本年的北美 KubeCon 大会结束后,来自 uptime.build 的 Jan Mundin 给会场的一切展台都拍了照,详细剖析展台上的每一个单词,并汇总成了词云,其中热门词汇只要“安全”和“渠道”,并不包括“主动化”和 DevOps。整个会场只要 3 个展台提到了 Serverless。
感兴趣的小伙伴能够看看原文:www.uptime.build/post/i-anal…
开源项目推荐
Finch
Finch 是一个全新的容器开发东西,由 AWS 开源,它集成了 Containerd、Nerdctl、BuildKit 和 Lima 这几个优异的开源东西,并且在上层供给了十分简略的抽象,屏蔽了底层的这些开源东西,只供给一个 Finch CLI 东西,让你在 macOS 上能够丝滑地运用 Containerd。
运用办法十分简略,先初始化虚拟机:
$ finch vm init
然后就能够直接运转容器了,还能够在 M1 芯片的 macOS 上运转 x86_64 架构的容器哦:
$ uname -sm
Darwin arm64
$ finch run --rm --platform=linux/amd64 public.ecr.aws/amazonlinux/amazonlinux uname -sm
public.ecr.aws/amazonlinux/amazonlinux:latest: resolved |++++++++++++++++++++++++++++++++++++++|
index-sha256:f4b5d60ba75876e8a8b02618fd0de3ab796eb210ab37075adf56eab38ec8c3bf: done |++++++++++++++++++++++++++++++++++++++|
manifest-sha256:7e4c85064f9fde50cd075fd80244455fd56bdf6481eaace42e3768cc3d466c6a: done |++++++++++++++++++++++++++++++++++++++|
config-sha256:612cb43999513098b3f71dd264efb846765677926bae54fb6b48643a44156568: done |++++++++++++++++++++++++++++++++++++++|
layer-sha256:68028ec3b506bca4d81560b5fcbd408dc7cc49f4b1717a69d5396ff22700f80a: done |++++++++++++++++++++++++++++++++++++++|
elapsed: 9.1 s total: 59.4 M (6.5 MiB/s)
Linux x86_64
以上一切操作都是在 macOS 宿主机上履行,彻底感知不到虚拟机的存在,并且还支撑 Docker Compose,体会十分棒,建议 macOS 用户尽快用起来!
cdebug
cdebug 是一个容器调试神器,幻想一下这几个场景:
- 你的容器中没有 shell,也没有调试网络的命令行东西;
- 你运转容器时只映射了必要的端口,可是现在想暂时映射额外的端口;
- …
cdebug 能够帮你处理这几个烦恼,它能够连接到运转的容器中,并供给 shell 和各种调试东西,如果默认的镜像无法满意你的需求,还能够运用自定义镜像。运用办法很简略,履行以下命令即可:
$ cdebug exec -it --image nixery.dev/shell/ps/vim/tshark <target-container>
作业原理如下图所示:
映射端口的功用就不演示了,能够自己阅读官方文档。
Wazuh
Wazuh 是一款开源的缝隙预防、检测和响应渠道,能够在虚拟化渠道、容器渠道以及云环境中保护你的作业负载。目前已经与 Elastic Stack 彻底集成,供给了一个搜索引擎和数据可视化东西,允许用户浏览相关安全告警。
kpack
kpack 是 Pivotal 开源的东西,能够在 Kubernetes 渠道上运用 Cloud Native Buildpacks (CNB) 构建 OCI 镜像。
MirrorX
MirrorX 是一个运用 Rust 构建的远程桌面操控软件。合作彻底开源的客户端与服务端、原生支撑的端到端加密,用户能够结构快速且安全的远程操控网络,并且彻底处于用户操控之下。
apisix-acme
这个项目运用 APISIX 来主动申请 acme 证书,主动增加 acme 验证路由,证书主动续期。
文章推荐
运用 Vector 将 PostgreSQL 日志导出为 Prometheus 监控指标
palark 的一位客户想获取客户端对 PostgreSQL v14 数据库的查询失利信息,一起不能对应用代码进行任何更改。开源的 PostgreSQL exporters 无法满意这个需求,本文评论了怎么运用开源的日志收集东西 Vector 来完成这个目的。
KubeSphere 多行日志收集方案深度探究
日志收集,通常运用 EFK 架构,即ElasticSearch
,Filebeat
,Kibana
,这是在主机日志收集上十分成熟的方案,但在容器日志收集方面,整体方案就会复杂许多。我们现在面对的需求,就是要收集容器中的落盘日志。
默认 KubeSphere 将日志收集到集群内置 Elasticsearch 中,数据保存周期为 7 天,这对于出产服务动辄 180 天的日志存储需求,显然无法满意。企业运维团队都会建立集中化的日志服务,将集群内日志接入到第三方日志服务中,已是必然选择。本文评论了怎么将 KubeSphere 集群内日志接入到第三方日志服务。
KubeKey v3.0.2 新功用彻底解读
KubeSphere 社区开源过一个 K8s 集群生命周期管理东西 Kubekey,能够一键布置 K8s 和容器管理渠道 KubeSphere。作为一个入选 CNCF Installer 一致性认证的开源项目,它的功用不只是创建集群这么简略。前几天Kubekey 3.0.2 发布,带来了很多新的功用,本文会以新功用结合一些场景介绍 KubeKey 3.0.2。
云原生动态
Harbor 2.6 支撑 WebAssembly 镜像
在 Harbor 2.6 中,Harbor 增加了对 WebAssembly 镜像的支撑。用户能够将他们的 Wasm 镜像推送至 Harbor 库房,Harbor 会识别出 Wasm 镜像进行存储,并供给拉取时的分发服务。目前,WebAssembly 主要有两种形式的镜像,这两种镜像都契合 OCI (Open Container Initiative) 规范中的容器镜像规范,但有着不同的构建方式。
Grafana 在 ObservabilityCON 上展示了新的可观测性项目
在最近的 ObservabilityCON 会议上,Grafana 介绍了两个新的开源项目 Grafana Phlare 用于持续剖析和 Grafana Faro 用于前端应用程序可观测性。
北美 CloudNativeSecurityCon 将于 2023 年 2 月 1 日至 2 日举办
CloudNativeSecurityCon 是一个为期两天的活动,旨在促进云原生安全项目的协作、评论和知识共享,以及怎么最佳地利用这些项目来应对安全挑战和机会。其目标不仅仅是提出逐步改善已有办法的处理方案,并且也为技术突破和现代安全办法的前进供给空间。由专业从业者供给的会议和闪电讲演的主题包括体系结构和战略、安全软件开发、供应链安全、身份和拜访、取证等。
本文由博客一文多发渠道 OpenWrite 发布!