雲原生生態週報 Vol. 5 | etcd性能知多少


業界要聞

1 Azure Red Hat OpenShift已經GA。在剛剛結束的Red Hat Summit 2019上,Azure Red Hat OpenShift正式宣佈GA,這是一個微軟和紅帽共同打造的Managed Kubernetes服務:本來的紅帽的OpenShift自己就存在on-premise和公有云兩個選項,Azure Red Hat OpenShift的出現宣告了一個新的方向,即爲公有云廠商提供只在其雲平臺上運行的Managed Kubernetes服務。RHEL 8一樣在Red Hat Summit 2019上進行了發佈。php

2 DOCKER IMAGE VULNERABILITY (CVE-2019-5021):新發現的Docker Image安全漏洞html

  • 問題:若是你的Container鏡像中包括 shadow 或者 linux-pam package而且有以non-root身份運行的service,攻擊者只要能夠經過任何不安全手段鏈接系統(who compromised your system via an unrelated security vulnerabillity),或者可使用shell,那麼攻擊者就能夠獲取容器內容的root權限。
  • 被影響對象包括Docker image releases (7 March 2019):edge (20190228 snapshot)、v3.9.二、v3.8.四、v3.7.三、v3.6.5和已經中止維護的v3.五、v3.4和v3.3
  • 若是你的在被影響範圍內,請儘快進行修復,,參見詳情

3 紅帽發佈Universal Base Image(UBI)。隨着RHEL 7,紅帽發佈了RHEL標準鏡像,爲客戶提供企業級別的容器能力。然而這個標準鏡像只能運行在Red Hat的平臺之上,意味着你必須是他們的客戶。而本次發佈的UBI能夠疊加在任何OCI兼容的容器之上,不管你是不是付費客戶。UBI提供了一些列基礎能力,例如基礎鏡像、集中內置的語言(nodejs, ruby, python, php, perl, etc)、經常使用的RPM包等等。node

上游重要進展

Kubenetes項目python

  1. Control Plane的metrics設計趨於穩定,開始考慮添加設計穩定性標註。目前K8s control plane提供的metrics是缺少穩定性保障的,這個KEP的目的是爲metrics中的字段(name、type、label等)提供一種表達機制,來代表這些字段是否能夠被可靠的修改。隨着目前control plane層的metrics趨於穩定,將來的修改應該謹慎並引入管控機制。具體能夠看 Kubernetes Control-Plane Metrics Stability

Knative 項目linux

  1. knative-eventing 0.6.0 發佈,主要特性是:加強易用性,新增Registy,便於事件消費;加強可用性:新增事件跟蹤機制以及 Metrics;簡化依賴,去掉 Istio 依賴,減小了對 Eventing-Sources 組件的依賴,數據源處理遷移到 Eventing 中。詳細說明請見 knative-eventing 0.6.0解讀文章
  2. knative-serving 0.6.0 發佈,主要特性是:新api模型,移植v1beta1 API到v1alpha1 API,不兼容的部分預計會在0.7.0+實施;優化scale0實現方式,增長ServerlessService(SKS);集成Auto-TLS;控制器解耦,以便容易替換默認實現。詳細說明請見 knative-serving 0.6.0解讀文章。 ServerlessService(SKS)的詳細介紹請見 SKS解讀文章

開源項目推薦

  1. KubeOne: A New Lifecycle Management Tool for HA Kubernetes Clusters。KubeOne是一個幫助你部署、配置、升級高可用K8s集羣的工具。以Kubeadm做爲底層,KubeOne定義了Kubermatic machine-controller這個Cluster API,方便用戶能夠以K8s的聲明式API方式來管理集羣中的worker節點。更多信息能夠參考:KubeOne博文Github連接
  2. KEDA: a Kubernetes-based Event Driven Autoscaling component。微軟推出的基於事件的自動彈性方案。區別於傳統反應式的水平彈性方案(例如基於某個metric的變化),不少場景中用事件驅動的方式觸發彈性動做是更加可靠的方案。相關博文介紹了KEDA接入的豐富的事件源,包括Kafka, Azure Queues, Azure Service Bus, RabbitMQ, HTTP, and Azure Event Grid / Cloud Events等等。具體能夠看 Announcing KEDA博文Github連接

本週閱讀推薦

  1. etcd 在超大規模數據場景下的性能優化,做者:陳星宇(宇慕)來自阿里巴巴。etcd是一個開源的分佈式的kv存儲系統, 最近剛被cncf列爲沙箱孵化項目。etcd的應用場景很廣,不少地方都用到了它,例如kubernetes就用它做爲集羣內部存儲元信息的帳本。本篇文章簡單介紹了阿里巴巴超大規模集羣中對etcd使用的場景也就是優化的背景和優化的必要性。在乾貨部分,本文從etcd內部存儲系統的工做方式開始,詳細描述了阿里巴巴超大規模容器調度場景下對etcd進行優化的具體的實現方式,優化後性能提升24倍。總之這是一篇至關硬核的博文,從場景到代碼級別的診斷分析應有盡有。更加值得一提的是,本文獲得CNCF官方網站的轉載。中文版連接英文版連接
  2. To Multicluster, or Not to Multicluster: Inter-Cluster Communication Using a Service Mesh, by Andrew Jenkins. K8s已經成爲容器編排的事實標準。在使用K8s解決了集羣內通信的問題後,咱們發現解決集羣間通信彷佛須要更多的設計以及難以免的開銷。不少用戶的確有多集羣的需求,可是在你開始設計多集羣方案的時候,你真的瞭解你對多集羣的核心訴求嗎?你對多集羣的訴求和別人的理解真的一致嗎?這篇文章介紹了幾種典型的多集羣需求(統一管控的多集羣 vs 以高可用爲目的的多集羣 vs 組成複雜業務&集羣間密集通信的多集羣),並指出適配這些需求須要的是不一樣的設計思路。若是你也在考慮多集羣的需求,不妨看一看。原文連接
  3. Kubernetes Operating Systems, by Steven Acreman. 從最先的CoreOS開始,隨着K8s的蓬勃發展,最近出現了k3os、Talos等與K8s息息相關的操做系統紛紛出現,那麼這些操做系統和在基礎Linux環境上安裝K8s有什麼不一樣?閱讀這篇文章能夠幫助你梳理一下思路。原文連接
  4. Google Cloud Run詳細介紹: 在Cloud Next 2019 大會上,Google 宣佈了 Cloud Run,這是一個新的基於容器運行 Serverless 應用的解決方案。Cloud Run 基於開源的 knative 項目,宣稱要將 serverless 帶入容器世界。

本週報由阿里巴巴容器平臺聯合螞蟻金服共同發佈git

本週做者:臨石,敖小劍,陳有坤,元毅,冬島github

責任編輯:木環web

前期週報回顧
雲原生生態週報 Vol. 4 | Twitter 走向 K8s
雲原生生態週報 Vol. 3 | Java 8 ️️ Docker
雲原生生態週報 Vol. 2 | Istio中Envoy 代理漏洞已修復
雲原生生態週報 Vol. 1 | 谷歌雲發佈Cloud Runshell

歡迎關注阿里雲容器服務(ACK)提供高性能可伸縮的容器應用管理能力,支持企業級 Kubernetes 容器化應用的全生命週期管理。容器服務 Kubernetes 版簡化集羣的搭建和擴容等工做,整合阿里雲虛擬化、存儲、網絡和安全能力,打造雲端最佳的 Kubernetes 容器化應用運行環境。www.aliyun.com/product/kub…api



本文做者:木環

原文連接

本文爲雲棲社區原創內容,未經容許不得轉載。

相關文章
相關標籤/搜索