40项增强功能更新,2个功能被弃用,Kubernetes 1.25发布

【CSDN 编者按】自 2014 年 Kubernetes 首次面世以来,这套基于开源且能在集群服务器上部署应用和容器的系统就备受业界喜爱。目前 Kubernetes 发布了 1

.25 版本,该版本共包含 40 项增强功能。其中 15 项增强功能进入Alpha 阶段,10 项正升级至 Beta 阶段,另有 13 项进入 Stable 稳定阶段。此外,有两项功能被弃用或移除。

责编 | 张红月

出品 | CSDN(ID:CSDNnews)

Kubernetes(K8s)是用于自动部署,扩展和管理容器化应用程序的开源系统,同时,得益于有效降低成本、加快应用部署速度、让软件具有可扩展性与高可用性等优势,Kubernetes 甚至一度被行业从业者视为是云平台基础设施的未来与标准。下面我们参考官博发布的《Kubernetes v1.25: Combiner》,一起来看看该版本的详细变化。

此版本的主题是Combiner,可理解为组合器,下图是该主题相配套的Logo。

K8s 项目本身是由很多很多单独的组件组成的,这些组件组合在一起就形成了你今天看到的这个项目。它也是由许多人建立和维护的,所有这些人都有不同的技能、经验、历史和兴趣,他们不仅作为发布团队,而且作为许多SIG,常年支持该项目和社区。

通过此次发布,官方团队也希望表达一下对合作、开放精神的崇敬之意。正因为来自全世界孤立开发者、作者和用户的共同协作与努力,才形成了一股改变世界的联合力量。K8s 1.25版本发布了多达40项增强功能,如果没有这些强有力地协作,就不会有这些增强功能的诞生。

受到发布负责人的儿子Albert Song启发,该版本的命名也是为每位参与者所设立,无论大家选择何种贡献方式,K8s的诞生,都离不开大家的开放合作。

接下来看看该版本都有哪些重要的主题更新。

值得关注的重要更新

PodSecurityPolicy 被移除,Pod Security Admission 升级至稳定阶段

PodSecurityPolicy 在 1.21 版本中就已经遭到了弃用,因为对其进行可用性的改进与更新会带来一些破坏性变化,为了更友好地替代,我们找到了 Pod Security Admission,目前在该版本中已正式升级到稳定版,如果你目前仍然依赖PodSecurityPolicy,可以参考官方说明迁移至 Pod Security Admission(https://kubernetes.io/docs/tasks/configure-pod-container/migrate-from-psp/)。

Ephemeral 容器也升级至稳定版

Ephemeral Containers 是在现有的 Pod 中只存在有限时长的容器。当你需要检查另一个容器时,却不能使用 kubectl exec,因为该容器已经崩溃或其图像缺乏调试工具时,这对故障排除特别有用。Ephemeral 容器在 Kubernetes v1.23 中被评为 Beta 版,而在这个版本中,升级至稳定版。

cgroups v2 进入稳定版

Linux 内核中的 cgroups v2 AP 进入稳定版状态已有 2 年时间了,K8s 必须支持它继续在发行版上运行。cgroups v2 比 cgroups v1 提供了一些改进,更多信息见cgroups v2文档(https://kubernetes.io/docs/concepts/architecture/cgroups/)。虽然 cgroups v1 将继续被支持,但这一改进使我们能够为其最终的废弃和替代做好准备。

改进对 Widnows 支持

具体有:

性能仪表板增加了对 Windows 的支持单元测试增加了对 Windows 的支持符合性测试增加了对 Windows 的支持为 Windows Operational Readiness 创建了新的 GitHub 资源库容器注册表服务从 k8s.gcr.io 移至 registry.k8s.io

容器注册服务从 k8s.gcr.io 移到 registry.k8s.io 已经合并了。更多细节请见wiki页面(https://github.com/kubernetes/k8s.io/wiki/New-Registry-url-for-Kubernetes-(registry.k8s.io)),公告(https://groups.google.com/a/kubernetes.io/g/dev/c/DYZYNQ_A6_c/m/oD9_Q8Q9AAAJ)已发至 K8s 开发邮件列表。

SeccompDefault 升级至 Beta 版本

更多细节可参考《用seccomp限制容器的系统调用》(https://kubernetes.io/docs/tutorials/security/seccomp/#enable-the-use-of-runtimedefault-as-the-default-seccomp-profile-for-all-workloads)

