几天前,K8s Network SIG 发布了 Gateway API(简称 gwapi)的 v1.1 版本[1],这个版本的发布包含了多项重要功能的 GA(一般可用),以及一些实验功能的引入。这两部分分别通过标准渠道和实验渠道发布。
Kubernetes Gateway 或许,确切地应该称为 Kubernetes Gateway API[1] (下称 GWAPI)。GWAPI 是由 SIG-NETWORK[2] 社区管理的开源项目,是一种规范,不提供实现。Gateway API 被认为是 Kubernetes Ingress API[3] 的继任者,在 2019 年的 Ingress 革命[4] 中首次被提出,并在 2020 年 11 月发布了第一个版本。GWAPI 的发展非常快,截止本文发出已经演进到了 1.0.0 版本[5],并且 1.1.0 也即将发布(已经发布了 1.1.0-rc2[6])。
在容器化环境中,有效管理网络是至关重要的。容器网络接口(CNI)是一个标准,定义了容器应如何配置网络。本文将深入探讨 CNI 的基础知识,并带你了解 CNI 与 CRI 的关系。
这里的 kube on kube , 是指建立 K8s 元集群,纳管其他业务 K8s 集群,通过声明式 API 管理集群的创建、增删节点等。
Cilium 是一种功能强大的网络、可观测性和安全解决方案。由于其灵活性和功能的多样性,它有着各种各样的使用场景。我查找了公开的文档和演讲,找到了我个人认为最重要的 20 个 Cilium 使用案例--其中也包括 Tetragon 和 Hubble。我认为以下的用例并不分先后顺序。
如今在 Kubernetes 中,服务网格已经变得司空见惯,有些平台甚至默认将其构建到集群中。服务网格无疑在多种方面提供了诸多好处,这些好处众所周知,但也众所周知,它们显著增加了集群的复杂性。除了增加了复杂性之外,服务网格在强制执行 Pod 安全性方面也带来了(臭名昭著的)问题,因为它们需要提升的权限可能对其他准入控制器造成难以处理的困扰,例如 Kubernetes 自身的 Pod 安全准入控制器。在本文中,我们将更详细地解释这个问题以及在使用服务网格时 Kyverno 如何成为真正的救星,同时为你预览一下即将到来的 Kyverno 1.12 版本中的一些东西,这将使安全服务网格变得轻而易举!
云原生时代下, Kubernetes已成为容器技术的事实标准, 使得基础设施领域应用下自动化运维管理与编排成为可能。对于无状态服务而言, 业界早已落地数套成熟且较完美的解决方案。可对于有状态的服务, 方案的复杂度就以几何倍数增长, 例如分布式应用多个实例间的依赖关系(主从/主备),数据库应用的实例依赖本地盘中存储的数据(实例被干掉, 丢失实例与本地盘中数据的关联关系也会导致实例重建失败)。 多种原因导致有状态的应用一度成为了容器技术圈子的禁忌话题, 直到目前, 有状态的服务是否适合放置在容器中并交由K8s编排托管(例如生产环境的数据库)的话题依然争论不止。本文基于Elasticsearch/Clickhouse在B站生产环境的容器化/K8s编排能力落地, 将阐述为何我们需要进行容器化/on k8s, 容器化中遭遇的挑战以及解决方案, 落地的技术细节以及收益。