Kubernetes 1.30 发布,具有上下文日志记录、改进的性能和安全性

云原生计算基金会 (CNCF) 于 4 月发布了 Kubernetes 1.30,名为 Uwubernetes。该版本引入了递归只读等功能 坐骑,作业完成 政策和快速递归 SELinux 标签更改。 Kubernetes 1.30 中的一项变化是对内存的彻底改革 交换 支持 Linux 节点。此改进旨在通过提供对内存使用的更多控制来增强系统稳定性。此外,还引入了 PreStop 的睡眠操作 生命周期钩子 提供了一个简化的本机选项来管理 pod 终止活动并确保更好的工作负载管理。 1.30 版中的 Alpha 功能包括集成通用表达语言 (这) 用于准入控制,为 Kubernetes 集群中更复杂的策略控制和验证机制铺平了道路。此外,通过 Kubernetes 增强提案 (凯普) 旨在提供更安全、更易于管理的服务账户,这是维护安全 Kubernetes 环境的重要组成部分。 Kubernetes 1.30 还提供了以下 beta 版支持 用户命名空间,这是一项隔离容器的 Linux 功能 UID 以及与主机上的 GID 不同的,从而大大加强了安全措施。 凯特·科斯格罗夫发布团队对 Contextual Logging 在 […]

有效的 Kubernetes 成本管理:技巧和策略

昂贵的容器集群 使用 Kubernetes 时节省成本的技巧 主题提供者 有效的 Kubernetes 成本管理侧重于优化和控制与在 Kubernetes 平台上部署、运行和维护容器应用程序相关的工作量。 用户需要考虑什么? 可以使用各种工具来监视、控制和优化与使用 Kubernetes 相关的成本。 (© shane-stock.adobe.com) Kubernetes 成本管理本质上涉及监控资源使用情况、向团队或项目分配成本、识别成本节省机会以及实施策略以最大限度地减少总体支出。 有效的成本管理对于组织最大限度地提高 Kubernetes 部署的投资回报 (ROI) 并确保最佳的资源利用率至关重要。 初步考虑 基本上基于容器构建的基础设施会不断消耗资源,即使它没有负载。 Kubernetes成本管理要面临哪些挑战? 问题领域:总成本 最大的挑战之一是将总成本分配给各个团队、项目或应用程序。 Kubernetes 使用共享资源模型,这意味着多个团队或项目可以同时使用相同的集群资源。 这使得准确、公平地分配成本变得困难。 为此,公司必须实施一种分配模型,该模型考虑共享资源并准确反映每个团队或项目的使用情况。 这可能包括使用标签、标签或命名空间来监控资源消耗并按比例分配成本。 问题领域:多云环境 组织现在正在采用多云策略,并在各种云提供商或本地基础设施上部署 Kubernetes 集群。 虽然这种方法提供了更大的灵活性和冗余性,但它也可能使成本管理变得更加困难。 每个云提供商都有自己的定价模型,跨多个环境监控成本可能是一项有问题的任务。 因此,用户应采用统一的成本管理方法,提供跨多个云环境的可见性,并确保成本可见性和优化。 问题领域:Kubernetes 抽象 Kubernetes 抽象了许多底层基础设施细节,这可能使成本管理变得更加复杂。 例如,将 Pod、节点和命名空间等 Kubernetes 资源映射到虚拟机、存储或网络等特定云资源并不总是那么容易。 这使得确定与各个组件相关的成本和优化变得困难。 因此,公司应该利用 Kubernetes 管理工具来更深入地了解资源使用情况和成本数据。 问题领域:认识优化 确定 Kubernetes […]

Paul Butler – Kubernetes 仇恨者指南

在某些技术中,Kubernetes 被认为是一种不必要的复杂时间消耗,初创公司应该避免。 在小团队中使用 Kubernetes 被视为过度设计的表现。 我有罪 简洁的刺拳 我。 有时我可能会抱怨 Kubernetes,但它确实是一项伟大的技术。 我向所有竞争对手强烈推荐它。 — 保罗·巴特勒 (@paulgb) 2022 年 9 月 9 日 尽管我尖酸刻薄,“伟大的技术”确实是真诚的; 在那篇文章发表时我有 最近写的 关于 Kubernetes 的复杂性对于它的工作来说有多少是必要的。 我们已经在生产环境中运行 Kubernetes 几年了 插头,我发现了一个很好的流程。 Kubernetes 的宁静已在内部实现。 这其中的一个重要关键是 切出一小块 Kubernetes 的功能,并假装其余功能不存在。 这篇文章最初是作为我们使用 Kubernetes 方式的内部指南,因此它并不意味着适用于每个初创公司; 尽管如此,我认为这是一个很好的起点,可以避免 Kubernetes 浩瀚海洋中的许多沙洲。 为什么要使用 Kubernetes? 在我看来,如果您想要同时满足以下三点,Kubernetes 是最佳选择: 运行多个进程/服务器/计划作业。 冗余地运行它们并在它们之间进行负载平衡。 将它们以及它们之间的关系配置为代码。 从最基本的角度来看,Kubernetes 只是一个抽象层,让您可以将计算机池想象为一台(无头)计算机。 如果这是您的用例,并且您可以避免其中的其他部分,那么您可以走得很远。 有些人告诉我,#2 太过分了,初创公司不应该专注于零停机部署或高可用性。 但我们经常每天进行多次部署,当我们的产品出现故障时,我们客户的产品也会出现故障 […]

