云原生爱好者周刊:CentOS 替代品 Rocky Linux 8.5 发布,Antrea 1.4.0 发布
云原生一周动态要闻:
- Istio 1.12 发布
- CentOS 替代品 Rocky Linux 8.5 发布
- Prometheus 推出 Agent 模式来适应新的使用场景
- Linux 基金会与 CNCF 推出新的在线培训课程
- Antrea 1.4.0 发布
- 开源项目推荐
- 文章推荐
云原生动态
Prometheus 推出 Agent 模式来适应新的使用场景
日前,Prometheus 发布了新的操作模式——Prometheus Agent,用来适应新的使用场景。这种新的模式能够实现新的工作流程,如低资源环境、边缘网络和物联网。它使用的资源明显减少,能够有效地将数据转发到集中的远程终端,同时使用数百万 Prometheus 用户所依赖的稳定代码库。
Prometheus Agent 是一种专门的模式,它专注于三个部分:服务发现、抓取和远程写入。Prometheus Agent 内置于 Prometheus 中,其行为类似于普通的 Prometheus Server:它是一种基于拉取的机制,通过 HTTP 抓取指标并将数据复制到远程写入端点上。
Prometheus Agent 现已推出测试版。了解更多请参阅 Prometheus 博客。
Istio 1.12 发布
日前,Istio 1.12 发布。这是 2021 年的最后一个版本。Istio 1.12.0 正式支持 Kubernetes 1.19 至 1.22 版本。
以下是该版本的一些亮点:
- WebAssembly API:Istio 1.12 添加了一流的 API 来配置 WebAssembly 插件 WasmPlugin,使用 WasmPlugin,可以将自定义插件部署到单个代理,甚至整个网格
- 遥测 API:Istio 1.11 引入了一个全新的 Telemetry API,带来了一个标准化的 API,用于在 Istio 中配置跟踪、日志记录和指标。Istio 1.12 扩展了对 API 配置指标和访问日志记录的支持
- 支持 Helm:Istio 1.12 改进了 Helm 的安装支持
- Kubernetes Gateway API:Istio 已经增加了对 Kubernetes Gateway API v1alpha2 版本的全面支持。该 API 旨在统一 Istio、Kubernetes Ingress 和其他代理使用的各种 API,以定义一个强大的、可扩展的 API 来配置流量路由。
- 默认重试策略已被添加到 Mesh Config 中
- ···
CentOS 替代品 Rocky Linux 8.5 发布
日前,Rocky 企业软件基金会推出了 Rocky Linux 8.5,作为另一个基于 Red Hat Enterprise Linux 的免费开源 CentOS 替代品。
Rocky Linux 8.5 引入了一项重要功能,用于大规模采用 CentOS Linux 替代方案,即安全启动支持。除了安全启动支持,Rocky Linux 8.5 版本还切换到 FastestMirror DNF 插件,以便在网络安装过程中为用户提供最快的镜像,这意味着在使用仅启动媒体时不需要存储库 URL。
Linux 基金会与 CNCF 推出在线培训课程——Kubernetes 和云原生基础
Linux 基金会与云原生基金会(CNCF)日前宣布,上个月推出的 Kubernetes and Cloud Native Associate (KCNA) 考试现已全面接受报名和安排。
此外,新的在线培训课程——Kubernetes and Cloud Native Essentials (LFS250) 也已经发布,为个人担任入门级云职位和参加 KCNA 考试做准备。
新的培训课程和 KCNA 认证旨在让候选人准备好使用云原生技术并获得更多 CNCF 证书,包括认证 Kubernetes 管理员 (CKA)、认证 Kubernetes 应用程序开发人员 (CKAD)和认证 Kubernetes 安全专家 (CKS)。在 KCNA 考试中测试的具体知识包括:
- Kubernetes 基础知识 (46%)
- 包括资源、架构、API、容器和调度
- 容器编排 (22%)
- 包括容器编排基础知识、运行时、安全性、网络、服务网格和存储
- 云原生架构 (16%)
- 包括云原生架构基础、自动扩展、无服务器、社区和治理、角色和开放标准
- 云原生可观察性 (8%)
- 遥测和可观察性、Prometheus 和成本管理
- 云原生应用交付 (8%)
- 应用交付基础知识、GitOps 和 CI/CD
Antrea 1.4.0 发布
Antrea 是一个基于 Open vSwitch(OVS)的开源 Kubernetes CNI 网络解决方案,旨在为 Kubernetes 集群提供更高效、更安全的跨平台网络和安全策略。2021 年 4 月,Antrea 正式进入 CNCF 沙箱。
日前,Antrea 发布了新版本 v1.4.0。主要包括增加 AntreaProxy 以支持完全替代 Kubernetes 原生 kube-proxy,和更灵活的 IPAM 模式,支持指定 Namespace 使用的 IPPool 控制 Pod IP 的分配,以及其他更新和修改。
以下是新版本的一些亮点:
- 支持完全替代 kube-proxy:在 Antrea v1.4.0 版本中,antrea-agent 增加了一个 “antreaProxy.proxyAll” 配置项,启用该配置后 AntreaProxy 能够完全替代 kube-proxy 代理所有 Service 流量。
- 更灵活的 IPAM 模式,支持指定 Namespace 使用的 IPPool 控制 Pod IP 的分配
- NodePortLocal 进一步增强:NodePortLocal 在本版本从 Alpha 升级到 Beta,并新增 UDP 协议的支持,实现更加健壮。
开源项目推荐
Kubernetes Security Profiles Operator
Kubernetes 的 seccomp 功能即将 GA,但目前的 seccomp 使用体验很不好,Kubernetes Security Profiles Operator 这个项目的目标是填补 Kubernetes 中 seccomp 的使用空白,一方面提供更好的用户体验,另一方面提供更安全的安装方式。
pwru
pwru 是一个基于 eBPF 的工具,用于追踪 Linux 内核中的网络数据包,具有高级过滤能力。
Configurator
Configurator 是一个版本控制和同步服务,用来保持 Kubernetes ConfigMaps 和 Secrets 与 Deployment 保持同步。
certinfo
certinfo 是一个 CLI 工具,用来查看 x509 证书信息。
文章推荐
《分布式系统模式》中文版
《分布式系统模式》(Patterns of Distributed Systems)是 Unmesh Joshi 编写的一系列关于分布式系统实现的文章。这个系列的文章采用模式的格式,介绍了像 Kafka、Zookeeper 这种分布式系统在实现过程采用的通用模式,是学习分布式系统实现的基础。
使用 Cilium 和 eBPF 检测容器逃逸
对于云原生工作负载而言,安全至关重要,因为这些服务可能属于多个租户,并时常需要暴露到公网。本文展示了一个能够访问 Kubernetes 集群的攻击者如何进行容器逃逸,并通过隐形 Pod 和无文件型恶意程序持续进行攻击。并展示了如何使用 Isovalent Cilium 的可观测性来检测容器逃逸。
如何访问容器中的文件系统?
