开源项目推荐
“ko” 是一个用于构建和部署 Go 应用程序的简单、快速的容器镜像构建工具。它适用于那些镜像中只包含单个 Go 应用程序且没有或很少依赖于操作系统基础镜像的情况(例如没有 cgo,没有操作系统软件包依赖)。“ko” 在本地机器上通过执行 “go build” 的方式构建镜像,因此不需要安装 Docker。这使得它非常适合轻量级的 CI/CD 场景。“ko” 支持简单的 YAML 模板化,并且支持跨平台构建,还默认生成软件供应链安全和可追溯性信息(SBOMs)。
Longhorn 是 Kubernetes 的分布式块存储系统。Longhorn 是使用 Kubernetes 和容器原语构建的云原生存储。
Longhorn 重量轻、可靠且功能强大。你可以使用一个命令 kubectl apply
或使用 Helm 图表在现有 Kubernetes 集群上安装 Longhorn 。一旦安装了 Longhorn,它就会向 Kubernetes 集群添加持久卷支持。
werf 是 CNCF Sandbox CLI 工具,可轻松实现 Kubernetes 的全周期 CI/CD。werf 集成到您的 CI 系统中,并利用熟悉且可靠的技术,例如 Git、Dockerfile、Helm 和 Buildah。
Docker CLI 插件可在不停机的情况下更新 Docker Compose 服务。
只需在部署脚本中替换 docker compose up -d <service>
为即可。docker rollout <service>
此命令会将服务扩展到当前实例数量的两倍,等待新容器准备就绪,然后删除旧容器。
Chart Testing 是测试 Helm 图表的工具。它旨在用于检查和测试拉取请求。它会自动检测针对目标分支更改的图表。
文章推荐
这篇文章是一个案例研究,描述了一个团队遇到的生产事故。文章详细阐述了由于大量的 HTTP 请求超载了微服务,健康检查机制崩溃的原因。作者通过调查和分析,总结了与扩展和健康检查机制相关的有趣结论。文章指出,过载的请求导致服务无法处理更多的请求,健康检查失败,导致容器被不断重启。在负载结束后,健康检查通过,容器恢复正常。文章还提出了处理应用程序压力过大的解决方案,包括增加系统的饱和度上限和改变客户端请求处理方式。
这篇文章介绍了在 Kubernetes 中调试 Java 应用程序的方法。作者解释了什么是 Kubernetes pod 以及如何与其中的 Java 应用程序进行连接和调试。文章提供了设置远程调试环境的步骤,并分享了一些在 Kubernetes 中进行 Java 调试的最佳实践。通过正确的方法和工具,读者可以有效地调试运行在 Kubernetes pod 中的 Java 应用程序,从而使调试过程更加顺利和高效。
云原生动态
在 2023 年正式加入云原生计算基金会(CNCF)并以傲人的成绩毕业后,现在是时候让 Istio 加入 CNCF Phippy 家族的使命,解密和简化云原生计算了。
Istio Steering Committee(Istio 指导委员会)很高兴地向大家介绍 Izzy Dolphin,即 Istio 印度-太平洋短吻海豚,他今天加入了“Phippy 和朋友”大家庭。
Podman 桌面版 1.8 发布,新版本主要变化如下:
- Podman 4.9.3:Podman 4.9.3 现已包含在 Windows 和 Mac 的安装程序中。
- Kubernetes Explorer:提供高级用户界面和新的工具,用于处理 Kubernetes 集群。
- 全球入职:通过一系列引导工作流程,轻松配置和设置您的环境。
- 学习中心:探索开发人员的新用例和功能。
- 扩展 API 改进:扩展 API 的又一个重大更新,为 Podman Desktop 的扩展提供更多优化。
- 增强的构建、Pods 列表和故障排除页面:为不同平台构建、升级的 Pods 视图等。
CCA 是一种入门级认证,专为对网络、安全性和可观察性感兴趣的平台或云工程师设计。
获得认证的 CCA 工程师具备使用 Cilium 连接、保护和观察 Kubernetes 集群的基础知识。CCA 考试的目的是为正在考虑在其环境中部署 Cilium 的考生做准备。CCA 可证明考生对 Cilium 提供的主要特性、优点和用例的理解。
考生需于购买考试后的一个月内注册考试券,注册成功后获得的考试资格在 12 个月内有效。通过认证考试的考生将获得 PDF 结业证书。
根据 GitGuardian 的报告,2023 年 GitHub 公开存储库中新泄漏的秘密信息达到了 1280 万个,比去年增长了 28%。报告基于对公开的 GitHub 存储库(包括源代码、问题、Gist 和评论)的扫描结果。尽管 GitGuardian 在发现暴露的秘密信息时发送电子邮件警报,但报告指出,90% 的秘密信息“至少会保持活跃五天”。