将网络策略中的 endPort 晋升为稳定版

支持 endPort 字段的网络策略提供者现在可以使用它来指定应用网络策略的端口范围。以前,每个网络策略只能针对一个单一的端口。请注意,网络策略提供者必须支持 endPort 字段。如果供应商不支持 endPort,并且在网络策略中指定了这个字段,那么创建的网络策略将只覆盖端口字段(单一端口)。

将本地临时存储容量隔离提升到稳定状态

本地临时存储容量隔离功能提升到 GA。该功能在 1.8 版本中被引入 Alpha 版本,在 1.10 版本中转为测试版本,现在是一个稳定功能。它提供了对 Pod 之间本地短暂存储的容量隔离的支持,例如 EmptyDir,这样,如果一个 Pod 对本地短暂存储的消耗超过了该限制,就可以通过驱逐 Pod 来硬限制其对共享资源的消耗。

CSI Migration 进入稳定状态

CSI 迁移是 SIG Storage 在几个版本中一直在进行的努力。其目标是将树内卷插件转移到树外 CSI 驱动,并最终删除树内卷插件。核心的 CSI 迁移功能转移到了 GA。用于 GCE PD 和 AWS EBS 的 CSI 迁移功能也转移到了 GA。用于 vSphere 的 CSI 迁移功能仍处于测试阶段(但默认情况下是开启的)。用于 Portworx 的 CSI 迁移功能转为测试版(但默认是关闭的)。

CSI Ephemeral Volume 升至稳定状态

CSI Ephemeral Volume 功能允许在 pod 规范中直接指定 CSI 卷,它们可用于直接在使用挂载卷的 pod 内注入任意状态,如配置、秘密、身份、变量或类似信息。这最初是在 1.15 中作为 alpha 功能引入的,目前升级到 GA。这个功能被一些 CSI 驱动所使用,比如秘密存储 CSI 驱动。

CRD 验证表达式升至 Beta

这使得使用通用表达式语言(CEL)声明自定义资源的验证方式成为可能。请参阅验证规则指南(https://kubernetes.io/docs/tasks/extend-kubernetes/custom-resources/custom-resource-definitions/#validation-rules)

服务器端未知字段验证进入 Beta

将服务器端字段验证(ServerSideFieldValidation)功能门推广到测试版(默认为打开)。这允许在 API 服务器上选择性地触发模式验证,在检测到未知字段时出错。这允许从 kubectl 中移除客户端验证,同时保持相同的核心功能,即对包含未知或无效字段的请求进行错误处理。

引入 KMS v2 API

引入 KMS v2alpha1 API,以增加性能、旋转和可观察性的改进。用 DEK 加密静态数据(即Kubernetes Secrets),使用 AES-GCM 而不是 AES-CBC 进行 KMS 数据加密。不需要用户操作。使用 AES-GCM 和 AES-CBC 的读取将继续被允许。

其它更新,升级到稳定状态

此版本共包含了13个升级至稳定版的增强功能:

临时容器本地临时存储资源管理CSI Ephemeral VolumesCSI Migration - Core将 kube-scheduler 的 ComponentConfig 升级到 GACSI迁移--AWSCSI迁移--GCEDaemonSets支持MaxSurgeNetworkPolicy端口范围cgroups v2Pod Security Admission在 Statefulsets 中添加 minReadySeconds在 API 准入级别上权威地识别 Windows pods

弃用和删除的功能

PodSecurityPolicy被删除GlusterFS插件已从可用的树内驱动中废弃关于K8s 1.25版本的详细信息,可以在https://github.com/kubernetes/kubernetes/releases/tag/v1.25.0查看。

参考链接:https://kubernetes.io/blog/2022/08/23/kubernetes-v1-25-release/

原文地址:https://www.toutiao.com/article/7135740306091475496/

版权声明:本文内容由互联网用户自发贡献,该文观点与技术仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请发送邮件至 dio@foxmail.com 举报,一经查实,本站将立刻删除。

