Kubernetes 1.18 levereras med förbättringar av Kubectl-felsökning, säkerhet och mycket mer

Förra veckan lanseringen av den nya versionen av containerorkestrationsplattformen Kubernetes 1.18, version som innehåller 38 ändringar och förbättringar, varav 15 är i stabilt tillstånd och 11 är i beta-tillstånd, förutom 12 nya alfatillståndsförändringar föreslås. Vid förberedelsen av den nya versionen riktades rättvisa ansträngningar både till förfining av olika funktioner och till stabilisering av experimentella kapaciteter, samt införlivande av ny utveckling.

För de som inte känner till Kubernetes borde du veta det detta är en rigg för containerorkestrering que låter dig hantera ett kluster av isolerade containrar som helhet och tillhandahålla mekanismer för distribution, underhåll och skalning av applikationer som körs i containrar.

Projektet skapades ursprungligen av Google men överfördes senare till en separat plattform, curated av Linux Foundation. Plattformen är placerad som en universell lösning utvecklad av samhället, inte kopplad till enskilda system och kan arbeta med alla applikationer i vilken molnmiljö som helst. Kubernetes-koden är skriven i Go och distribueras under Apache 2.0-licensen.

Vad är nytt i Kubernetes 1.18?

Denna nya version av Kubernetes levereras med olika förbättringar för Kubectl, varav det nämns i annonsen att lade till en alfaversion av kommandot "kubectl debug", vilket gör det enkelt att felsöka i pods när du kör containrar med felsökningsverktyg.

Medan kommandot "Kubectl diff" har förklarats stabil, vilket låter dig se vad som kommer att förändras i klustret om du använder manifestet.

också alla "kubectl run" kommandogeneratorer har tagits bort, förutom start av enstaka podgenerator, plus indikatorn –Tork-körning ändrades, beroende på dess värde (klient, server och ingen), utförs testkörningen av kommandot på klient- eller serversidan.

Koden kubectl tilldelas ett separat arkiv. Detta gjorde det möjligt för oss att separera kubectl från interna kubernetesberoenden och gjorde det enkelt att importera kod till tredjepartsprojekt.

Beträffande nätverksförändringar noteras att IPv6-stöd nu är i beta, lagt till PVC-kloning, möjligheten att nätverksblockera råa enheter som permanenta diskar, stöd för att blockera råa enheter i CSI, överföring av information om enheten som begär att ansluta en disk till CSI-styrenheten, plus att ett nytt "oföränderligt" fält har har lagts till i ConfigMap- och Secret-objekten.

Av de andra förändringarna som sticker ut:

  • Möjligheten att använda de föråldrade API-grupp- / v1beta1-apparna och / v1beta1-tilläggen togs slutligen bort.
  • ServerSide Applicera uppdaterad till beta2-tillstånd. Denna förbättring ger kubectl-objektmanipulation till API-servern.
  • API för CertificateSigningRequest förklaras stabil.
  • Stöd för Windows-plattformen.
  • Windows nodstöd fortsätter att expandera
  • CRI-ContainerD-stöd
  • RuntimeClass-implementering
  • CSI-proxy
  • Överfört stöd har varit stabilt
  • Grupphanterat servicekonto
  • RunAsUserName
  • Topology Manager har fått betastatus. Funktionen inkluderar NUMA-distribution, vilket förhindrar att prestanda försämras på system med flera socklar.
  • Betastatus erhölls med hjälp av PodOverhead-funktionen, som låter dig ange den extra mängd resurser som krävs för att starta hemmet i RuntimeClass.
  • Utökat stöd för hugepages, alfa-isoleringsstatus läggs till i container och stöd för flernivå hugepages-storlekar.
  • AppProtocol-fält har lagts till där du kan ange vilket protokoll appen använder
  • Översatt till betatillstånd och aktiverat som standard EndpointSlicesAPI, som är en mer funktionell ersättning för vanliga slutpunkter.
  • Ett IngressClass-objekt har lagts till, vilket anger ingångsstyrenhetens namn, dess ytterligare parametrar och tecknet för att använda det som standard.
  • Lagt till förmågan att specificera i HPA manifestera graden av aggressivitet när man ändrar antalet bostäder i drift, det vill säga när belastningen ökar, startar den omedelbart N gånger fler kopior.

Lämna din kommentar

Din e-postadress kommer inte att publiceras. Obligatoriska fält är markerade med *

*

*

  1. Ansvarig för uppgifterna: Miguel Ángel Gatón
  2. Syftet med uppgifterna: Kontrollera skräppost, kommentarhantering.
  3. Legitimering: Ditt samtycke
  4. Kommunikation av uppgifterna: Uppgifterna kommer inte att kommuniceras till tredje part förutom enligt laglig skyldighet.
  5. Datalagring: databas värd för Occentus Networks (EU)
  6. Rättigheter: När som helst kan du begränsa, återställa och radera din information.