以色列初创公司 KTrust 通过主动红队方法破坏 Kubernetes 安全

总部位于特拉维夫的安全初创公司 KTrust 正在推出一种不同于传统方法的主动式 Kubernetes 安全方法。 KTrust 不是仅仅扫描 Kubernetes 集群中的已知漏洞,而是采用自动化系统来模拟现实世界的黑客尝试。 什么是 Kubernetes 安全性? Kubernetes 安全性涵盖了为保护 Kubernetes 集群、其上运行的应用程序及其管理的敏感数据而实施的综合措施和策略。 作为在云原生环境中广泛使用的强大容器编排平台,Kubernetes 带来了独特的安全挑战,需要仔细考虑和缓解。 Kubernetes 安全性的核心涉及防范各种 威胁,包括未经授权的访问、数据泄露、恶意代码注入和服务中断。 这需要实施强大的身份验证和授权机制来控制对 Kubernetes 资源的访问,加密静态和传输中的敏感数据,并实施网络策略来限制 Pod 和外部实体之间的通信。 此外,Kubernetes 安全性包括主动识别和修复集群基础设施和已部署应用程序中的漏洞。 这包括定期进行漏洞评估、扫描容器映像中的已知漏洞以及及时应用补丁和更新以解决任何安全漏洞。 除了保护基础设施和应用程序之外,Kubernetes 安全还需要监控和记录集群内的活动,以检测可疑行为和潜在的安全事件。 通过实施日志记录和审核机制,组织可以了解集群活动、跟踪用户操作并调查安全事件,以便及时响应和修复。 此外,Kubernetes 安全性不仅限于技术措施,还包括配置管理、资源隔离和合规性方面的最佳实践。 这涉及遵循 Kubernetes 安全最佳实践,例如通过减少不必要的权限、实施最小权限访问控制以及遵守安全基准和行业标准来最小化攻击面。 这种方法使安全团队能够专注于真正的攻击路径,而不是费力地浏览大量的潜在漏洞。 被称为“持续威胁暴露管理”(CTEM) 的 KTrust 今天摆脱了隐秘模式,宣布成功获得由 Awz Ventures 领投的 540 万美元种子轮融资。 KTrust 的领导团队由首席执行官 Nadav Toledo(以色列国防军 8200 情报部门前上校)领导,拥有丰富的经验。 与 Toledo […]

