本周作者:张磊 临石 禅鸣 至简 宋净超
编辑:木环
这是 Cloud Native 周报第一期。
在上周于旧金山举办的 Google Cloud Next 2019 大会上,Google Cloud正式发布了:
关于 Google Cloud Next 上其他一些比较有意思的发布,你可以阅读 TechCrunch 上的这篇文章来进一步了解。
KEP: Rebase K8s images to distroless Kubernetes 即将使用 gcr.io/distroless/static:latest 作为K8s核心镜像和addon镜像的统一base镜像。优势如下:
Kustomize: Generator and Transformer Plugins 将Kustomize进行解耦,各项功能由各个plugin进行实现,现有的基础功能会作为内置插件。这意味着 Kubernetes 在向基于 Kustomize 的原生应用管理能力上又迈出了坚实的一步。
Port Troubleshooting Running Pods proposal to KEP 为kubectl添加一个debug命令,开发者可以用这个命令来和特定pod中的所有容器进行交互和访问。这里的关键设计,在于Kubernetes 巧妙的利用了 sidecar 容器实现了对应用的非侵入式的debug,非常值得学习。
keps: sig-node: initial pod overhead proposal 这个KEP (Kubernetes Enhancement Proposal)设计了一套机制,使 Pod 能够对系统层面的 额外资源消耗(overhead)进行审计。这里的 overhead 主要包括以下两个部分。
RuntimeClass scheduling] native scheduler support, ready to implement 在这个设计中,Kubernetes RuntimeClass 的信息会被 Kubernetes 直接转义成 Toleration/Taint 信息从而使用 Kubernetes 的默认调度器即可处理。这个设计实现后, Kubernetes 就有了根据应用的需求,自主选择使用KataContainers 还是 Docker 来运行应用的能力,值得期待。
技术博文:《Fargate 幻象》by Lee Briggs。众所周知,Fargate 是 AWS 目前主推的容器实例服务产品。但是,Fargate 这种产品形态,是不是就是开发者想要的云产品的未来呢?本周,推荐你阅读一篇深入剖析 Fargate 服务的技术博文《Fargate 幻象》。这篇文章不仅能带你理解关于 Fargate 服务的方方面面,也能从一位开发者的角度,跟你聊聊作者眼中到底什么才是 Kubernetes 最具吸引力的“魔法”所在。
技术博文:《Benchmark results of Kubernetes netwokr plugins (CNI) over 10Gbit/s network》,by Alexis Ducastel。这个系列博客专注对K8s不同CNI网络插件的性能测试,上一篇博客发布于2018年11月,随着K8s 1.14的发布,作者对up-to-date的网络插件的性能重新进行了对比。对比的CNI包括:Calico v3.3,Canal v3.3,Cilium 1.3.0,Flannel 0.10.0,Kube-router 0.2.1,Romana 2.0.2,WeavNet 2.4.1;对比的内容包括安装难度(Installation)、安全、性能和资源消耗。测试结果不出意外的说明了没有一个CNI是所有方面的全能冠军,如何根据自身的需求选择合适的CNI方案?阅读这篇文章也需要可以给你很多启发。
技术博文:《Infrastructure as Code, Part One》,by Emily Woods。Infrastructure as Code(IaC)是时下非常火热的概念,然而究竟什么是IaC,谁应该去关心它,它能解决什么痛点,不同的人有不同的答案。这篇博客从一个常见的升级失败展开,讨论我们需要什么样的集群和应用管理方式,集群管理者和应用开发者究竟以什么样的方式共享知识才能更加高效的协作,并描述IaC的实践应该如何展开。这篇文章对每一个软件工程师都会有帮助。
技术博文:《Istio Sidecar 注入过程解密》by Manish Chugtu,崔秀龙 译。Sidecar 模式是 Istio 项目工作的核心依赖,也是 Kubernetes 项目“容器设计模式”的最重要的一种。那么你是否会好奇,Istio 中 Istio Sidecar 注入到底是如何完成的呢?相信这篇精心翻译的博文一定能帮你一解究竟。
技术博文:《Istio 学习笔记:Istio CNI 插件》by 陈鹏。当前实现将用户 Pod 流量转发到 proxy 的默认方式是使用 privileged 权限的 istio-init 这个 InitContainer 来做的(运行脚本写入 iptables),而 Istio CNI 插件的主要设计目标是消除这个 privileged 权限的 InitContainer,换成利用 k8s CNI 机制来实现相同功能的替代方案。你是否好奇过,这个改进到底是如何实现的?这篇文章,三言两语之间就能为你解释清楚。
手机扫一扫
移动阅读更方便
你可能感兴趣的文章