Kubernetes 1.18 kommer med forbedringer i Kubectl-feilsøking, sikkerhet og mye mer

Forrige uke lanseringen av den nye versjonen av containerorkestrasjonsplattformen Kubernetes 1.18, versjon som inkluderer 38 endringer og forbedringer, hvorav 15 er i stabil tilstand og 11 er i beta-tilstand, i tillegg til 12 nye endringer i alfa-tilstand foreslås. Ved utarbeidelsen av den nye versjonen ble rettferdig innsats rettet både mot forbedring av forskjellige funksjoner og til stabilisering av eksperimentelle evner, samt innarbeidelse av nye utviklinger.

For de som ikke er kjent med Kubernetes, bør vite det dette er en container orkestrasjonsrigg que lar deg administrere en klynge av isolerte containere som helhet og gi mekanismer for distribusjon, vedlikehold og skalering av applikasjoner som kjører i containere.

Prosjektet ble opprinnelig opprettet av Google, men ble senere overført til en egen plattform, kuratert av Linux Foundation. Plattformen er posisjonert som en universell løsning utviklet av samfunnet, ikke knyttet til individuelle systemer og i stand til å jobbe med alle applikasjoner i ethvert skymiljø. Kubernetes-koden er skrevet i Go og distribueres under Apache 2.0-lisensen.

Hva er nytt i Kubernetes 1.18?

Denne nye versjonen av Kubernetes kommer med forskjellige forbedringer for Kubectl, som det er nevnt i annonsen at la til en alfaversjon av kommandoen "kubectl debug", som gjør det enkelt å feilsøke i pods når du kjører containere med feilsøkingsverktøy.

Mens kommandoen "Kubectl diff" er erklært stabil, som lar deg se hva som vil endres i klyngen hvis du bruker manifestet.

Også alle "kubectl run" kommandogeneratorer er fjernet, bortsett fra oppstarten av enkelt podgenerator, pluss indikatoren –Tørkekjøring ble endretavhengig av verdien (klient, server og ingen), blir testutførelsen av kommandoen gjort på klient- eller serversiden.

Koden kubectl er tilordnet et eget depot. Dette tillot oss å skille kubectl fra interne kubernetes avhengigheter og gjorde det enkelt å importere kode til tredjeparts prosjekter.

Angående endringer i nettverket, bemerkes det at IPv6-støtte nå er i betaBle PVC-kloning lagt til, muligheten for nettverksblokkering av rå enheter som permanente disker, støtte for blokkering av rå enheter i CSI, informasjonsoverføring om stasjonen som ber om å koble en disk til CSI-kontrolleren, pluss at et nytt "uforanderlig" felt har blitt lagt til ConfigMap og Secret objektene.

Av de andre endringene som skiller seg ut:

  • Muligheten til å bruke de avviklede API-gruppene / v1beta1-appene og / v1beta1-utvidelsene ble endelig fjernet.
  • ServerSide Bruk oppdatert til beta2-tilstand. Denne forbedringen bringer kubectl-objektmanipulering til API-serveren.
  • CertificateSigningRequest API erklært stabil.
  • Støtte for Windows-plattformen.
  • Windows node-støtte fortsetter å utvides
  • CRI-ContainerD-støtte
  • RuntimeClass implementering
  • CSI-proxy
  • Overført støtte har vært stabil
  • Gruppestyrt servicekonto
  • RunAsUserName
  • Topology Manager har mottatt beta-status. Funksjonen inkluderer NUMA-distribusjon, som forhindrer ytelsesforringelse på multi-socket-systemer.
  • Betastatus ble oppnådd ved hjelp av PodOverhead-funksjonen, som lar deg spesifisere den ekstra mengden ressurser som kreves for å starte hjemmet i RuntimeClass.
  • Utvidet støtte for hugepages, alfa-isolasjonsstatus lagt til beholderen og støtte for huggestørrelser på flere nivåer.
  • Lagt til AppProtocol-felt der du kan spesifisere hvilken protokoll appen bruker
  • Oversatt til beta-tilstand og aktivert som standard EndpointSlicesAPI, som er en mer funksjonell erstatning for vanlige endepunkter.
  • Et IngressClass-objekt er lagt til, som indikerer navnet på inngangskontrolleren, tilleggsparametrene og tegnet for å bruke det som standard.
  • Lagt til muligheten til å spesifisere i HPA manifest graden av aggressivitet når du endrer antall boliger i drift, det vil si når belastningen øker, starter den umiddelbart N ganger flere eksemplarer.

Legg igjen kommentaren

Din e-postadresse vil ikke bli publisert. Obligatoriske felt er merket med *

*

*

  1. Ansvarlig for dataene: Miguel Ángel Gatón
  2. Formålet med dataene: Kontroller SPAM, kommentaradministrasjon.
  3. Legitimering: Ditt samtykke
  4. Kommunikasjon av dataene: Dataene vil ikke bli kommunisert til tredjeparter bortsett fra ved juridisk forpliktelse.
  5. Datalagring: Database vert for Occentus Networks (EU)
  6. Rettigheter: Når som helst kan du begrense, gjenopprette og slette informasjonen din.