La nueva versión 1.29 de Kubernetes se lanzó oficialmente con nuevas características importantes y correcciones de errores. Canonical sigue de cerca el desarrollo upstream, coordinando nuestros lanzamientos para ofrecer mejoras oportunas y actualizadas respaldadas por nuestro compromiso con la seguridad y el soporte, lo que significa que MicroK8s 1.29 ya está disponible de forma generalizada, y Charmed Kubernetes 1.29 lo seguirá pronto.
Las distribuciones de Canonical Kubernetes, MicroK8s y Charmed Kubernetes, proporcionan todas las funciones disponibles en Kubernetes 1.29. También hemos agregado muchas características nuevas.Para obtener una lista completa de cambios y mejoras, consulte Micro K8 y notas de la versión de Charmed Kubernetes.
Tabla de Contenidos
Aspectos destacados del MicroK8s 1.29
Habilite AI/ML a gran escala con la integración de NVIDIA
Hemos incluido operadores de GPU y red NVIDIA en la nueva versión NVIDIA Añadir. El operador de GPU de NVIDIA administra automáticamente todos los componentes de software de NVIDIA necesarios para configurar una GPU, como los controladores principales o los kits de herramientas de contenedores de NVIDIA. Network Operador trabaja con GPU Operador y habilita GPU-Direct RDMA en sistemas compatibles.
Para obtener más información, lea la siguiente publicación de blog: Canonical Kubernetes mejora las capacidades de desarrollo de IA/ML a través de la integración de NVIDIA
Mejoras de usabilidad y rendimiento para DQLite
Recientemente, uno de los principales objetivos del equipo de MicroK8 ha sido mejorar la estabilidad y la eficiencia del almacenamiento de datos predeterminado proporcionado con la distribución de Kubernetes. Además de esto, también encontrará los siguientes cambios disponibles en esta versión de MicroK8s:
- Reasignación de roles de nodo DQlite cuando falla la disponibilidad/cambio del dominio
- Control de acceso opcional para proteger el rendimiento del almacenamiento de datos
- Manejo de situaciones de poco espacio de almacenamiento en disco
- Mejoras de rendimiento relacionadas con enlaces estáticos DQlite y preparación de consultas SQL
Comunidad en crecimiento y ecosistema de socios
Damos la bienvenida a la incorporación de tres nuevos complementos de socios de Canonical y miembros de la comunidad:
- falcó: Herramienta de seguridad nativa de la nube que utiliza reglas personalizadas para eventos principales para proporcionar alertas instantáneas
- Operador PG nativo de la nube: Modernice su infraestructura para lograr velocidad, eficiencia y protección con Postgres nativo de la nube, EDB Postgres para Kubernetes
- ngrok: Controlador de ingreso que agrega instantáneamente conectividad, equilibrio de carga, autenticación y observabilidad a sus servicios
Aspectos destacados de Charmed Kubernetes 1.29
Marco del operador encantado (Ops)
Nos complace anunciar la finalización de la refactorización de Charmed Kubernetes que iniciamos a principios de este año.El encanto se ha ido de reactivo y especificaciones de la cápsula estilo a funcionar marco para proporcionar acceso a una biblioteca de charms común, mejor soporte de Juju y una experiencia de charms de participación comunitaria más consistente.
Mejoras en el monitoreo listas para usar
este Apilamiento de observabilidad canónica (COS) recopila, procesa, visualiza y alerta sobre la telemetría generada por cargas de trabajo que se ejecutan dentro y fuera de Juju. COS proporciona un conjunto de observabilidad listo para usar que se basa en las mejores herramientas de observabilidad de código abierto de su clase.
Esta versión amplía nuestra integración de COS para incluir un seguimiento completo del plano de control y los componentes del nodo trabajador de Charmed Kubernetes.
