K8S 生態週報| Knative 進入 CNCF 孵化,K8S ingress-nginx 解決多例項問題

張晉濤發表於2022-03-07
「K8S 生態週報」內容主要包含我所接觸到的 K8S 生態相關的每週值得推薦的一些資訊。歡迎訂閱知乎專欄「k8s生態」

Kubernetes ingress-nginx v1.1.2 釋出

就在今天 Kubernetes ingress-nginx 專案釋出了 v1.1.2 版本。
我是這個版本的 release manager 。

距離上個版本釋出有將近兩個月了,我們來看看這個版本中值得關注的一些變更。

#8221 中,我們對 ingress-nginx 的 Admission controller 的邏輯做了一些調整,
主要是可以用來修正 自 v1.0 版本後,如果 Kubernetes 叢集中同時執行多個 ingress-nginx 的話,在建立 Ingress 資源的時候,可能導致每個 ingres-nginx 的 Admission 都會去進行檢查的問題。
而該問題最大的影響是,如果建立的 Ingress 配置相同的話,則會被直接拒絕掉。

#8253 中則是為 ingress-nginx 增加了一個 ssl_certificate_info 的 metric, 直接公開當前被載入的證書的資訊。
這個功能的最大的好處就是可以避免 Ingress controller Pod 載入了舊證書,進而導致客戶端連線失敗的問題。

此外 #8256 是為了修正在 nginx.ingress.kubernetes.io/auth-url 中傳遞無效 URL 的問題,
建議升級

此外還有一些小的 bugfix 和優化,更多詳細資訊請參考 ReleaseNote

在這次釋出過程中還有一些比較有趣的事情,
本次釋出過程從時間線看,從我開始釋出流程,到最後完成釋出,共持續了一週的時間,由幾個人非同步協作完成。
這跟往常差別還是比較大的,往常我們可能會約某個時間,同時線上一起來完成。這次各種原因吧,也比較忙,
往後也許就會保持這種模式了 (對多時區的協作比較友好)。

Istio 1.13.1 釋出

在之前的 《K8S 生態週報| Istio 即將釋出重大安全更新,多個版本受影響》 中,我曾介紹過 Istio v1.13 的主要功能,
以及 Istio 會在 v1.13.1 中修復一個重大安全漏洞 CVE-2022-23635

現在包含該漏洞補丁的相關版本已經發布,包括 v1.11.7、v1.12.3 和 v1.13.1。
該漏洞主要是會影響在多叢集中執行的 Istio ,或者暴露在公網環境中的 Istio。
攻擊者可以通過訪問未經身份驗證的介面傳送特定請求,進而導致 istiod 拒絕服務。

更多詳情請參考 Istio / ISTIO-SECURITY-2022-003

Knative 進入 CNCF

上週,CNCF 技術監督委員會(TOC) 投票決定接受 Knative 作為 CNCF 孵化專案。

這個事情早在 2021 年的 11 月,當時 Google[1] 和 Knative[2] 專案均釋出文章表示已經申請成為 CNCF 的孵化專案。

如今終於順利成為 CNCF 的孵化專案,這無論對 Knative,CNCF 還是社群都是非常好的。

在我之前的文章中也曾介紹過, Knative 最早是由 Google 在 2018 年創立並開源的,之後又與 IBM,Red Hat,VMware 等公司合作
開發。

如今 Knative 幾乎可以說是雲原生領域中安裝最為廣泛的 Serverless 專案了 (資料來自 CNCF 的報告),並且它也已經達到了 v1.0 版本。
此外 Google 還推出了基於 Knative 的 Cloud Run 和 Cloud Run For Anthos 等產品,這些都對 Knative 的普及起到了很大的作用。

未來,Knative 將在 CNCF 下培育其社群,並在基金會下轉向完全開放的治理模式,
很有可能就會是雲原生時代下開源 Serverless 領域的事實標準了。

公告詳情請參考:Knative accepted as a CNCF incubating project

上游進展

其他

  • containerd 釋出了 v1.6.1 主要是為了修復 CVE-2022-23648;
  • rook 釋出了 v1.8.6,為 Ceph v16.2.7 和更新版本支援 OSD 的 raw mode;

歡迎訂閱我的文章公眾號【MoeLove】

TheMoeLove

相關文章