國國家安全域性 (NSA) 釋出了 《Kubernetes 安全加固指南》嗎?現在連檢查 K8s 叢集安全配置是否符合 NSA 安全指南的專案都出來了。

Havener

Havener 是一個用於 與 Kubernetes 互動的高階 CLI 工具,它的目的是提供更豐富的表現形式,並避免使用 kubectl 時使用引數很長的場景。下面是它的幾個常用引數:

Kubestriker

Kubestriker 是一個平臺無關的工具,旨在解決 Kubernetes 叢集由於配置錯誤而產生的安全問題,並將有助於加強任何組織的整體 IT 基礎設施。它可以對不同服務和多個平臺上的開放埠進行大量詳細檢查,包括自我託管的 Kubernetes 叢集、Amazon EKS、Azure AKS 和 Google GKE。

此外,它還可以分析 Kubernetes 基礎設施相關元件,並提供視覺化的攻擊路徑,展示黑客可能的攻擊路線。

Metacontroller

Metacontroller 是一個 Kubernetes 外掛,它可以通過簡單的指令碼來編寫和部署自定義控制器。

文章推薦

服務網格的困境與破局

這篇文章值得一讀,文中花了大量的篇幅來探討容器網路的細節,簡而言之,容器使用 TCP 來進行通訊時會有大量的開銷,而 kube-proxy 又額外增加了更多的開銷。如果能直接使用 UDS(UNIX Domain Sockets) 來通訊,就可以免去很多不必要的開銷,容器通訊不需要 TCP,也不需要 IP,成千上萬的容器都有自己的 UDS,例如 /path/mysocket.sock,每個 UDS 都有唯一的 Inode,而不用擔心 IP 地址或埠衝突。

如何構建比 nginx:alpine 體積還小的映象

本文介紹瞭如何構建體積最小的 Nginx 映象,甚至比 nginx:alpine 體積還小。

如何加固 Kubernetes 控制平面元件

控制平面作為 Kubernetes 叢集的神經中樞,管理著叢集的狀態和配置資料,極易被攻擊者濫用,因此需要對其進行加固。

本文由部落格一文多發平臺 OpenWrite 釋出!