这篇文章涵盖了一系列访问容器内部文件系统的方法,比如容器未能正确运行,可以查看文件系统中的日志文件来检测故障原因。
本文由博客一文多发平台 OpenWrite 发布!

低调大师中文资讯倾力打造互联网数据资讯、行业资源、电子商务、移动互联网、网络营销平台。
持续更新报道IT业界、互联网、市场资讯、驱动更新,是最及时权威的产业资讯及硬件资讯报道平台。
转载内容版权归作者及来源网站所有,本站原创内容转载请注明来源。
- 上一篇
CVE-2021-41277: Metabase 任意文件读取漏洞通告
报告编号:B6-2021-112203 报告来源:360CERT 报告作者:360CERT 更新日期:2021-11-22 漏洞简述 2021年11月22日,360CERT监测发现Metabase 任意文件读取漏洞的poc已在互联网公开,漏洞编号为CVE-2021-41277,漏洞等级:严重,漏洞评分:9.9。 Metabase是一个开源的数据分析平台,通过给公司成员提问,从得到的数据中进行分析、学习。 对此,360CERT建议广大用户及时将Metabase升级到最新版本。与此同时,请做好资产自查以及预防工作,以免遭受黑客攻击。 风险等级 360CERT 对该漏洞的评定结果如下 评定方式 等级 威胁等级 严重 影响面 广泛 攻击者价值 高 利用难度 低 360CERT评分 9.9 漏洞详情 CVE-2021-41277: Metabase 任意文件读取漏洞 CVE: CVE-2021-41277 组件: Metabase 漏洞类型: 文件读取 影响: 文件读取 简述: 在受影响的版本中,自定义GeoJSON地图(' admin->settings->maps->cus...
- 下一篇
120 万余个 WordPress 网站数据被泄露
全球顶级网站托管服务提供商 GoDaddy 向美国证券交易委员会 (SEC)披露了一起数据泄露事件。GoDaddy 首席信息安全官 Demetrius Comes 在文件中表示,在 2021 年 11 月 17 日,该公司发现有未经授权的第三方访问了他们托管的 WordPress 服务器。此举导致自 2021 年 9 月 6 日以来, 已有多达 120 万活跃和不活跃的托管 WordPress 客户的信息被泄露。 GoDaddy 方面称,在 WordPress 托管环境中发现了可疑活动后,他们就立即在 IT 取证公司的帮助下开始了调查,并联系了执法部门。事情具体的经过为:一个未经授权的第三方使用泄露的密码,访问了其托管 WordPress 的旧代码库中的配置系统。 发现此泄露事件后,GoDaddy 已经立即从系统中阻止了未经授权的第三方。目前调查仍在进行中,但官方已确定自 2021 年 9 月 6 日起,未经授权的第三方利用该漏洞访问了以下客户信息: 多达 120 万活跃和不活跃的托管 WordPress 客户的电子邮件地址和客户编号被暴露。电子邮件地址的暴露存在网络钓鱼攻击的风险。 ...
相关文章
文章评论
共有0条评论来说两句吧...
文章二维码
点击排行
推荐阅读
最新文章
- SpringBoot2初体验,简单认识spring boot2并且搭建基础工程
- SpringBoot2全家桶,快速入门学习开发网站教程
- CentOS8编译安装MySQL8.0.19
- SpringBoot2更换Tomcat为Jetty,小型站点的福音
- CentOS关闭SELinux安全模块
- Eclipse初始化配置,告别卡顿、闪退、编译时间过长
- CentOS7设置SWAP分区,小内存服务器的救世主
- SpringBoot2整合Redis,开启缓存,提高访问速度
- Docker快速安装Oracle11G,搭建oracle11g学习环境
- CentOS8安装MyCat,轻松搞定数据库的读写分离、垂直分库、水平分库