相关推荐


文章浏览阅读942次。kube-controller-manager 和 kubelet 是异步工作的,这意味着延迟可能包括任何的网络延迟、apiserver 的延迟、etcd 延迟,一个节点上的负载引起的延迟等等。当 Kubernetes 中 Node 节点出现状态异常的情况下,节点上的 Pod 会被重新调度到其他节点上去,但是有的时候我们会发现节点 Down 掉以后,Pod 并不会立即触发重新调度,这实际上就是和 Kubelet 的状态更新机制密切相关的,Kubernetes 提供了一些参数配置来触发重新调度的时间。_node-monitor-period
文章浏览阅读3.8k次。上篇文章详细介绍了弹性云混部的落地历程,弹性云是滴滴内部提供给网约车等核心服务的容器平台,其基于 k8s 实现了对海量 node 的管理和 pod 的调度。本文重点介绍弹性云的调度能力,分为以下部分:调度链路图:介绍当前弹性云调度体系链路,对架构体系有一个初步的认知k8s 调度能力的运用:整体介绍弹性云现在用到的 k8s 调度能力和对其的增强k8s 版本的升级:介绍到从 k8s 1.12 到 1...._滴滴机房 腾讯
文章浏览阅读897次。对于cpu来说,这种分配方式并不会有太大问题,因为cpu可以灵活调度,numa调度时我们只计算绑定了numa cpu的pod是可以接受的,但是对于内存来说,numa node上申请了的内存无法做到随时迁移,这就会导致调度器视角numa node的mem资源足够,但是等到pod真正使用时,由于没有绑定numa node的pod申请的内存,导致numa node的mem资源不足,造成swap中断或者远端内存申请,这会对绑定mem的pod来带来性能损耗。忽略了没有绑定numa node的pod资源。_kubectl numa
文章浏览阅读796次,点赞17次,收藏15次。只要在Service定义中设置了ClusterIp:None,就定义了一个HeadLess Service, 它与普通的Service关键区别在于它没有ClusterIp地址,如果解析HeadLess Service的DNS域名,则会返回该Service对应的全部Pod的EndPoint列表,这就意味着客户端是直接与后端的pod建立了TCP/IP链接进行通信的。一个Label是一个键值对。注解:属于资源对象的元数据,可以被理解为一种特殊的标签,不过更多的是与程序挂钩,通常用于实现资源对象属性的自定义扩展。
文章浏览阅读763次。但是此时如果配置成 NONE, 租户创建成功了,但是无法创建资源文件,也就是无法上传文件,可能 dolphinscheduler 团队就想着将文件上传到 hdfs,暂不支持本地。需要将 resource.storage.type 置为 NONE, 因为我之前用的 1.3.6 版本的时候,即使资源文件存在本地文件也需要配置成 hdfs。_[error] 2023-10-24 18:10:43.762 +0800 org.apache.dolphinscheduler.api.servic
文章浏览阅读2.7k次,点赞2次,收藏13次。公司使用的是交老的k8s版本(1.16),由于老版本的K8s对于现在很多新特性不支持,所以需要升级到新版本。目前2023年7月11日最新版本的k8s是v1.27.3。通过参考官方文档进行k8s部署工作。其中涉及到操作系统配置、防火墙配置、私有镜像仓库等。_k8s最新版本
文章浏览阅读1.8w次,点赞14次,收藏27次。能节省你在kubeadm init 时遇到问题的排错时间⌚️。整合了网上大佬
文章浏览阅读1.1k次,点赞2次,收藏7次。具体操作步骤可以参考之前的教程,建议是先安装一台,然后克隆虚拟机,这样速度快。注意:在克隆时记得修改Mac地址、IP地址、UUID和主机名。(最后别忘了保存下快照~)_部署k8s集群
文章浏览阅读863次,点赞23次,收藏16次。当部署完 Kubernetes,便拥有了一个完整的集群。一组工作机器,称为节点, 会运行容器化应用程序。每个集群至少有一个工作节点。工作节点会 托管Pod ,而 Pod 就是作为应用负载的组件。控制平面管理集群中的工作节点和Pod。说人话版本:集群:cluster,多个几点被组织到一起共同为系统提供服务过程称之为集群。本质上是将承载同一个软件服务节点组织到一起,称之为该软件(服务)的集群,当然集群中的节点身份地位是不一样的。k8s集群也是如此,他也是多个节点组成。
文章浏览阅读943次。Rancher是一个开源的企业级多集群Kubernetes管理平台,实现了Kubernetes集群在混合云+本地数据中心的集中部署与管理,以确保集群的安全性,加速企业数字化转型。Rancher 1.0版本在2016年就已发布,时至今日,Rancher已经成长为企业在生产环境中运行容器和Kubernetes的首要选择。_rancher管理k8s
文章浏览阅读742次,点赞2次,收藏3次。本篇来讲解如何在centos下安装部署高可用k8s集群。_kubeadm ha keepalived + nginx