提供容器化或 Kubernetes – 咨询 TET

Tet是拉脱维亚第一家引入容器化即服务或CaaS(容器即服务)的云服务提供商。 该服务可供Tet Cloud平台的所有客户使用,极大地方便了用户创建和维护容器化基础设施的方式,允许开发、实施和维护微服务应用程序,并确保其稳定运行、动态增长的数据量和用户。 Tet Cloud 平台无需花费数月时间来创建自己的容器化基础设施,而是可以简单快速地创建容器化基础设施,从而为开发人员和管理员显着节省时间和资源。 容器是下一代IT基础设施的重要组成部分,可以让微服务等应用快速、轻松地开发和交付,并保证其在可变负载条件下稳定、高效运行。 容器是一个单一的“轻型”包,其中包含应用程序在任何基础设施中成功运行所需的一切。 容器隔离和微服务使得在同一基础设施上高效部署不同应用程序成为可能,并实现应用程序可用资源的动态扩展,从而智能利用可用计算资源并减少技术工作期间的停机时间。 “Tet 的容器化服务对于开发现代应用程序的新兴公司和成长型公司特别有利。 随着用户数量和数据量的增加,容器化解决方案可以动态地增加应用程序的计算能力,确保智能地使用应用程序的资源,并只为应用程序在特定时刻运行所需的计算资源付费。” Tet Data Centers 业务开发主管 Māris Sperga。“IT 行业正在从整体架构转向微服务架构,我们也在运营中使用微服务架构。 长期以来,我们一直在电子商店和 Tet TV 等最大的服务平台上使用容器化基础设施。 我们的团队在使用该解决方案方面拥有深入而丰富的经验 – 我们自己构建了它,对其进行了测试并证明了其在应用程序运行中的有效性。” Kubernetes 生态系统是容器化解决方案的管理平台,可在开发过程中帮助应用程序开发人员,并通过允许快速交付代码并在不同环境中进行高效测试以及将应用程序的不同部分分离到容器中来改进工作流程。 这减少了应用程序开发和维护的时间,也节省了人力资源,使开发人员的工作更加高效。 该技术解决方案可在 Tet Cloud 自助服务平台上使用,客户的 IT 专家已经可以使用准备好的容器化基础设施。 市场对容器化服务的需求不断增长,并且由全球最大的云服务提供商提供。 然而,在选择例如美国公司时,必须考虑重大风险,尤其是数据安全方面的风险。 在这种情况下,数据存储在美国公司的数据中心,这些数据中心不一定受到欧盟立法的约束。 另一方面,选择欧洲的服务提供商(包括Tet Cloud),客户可以确保数据安全,并且不必面临数据流或使用数据执行其他操作的意外成本。 Tet Cloud 为客户提供根据每个人的需求量身定制的透明且可预测的成本计划。 未经EON SIA书面许可,严禁在其他门户网站、大众媒体上使用、复制或复制iAuto.lv发布的材料或以其他方式处理iAuto.lv发布的材料。 #提供容器化或 #Kubernetes #咨询 #TET 1707881421 2024-02-13 10:41:38

30 分钟内在 AWS Kubernetes 上克隆 ChatGPT | 通过 Cluster.dev | 2023 年 12 月

在这篇博文中,我将演示如何使用 集群.dev 可以在 Kubernetes 集群之上简化在 AWS 云上通过聊天启动 Hugging Face LLM 之一,并使其做好生产准备。 除了模型、数据集和 Python 库之外,Hugging Face 还提供用于本地推理的 Docker 容器,包括以下项目 文本生成推理 (用于服务模型的 Docker 容器)和 Cat-UI (用于与模型进行交互式聊天的 Docker 映像,类似于 ChatGPT 的界面)。 虽然这对于本地部署和测试来说已经足够了,但将其快速部署到 Kubernetes 将需要相当大的努力和大量配置。 出于这个原因,我们决定为那些希望在其云帐户中部署 LLM 且无需费力处理复杂的基础设施开发和管理的用户简化此流程。 数据科学家通常使用 Python 来测试、微调和服务模型。 然而,在生产方面,DevOps 团队需要将其集成到基础设施代码中。 值得注意的是,与 SageMaker 相比,Kubernetes 的 GPU 节点成本降低了约 20%,并且具有更灵活的可扩展性。 Terraform 通常用于配置生产基础设施,并结合 Helm 将软件部署到 Kubernetes。 Cluster.dev 的开源框架专为需要用最少的命令和文档部署全面的基础设施和软件的场景而设计。 将其视为 Terraform […]

Kubernetes Ingress Controller:简短的迁移手册

在本文中,我们介绍了可用于 从一处迁移 入口控制器 现有 Kubernetes 到另一个。 什么是入口控制器? 和 入口 是一个流行的 Kubernetes API 资源,用于 将传入的 HTTP(S) 请求路由到相应的后端 (pod)。 集群用户可以创建资源 入口 定义路由规则,例如:“将请求转发到 www.example.com/api 到与服务 XYZ 关联的 Pod”。 这些资源依赖于一个或多个 入口 实现流量管理、路由和负载均衡。 入口控制器是 本质上是一个 HTTP 负载均衡器 (也叫 负载均衡器第 7 层)通过 Kubernetes API 配置。 当您向入口控制器管理的域发送请求时,后者会接收该请求,对其进行分析以执行可能的预处理(过滤、添加标头等),确定其目的地(即要发送到哪个 pod)将其发送给),将其转发给它,最后将响应发送回给您。 请注意,用户和 Kubernetes 文档在谈论“入口”时有时会遇到一些困惑,“入口”可以根据上下文指定资源 入口 或一个 入口控制器。 为什么要从一个入口控制器迁移到另一个入口控制器? 不幸的是,原始 API 是相对有限的。 它只允许根据主机名和 URL 路径来路由请求,这在现代网络世界中通常是不够的。 例如,我们经常需要 […]