Mejoras en la red de contenedores
Kube-OVN 1.12
Charmed Kubernetes continúa su compromiso con las redes de contenedores avanzadas, brindando soporte Kube-OVN CNI. Esta versión incluye la actualización de Kube-OVN a la versión 1.12.Puede encontrar más información sobre funciones y correcciones en Notas de la versión ascendente.
Empresas Tiger Calico
este Empresa de telas estampadas. charm debuta en esta versión como una nueva opción de red de contenedores para Charmed Kubernetes. Esta característica brinda soporte avanzado de red/política de red de Calico y se proporciona como una alternativa al Calico CNI predeterminado.
Actualizaciones y reparaciones de componentes.
Para obtener una lista completa de actualizaciones de componentes, características y correcciones de errores en Charmed Kubernetes versión 1.29, visite Launchpad página de hitos.
Puedes leer el artículo completo. Registro de cambios Ajustes preestablecidos para funciones, obsolescencias y correcciones de errores incluidos en la versión 1.29. Aquí están los cambios más importantes.
El contenedor Sidecar entra en fase de prueba y está habilitado de forma predeterminada
Esta forma muy popular de correr contenedor con sidecar Entrando en beta y poco a poco convirtiéndonos en un ciudadano de primera clase. A través de un contenedor sidecar bien definido, etc., puede iniciar el sidecar de extracción de registros antes de la aplicación principal o el contenedor de inicialización. No hay necesidad de preocuparse por la disponibilidad de la malla de servicios al iniciar la aplicación o al finalizar el módulo de trabajo: los contenedores Sidecar lo tienen cubierto. Esta característica está entrando en la fase de prueba y estará habilitada de forma predeterminada a partir de la versión 1.29.
Lenguaje de expresión común (CEL) para mejorar el control de admisión
Las políticas de verificación de acceso utilizan el lenguaje de expresión común (CEL) para declarar políticas de acceso a los recursos de Kubernetes mediante expresiones simples (por ejemplo, no permitir la creación de pods sin las etiquetas necesarias o no permitir el montaje de pods con rutas de host privilegiadas). Son altamente configurables, lo que permite a los autores de políticas definir políticas que se pueden parametrizar y limitar a los recursos según las necesidades del administrador del clúster. CEL para control de acceso está disponible desde 1.26.Está deshabilitado de forma predeterminada y puede usarse más tarde. Verificar política de admisión Bandera de función.
Las estadísticas de contenedores y pods con CRI completo entran en alfa
El monitoreo de cargas de trabajo es uno de los aspectos más críticos de la ejecución de un clúster en un entorno de producción. Después de todo, ¿de qué otra manera puedes saber cómo se utilizan los recursos del contenedor y del Pod? Actualmente, esta información proviene de CRI y cAdvisor, lo que genera duplicación de trabajo y, en ocasiones, fuentes poco claras de indicadores. El objetivo de esta mejora es ampliar la API y la implementación de CRI para que puedan proporcionar todas las métricas necesarias para observar correctamente los contenedores y pods.Puede habilitar esta función usando el siguiente comando PodAndContainerStats de CRI bandera.
Soporte mejorado para espacios de nombres de usuario en pods
Actualmente, el ID de usuario (UID) del proceso contenedor y el ID de grupo (GID) son los mismos dentro del pod y en el host. Por lo tanto, crea desafíos de seguridad especiales cuando un proceso de este tipo puede salir del Pod y entrar en el host; todavía usa el mismo UID/GID. Si hay otros contenedores ejecutándose con el mismo UID/GID, un proceso malicioso puede interferir con él. En el peor de los casos, dichos procesos que se ejecutan como root dentro del Pod seguirán ejecutándose como root en el host. Esta mejora Se recomienda admitir espacios de nombres de usuario, lo que permite ejecutar contenedores dentro de Pods con ID de usuario y grupo diferentes a los del host.Si desea habilitar la compatibilidad con el espacio de nombres del consumidor, todavía es alfa en K8s 1.29 y se puede Soporte de espacio de nombres de usuario Bandera de función.