文章浏览阅读1.9k次,点赞21次,收藏25次。那么这个空间设置成内存的2倍大小。点击IPv4设置--手动--添加--设置ip--设置DNS服务器,最后点击--“保存”;首先选中--“本地标准磁盘”,存储配置--自定义分区,点击--“完成”;在--主机名--设置主机名:(例如k8s-master01),点击--点击+,设置--挂载点/boot--期望容量,点击--添加挂载点;点击--+--挂载点swap--期望容量,点击--“添加挂载点”;默认选择--亚洲--上海,并调整日期和时间,点击--“完成”;设备类型--确认--LVM,卷组--选择“修改”;_euler 服务器搭建
文章浏览阅读1k次。在1.25版本的k8s集群中部署gpu-manage时,虽然显示gpu节点上gpu-manage的pod实例都是running状态,但是给pod申领。既可以用源码的Makefile自动编译打包成新的镜像,但是源码的。说明gpu-manager和容器运行时接口通信失败了。编译后的镜像在1.25版本的k8s中可以正常使用。,但是在k8s1.23版本之后,接口路径已经改为。资源时,却始终找不到有资源的节点。,另外有一些依赖需要国际上的支持。可以看到这里用的运行时接口是。查看节点的详情时,返回的。_launch gpu manager 报错 can't create container runtime manager: context dead
文章浏览阅读1k次,点赞18次,收藏16次。SelfLink:API的资源对象之一,表示资源对象在集群当中自身的一个连结,self-Link是一个唯一的标识号,可以用于标识k8s集群当中的每个资源的对象。容器里使用的配置,在provisioner当中定义好环境变量,传给容器,storageclass的名称,NFS服务器的地址,NFS的目录。NFS的provisionner的客户端以pod的方式运行在集群当中,监听k8s集群当中PV的请求,然后动态的创建于NFS相关的PV。命名为 nfs-client-provisioner-clusterrole。
文章浏览阅读6.3k次,点赞2次,收藏20次。k8s证书过期解决方案之替换证书_k8s证书过期如何更换
文章浏览阅读1k次。KMS,Key Management Service,即密钥管理服务,在K8S集群中,以驱动和插件的形式启用对Secret,Configmap进行加密。以保护敏感数据
文章浏览阅读888次。exporter对于云服务的监控还是很不完美,毕竟每家都有自己的护城河。自动发现多实例这样的借助consul 阿波罗这样的会简单一些。aws可以借助cloudwatch这样的导入模板到grafana中。还是希望能将类似腾讯云云监控中的这些指标采集到prometheus中,但是这过程应该还很遥远grafana出图 prometheus查询语法这些东西有时间的好好研究一下。报警有必要进行分级别,收敛配置一下!_command: - "-redis.password-file=/redis_passwd.json
文章浏览阅读1k次。可以在此处(https://cloud.google.com/kubernetes-engine/docs/how-to/kube-dns)和此处(https://www.digitalocean.com/community/tutorials/an-introduction-to-the-kubernetes-dns-service)找到更多的详细信息。-or-ipvs/)和此处(https://arthurchiao.art/blog/cracking-k8s-node-proxy/)。_k8s默认命名空间
文章浏览阅读4.9k次,点赞11次,收藏32次。如果运行runc命令时提示:runc: error while loading shared libraries: libseccomp.so.2: cannot open shared object file: No such file or directory,则表明runc没有找到libseccomp,需要检查libseccomp是否安装,本次安装默认就可以查询到。所有主机均需要操作。所有主机均需要操作。所有主机均需要操作。所有主机均需要操作。所有主机均需要操作。所有主机均需要操作。_kubernetes 1.28
文章浏览阅读3.6w次,点赞118次,收藏144次。Canal 提供了网络功能,使得 Kubernetes 集群中的 Pod 可以相互通信,并与集群外部的服务进行通信。它通过网络插件的方式,为每个 Pod 分配唯一的 IP 地址,并管理网络流量的路由和转发。此外,Canal 还支持网络策略,用于定义 Pod 之间的通信规则和安全策略。Canal 基于 Calico 和 Flannel 项目,结合了二者的优点。它使用 Calico 的数据平面,提供高性能的网络转发和安全特性,同时使用 Flannel 的控制平面,实现 IP 地址管理和网络策略的配置。_k8s canal