Noticias

Kubernetes 1.21 apto en Canonical

Hoy, Canonical anuncia soporte empresarial completo para Kubernetes 1.21, desde la montón hasta el borde. El soporte de Canonical Kubernetes cubre MicroK8s, Charmed Kubernetes y kubeadm. Comenzando con 1.21, en el futuro, Canonical se compromete a aposentar versiones N-2, así como a proporcionar mantenimiento de seguridad extendido (ESM) y parches para versiones N-4 en el canal de versiones estables. Esto permite a los clientes obtener nuevas funciones y actualizaciones de productos para todas las versiones admitidas en sentido erguido y ceder a actualizaciones de seguridad extendidas de Canonical para versiones que ya no son compatibles con el flujo erguido, alineándose así con todos los principales proveedores de montón para implementaciones de Kubernetes en la montón híbrida empresarial.

“Canonical Kubernetes se prostitución de eliminar la complejidad de las operaciones de Kubernetes desde la montón hasta el borde. Brindamos distribuciones certificadas de Kubernetes para permitir a los usuarios iniciar su alucinación de Kubernetes, así como un gran ecosistema de herramientas y una combinación de ámbito de automatización, para que las empresas obtengan los beneficios de K8 y se centren en la innovación en el creciente panorama nativo de la montón. Nuestros usuarios se benefician de las últimas funciones de Kubernetes, tan pronto como estén disponibles en la etapa auténtico ”, comentó Alex Chalkias, Product Manager de Kubernetes en Canonical.

MicroK8s es un Kubernetes presuroso, sin operaciones y compatible para edge e IoT. 1.21 amplía el catálogo de herramientas de MicroK8s con soporte, entre otros, para la última lectura del cirujano de GPU NVIDIA, la popular alternativa de almacenamiento en múltiples nubes OpenEBS y la plataforma sin servidor OpenFaaS. MicroK8s permite a los desarrolladores iterar rápidamente simplificando su experiencia de Kubernetes y ofrece la seguridad y solidez necesarias en las implementaciones de producción.

Charmed Kubernetes es un Kubernetes componible a escalera empresarial ideal para implementaciones de múltiples nubes y compatible tanto con servicios en la montón como con arquitecturas de aplicaciones heredadas. Con la lectura 1.21, los usuarios de Charmed Kubernetes se benefician de la compatibilidad con Calico eBPF, lo que permite a los usuarios probar las últimas capacidades de red del kernel de Linux en Kubernetes. Todavía están disponibles nuevos operadores Charmed para DNS y el panel de Kubernetes. Los Charmed Operators envuelven las aplicaciones y los servicios en torno al código anejo con los metadatos y otras dependencias para automatizar las operaciones del ciclo de vida. Charmed Kubernetes y su ecosistema están impulsados ​​por operadores para una experiencia optimizada de operaciones y despliegue de contenedores y Kubernetes.

Todas las funciones ascendentes de Kubernetes 1.21 están disponibles en MicroK8s y Charmed Kubernetes. Por otra parte, las siguientes funciones son nuevas en Canonical Kubernetes 1.21. Para obtener la inventario completa de funciones, puede consultar las notas de la lectura de Charmed Kubernetes y MicroK8s.

Aspectos destacados de MicroK8s 1.21

  • Nuevo complemento de OpenEBS para almacenamiento adjunto a contenedores. Pruébelo usando `microk8s enable openebs`
  • Nuevo complemento OpenFaaS para avance sin servidor. Puedes probarlo con `microk8s enable openfaas`
  • El soporte de GPU ahora se ofrece a través del cirujano de NVidia. Consulte aquí los problemas conocidos.
  • Las implementaciones de Kubectl `microk8s kubectl apply -f` ahora funcionan con archivos locales en Windows y MacOS
  • Puesta al día para aposentar distribuciones con iptables-nft
  • Soporte para compilaciones remotas. Intente construir el complemento con `snapcraft remote-build –build-on = amd64, arm64`
  • Actualizaciones de lectura para Containerd, CoreDNS, Fluentd, Helm, Ingress, Jaeger, KEDA, Linkerd y Prometheus

Lo más destacado de Charmed Kubernetes 1.21

  • Cámara CoreDNS
  • Cámara de panel de Kubernetes
  • Soporte Calico eBPF
  • Conformidad con las pautas de CNTT

A continuación, se enumeran los cambios más importantes en la lectura preliminar de Kubernetes 1.21. Para obtener la inventario completa de cambios, puede ojear el registro de cambios.

Administrador de memoria

La asignación de memoria puede ser crucial para el rendimiento de algunas aplicaciones, como las bases de datos. Por otra parte, la memoria debe estar de moda con prudencia, tanto por el adecuadamente de la aplicación como por los medios de todo el clúster. El nuevo administrador de memoria garantiza la asignación de memoria a través de una clase de QoS dedicada.

Funciones del programador

En Kubernetes, no todas las cargas de trabajo son iguales. El programador es la entidad que implementa las cargas de trabajo en los nodos. En 1.21, un desarrollador puede precisar nodos nominados para cargas de trabajo y afinidad de nodos en una implementación. Las dos funciones del programador añaden flexibilidad y control y facilitan la empresa de implementaciones a gran escalera.

ReplicateSet reducción de escalera

El ajuste de escalera inconsciente es una de las mejores funciones de Kubernetes. Sin confiscación, ha habido problemas en el pasado con la reducción de escalera posteriormente de que pasó un pico de carga. Ahora hay dos nuevas estrategias para la reducción de escalera: semi-aleatoria y basada en costos. Estos eliminan la menester de verificaciones manuales antiguamente de compendiar la escalera de una implementación. Esto significa que Kubernetes se volvió más afable con las cargas de trabajo que requieren incorporación disponibilidad.

Trabajo indexado

Los trabajos ahora se pueden asociar con un índice para que el compensador del trabajo pueda comprobar la anotación al crear pods. Esta alivio simplifica la implementación de cargas de trabajo en gran medida paralelizables en Kubernetes, una complemento muy interesante, especialmente para casos de uso de HPC.

Rangos de puertos de política de red

Esto simplifica enormemente los archivos de configuración cuando los usuarios desean precisar políticas de red para varios puertos consecutivos. En superficie de tener políticas separadas para cada puerto, ahora se puede aplicar una sola política de red a una variedad de puertos.

Depreciación de la política de seguridad de pod

Las políticas de seguridad de pod (PSP) restringen lo que se puede hacer internamente del efecto de una implementación, como establecer límites de ejecución a una inventario de usuarios o otorgar entrada a medios para cosas como la red o los volúmenes. PSP ha estado en lectura beta por un tiempo, sin signos de esfuerzo para arrostrar la función a un estado estable.

Como resultado, PSP se está marcando como obsoleto en Kubernetes 1.21 y se eliminará por completo en Kubernetes 1.25. En el futuro, los usuarios deben considerar Open Policy Gatekeeper (OPA) para la aplicación de políticas. Canonical Kubernetes admitirá OPA en sus distribuciones y demora conversar con los usuarios para respaldar que se cumplan todos los requisitos de sus políticas.

Publicaciones relacionadas

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Botón volver arriba