Kubernetes 1.18 wordt geleverd met verbeteringen voor Kubectl-foutopsporing, beveiliging en nog veel meer

In de afgelopen week de lancering van de nieuwe versie van het containerorkestratieplatform Kubernetes 1.18, versie dat bevat 38 wijzigingen en verbeteringen, waarvan 15 in stabiele toestand en 11 in beta-toestand, naast Er worden 12 nieuwe wijzigingen in de alfa-toestand voorgesteld. Bij de voorbereiding van de nieuwe versie werden billijke inspanningen geleverd zowel op de verfijning van verschillende functies als op de stabilisatie van experimentele capaciteiten, alsook op de integratie van nieuwe ontwikkelingen.

Voor degenen die niet bekend zijn met Kubernetes, zouden dat moeten weten dit is een container-orkestratie-rig dat stelt u in staat om een ​​cluster van geïsoleerde containers te beheren collectief en bieden mechanismen voor het implementeren, onderhouden en schalen van applicaties die in containers worden uitgevoerd.

El proyecto is oorspronkelijk gemaakt door Google, maar is later overgebracht naar een apart platform, samengesteld door de Linux Foundation. Het platform is gepositioneerd als een universele oplossing ontwikkeld door de gemeenschap, niet gekoppeld aan individuele systemen en in staat om met elke applicatie in elke cloudomgeving te werken. De Kubernetes-code is geschreven in Go en wordt gedistribueerd onder de Apache 2.0-licentie.

Wat is er nieuw in Kubernetes 1.18?

Deze nieuwe versie van Kubernetes wordt geleverd met verschillende verbeteringen voor Kubectl, waarvan wordt vermeld in de advertentie dat een alfaversie toegevoegd van het commando "kubectl debug", waardoor het gemakkelijk is om in pods te debuggen bij het uitvoeren van containers met foutopsporingsprogramma's.

Terwijl het commando "Kubectl diff" is stabiel verklaard, waarmee u kunt zien wat er in het cluster verandert als u het manifest toepast.

ook alle "kubectl run" -opdrachtgeneratoren zijn verwijderd, behalve het opstarten van de enkele pod-generator, plus de indicator - Droogloop is gewijzigd, afhankelijk van de waarde (client, server en geen), wordt de testuitvoering van de opdracht gedaan aan de client- of serverzijde.

De code kubectl wordt toegewezen aan een aparte opslagplaats. Hierdoor konden we kubectl scheiden van interne kubernetes-afhankelijkheden en werd het gemakkelijk om code in projecten van derden te importeren.

Wat betreft de wijzigingen in het netwerk, wordt opgemerkt dat IPv6-ondersteuning nu in bèta is, PVC-klonen werd toegevoegd, de mogelijkheid om onbewerkte apparaten zoals permanente schijven te blokkeren, ondersteuning voor het blokkeren van onbewerkte apparaten in CSI, informatieoverdracht over de schijf die vraagt ​​om een ​​schijf aan te sluiten op de CSI-controller, plus dat er een nieuw 'onveranderlijk' veld is toegevoegd aan de objecten ConfigMap en Secret.

Van de andere veranderingen die opvallen:

  • De mogelijkheid om de verouderde API-groep / v1beta1-apps en / v1beta1-extensies te gebruiken, is eindelijk verwijderd.
  • ServerSide Apply geüpdatet naar beta2-status. Deze verbetering brengt kubectl-objectmanipulatie naar de API-server.
  • CertificateSigningRequest API stabiel verklaard.
  • Ondersteuning voor het Windows-platform.
  • Ondersteuning voor Windows-knooppunten blijft zich uitbreiden
  • CRI-ContainerD-ondersteuning
  • RuntimeClass-implementatie
  • CSI-proxy
  • De overgedragen ondersteuning is stabiel
  • Door een groep beheerd serviceaccount
  • UitvoerenAlsGebruikersnaam
  • Topology Manager heeft de bètastatus ontvangen. De functie omvat NUMA-distributie, die prestatievermindering op systemen met meerdere sockets voorkomt.
  • De bètastatus is verkregen met behulp van de PodOverhead-functie, waarmee u in de RuntimeClass de extra hoeveelheid bronnen kunt specificeren die nodig zijn om het huis te starten.
  • Uitgebreide ondersteuning voor enorme pagina's, alfa-isolatiestatus toegevoegd aan container en ondersteuning voor grote pagina's met meerdere niveaus.
  • AppProtocol-veld toegevoegd waarin u kunt specificeren welk protocol de app gebruikt
  • Vertaald naar bètastatus en standaard ingeschakeld EndpointSlicesAPI, wat een meer functionele vervanging is voor reguliere Endpoints.
  • Er is een IngressClass-object toegevoegd dat de naam van de invoercontroller, de aanvullende parameters en het teken aangeeft om het standaard te gebruiken.
  • De mogelijkheid toegevoegd om in het HPA-manifest de mate van agressiviteit te specificeren bij het wijzigen van het aantal werkende huizen, dat wil zeggen, wanneer de belasting toeneemt, start het onmiddellijk N keer meer kopieën.

Laat je reactie achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd met *

*

*

  1. Verantwoordelijk voor de gegevens: Miguel Ángel Gatón
  2. Doel van de gegevens: Controle SPAM, commentaarbeheer.
  3. Legitimatie: uw toestemming
  4. Mededeling van de gegevens: De gegevens worden niet aan derden meegedeeld, behalve op grond van wettelijke verplichting.
  5. Gegevensopslag: database gehost door Occentus Networks (EU)
  6. Rechten: u kunt uw gegevens op elk moment beperken, herstellen en verwijderen.