精選9/1~10/3重要Container新聞

#K8s、#端點切片
Kubernetes 1.16來了擴充力再升級,也新增端點切片功能

Kubernetes現在釋出了1.16版本,這是今年的第3個版本,被用來作為Kubernetes擴充機制的CRD(Custom Resource Definition)現在成為正式功能,部分之前選用的防護功能會成為必要或是預設,像是結構架構(Structural Schema)、刪減未知欄位、驗證以及保護*.k8s.io群組等,目的是要確保API的穩定性,更不容易因為意外而故障。在Kubernetes API也有一些修改,也為Windows增加了新的增強功能。

另外,這個版本還加入了一個新的Alpha功能端點切片(Endpoint Slices),這可以為Kubernetes服務帶來更大的伸縮彈性,目前的端點資源,單個資源包括所有和服務相對應Pod的網路端點,但隨著服務越來越大,可能需要使用上萬個Pod,這使得端點資源變得非常龐大。預設情況下,每個端點切片都被限制最多包含100個端點,這樣的機制會使單一節點更新作業變得更有效率,因為每個端點都僅是整個網路端點的一小部分。

#Etcd、#分散式資料庫
Kubernetes發布分散式鍵值資料庫Etcd 3.4,強化後端儲存與客戶端平衡器功能

Kubernetes團隊發布了分散式鍵值資料庫Etcd 3.4,這個版本強化了儲存後端的效能,並改進Raft投票程序,還加入了全新的客戶端平衡器(Client Balancer)。Etcd是一個分散式具高可靠性的鍵值儲存,可用來儲存分散式系統的重要資料,在去年底,CoreOS團隊將Etcd專案捐贈給CNCF。

新版Etcd對大規模Kubernetes工作負載進行了最佳化,大幅提升了執行效能,其最重要的更新,便是提供更好的存儲後端。3.4版的資料吞吐量大增70%,長時間進行讀取操作的情況下,P99寫入延遲減少了90%。租約儲存(Lease Storage)進行了許多改進,以提高整體操作效能,新版本還新增實驗性的租約檢查點功能,能透過共識機制,保存租約物件的剩餘生存時間值。

#作業系統、#GPU
Linux 5.3核心釋出,首度支援AMD Navi GPU

在經過8個RC(release candidates)版及比預定時間晚了一個星期後,Linux之父Linus Torvalds正式釋出了Linux 5.3核心。Linux 5.3版是繼7月的5.2版後釋出的最新版本,加入多項硬體、硬體功能的支援,其中包括首度支援AMD Navi GPU系列及中國x86兆芯處理器、對英特爾Icelake Gen 11繪圖晶片HDR、Speed Select及UMWAIT技術的支援、以及支援MacBook、MacBook Pro鍵盤、並強化對Nvidia Jetson Nano的支援。此外也支援ACRN guest hypervisor及加入1600萬個IPv4 位址等等。Linux 5.3版的釋出,也意謂5.4版進入整併階段。預定11月釋出穩定版的Linux 5.4,將加入exFAT 驅動程式及支援AMD Renoir APU、Intel Tigerlake Gen 12 Xe 繪圖晶片,及Intel Icelake Thunderbolt等多項重要更新。

#負載平衡、#GKE
Google在GKE服務正式推出原生容器負載平衡功能

Google推出GKE上的原生容器負載平衡功能正式版本,原生容器負載平衡可以讓用戶創建使用網路端點群組(Network Endpoint Groups,NEGs)的服務,因此外來對服務的請求,可以直接經負載平衡發送給服務請求的容器。
NEG抽象層使得原生容器負載平衡,可以與GCP上的Kubernetes Ingress控制器良好地整合在一起,當使用者使用多層的網路部署,要對外公開一個或多個服務,也能夠創建Ingress物件,而這將會使用HTTP和HTTPS負載平衡,並且讓使用者設定以路徑或是主機的方法,路由後端的服務。

#容器安全、#GKE
開放測試安全力度,GCP推出Shielded GKE節點測試版

Google在其雲端平臺推出Shielded GKE節點Beta測試版,提供強健且可驗證的節點完整性(Integrity),增加GKE節點的安全防護。而Shielded GKE節點則是建立於去年7月所發布的Shielded虛擬機器之上。這類GKE節點強化了底層,增加抵抗各種Rootkit和Bootkit的攻擊,確保使用者的節點不被任意竄改,同時也能保護工作負載免於遠端攻擊或是特權提升等威脅。在Shielded GKE節點中,會對節點作業系統的出處進行確認,透過加密驗證檢查,確保節點作業系統正在Google資料中心的虛擬機器上運作。目前Shielded GKE節點服務已經在所有區域提供。

#微服務管理、#服務網格
Kong推出開源服務網路控制平臺Kuma,可用來調度服務網格流量

開源API管理平臺Kong服務供應商釋出新的開源專案Kuma,Kuma是能用於管理服務網路(Service Mesh)的通用控制平臺,透過無縫管理第四層與第七層網路流量、微服務與API,以解決第一代服務網路的技術限制。Kuma採用軟體定義安全性,為所有第四層流量啟用mTLS,並提供高精細度的流量控制功能,強化第四層路由功能,而Kuma也能夠快速實作追蹤與日誌記錄功能,讓用戶分析指標進行除錯。Kuma可在任意的平臺上執行,包括Kubernetes、虛擬機器、容器、裸機和傳統環境,使整個企業組織都能實踐原生雲端應用。

#服務網格、#K8s叢集網路管理
Containous開源微服務網狀網路Maesh,用於管理K8s叢集內部網路流量

雲端服務業者Containous開源了新服務網狀網路(Service Mesh),這個專案的目的,是要讓Kubernetes應用程式的各個部分,更容易互相溝通,讓使用者能管理Kubernetes叢集內部流量。這個專為微服務設計的服務網狀網路Maesh,就是建立在反向代理Traefik之上,讓使用者能查看並管理在K8s叢集內流動的流量,Containous表示,管理叢集內部流量跟管理流入流出叢集的流量一樣重要,而Maesh是一個操作簡單功能齊全的服務網格,其基於原生容器的設計,能適用於用戶的K8s叢集,且支援最新的服務網狀網路介面規範(Service Mesh Interface,SMI)。

#AWS、#雲端監控、#容器應用安全
Amazon CloudWatch正式為用戶提供容器應用程式監控功能

由於容器程式壽命短,過去用戶難以取得完整的監控資料,而現在Amazon CloudWatch針對容器應用程式,推出專門的監控功能。AWS正式發布Amazon CloudWatch中的Container Insights功能,讓用戶能夠監控Amazon ECS以及AWS Fargate新舊叢集中的容器,掌握包括容器利用率以及故障機率等詳細資訊。這項容器分析功能,可以監控叢集中所有正在執行的容器,並收集容器堆疊每一層的效能以及運作資料,監控Kubernetes、支援Kubernetes的Amazon Elastic Container Service、Amazon ECS以及AWS Fargate中容器的使用率以及故障機率等資訊,以進行即時分析。

責任編輯/王宏仁

更多Container動態

  • Visual Studio更新Azure IoT工具,可遠端進行Linux Docker容器除錯
  • 甲骨文發布Java 13,而Eclipse基金會則釋出Jakarta EE 8

@資料來源:iThome整理,2019年10月


Advertisement

更多 iThome相關內容