Rook v1.18 发布,存储增强
Rook v1.18 版本现已发布,这是一个功能丰富的版本,进一步提升了 Kubernetes 存储能力。本次 v1.18 版本带来了很多 Ceph 存储提供者的新功能。
Ceph CSI Operator
Ceph CSI Operator 现在是默认且推荐的组件,用于配置 RBD、CephFS 和 NFS 卷的 CSI 驱动。此前,CSI 驱动由 Rook 自动配置。现在 CSI Operator 独立运行,管理 Ceph-CSI 驱动。
升级期间及整个 v1.18.x 版本中,Rook 会自动将旧的 CSI 配置转换为新的 CSI Operator CR,转换过程对用户透明。未来的 v1.19 版本中,Rook 将不再直接控制这些设置,让高级用户有更大灵活性。届时会发布新指南,讲解如何直接配置 Ceph CSI Operator CR。
目前需要注意:
- 安装时(详见快速入门指南),需要新建一个 manifest 文件:
csi-operator.yaml
- 通过 Helm 安装时,rook-ceph chart 中新增的
csi.rookUseCsiOperator
设置默认启用,会自动安装 Ceph CSI Operator。
自 v1.15 起,CSI Operator 一直处于实验阶段,但稳定性已得到提升。如果遇到阻塞问题,可以通过在 operator.yaml
设置 ROOK_USE_CSI_OPERATOR: false
或 Helm 设置 csi.rookUseCsiOperator: false
来禁用 CSI Operator,回退到旧的 CSI 驱动。禁用后请务必提交问题报告。
Ceph CSI 3.15
Ceph CSI v3.15 版本带来了 RBD、CephFS 和 NFS 驱动的多项新特性和改进。此版本既支持通过 Ceph CSI Operator 配置,也支持 Rook 直接配置。下一版本(预计 12 月)将强制通过 Ceph CSI Operator 配置 CSI 驱动。届时会发布配置指南。
CephX 密钥轮换
该功能目前处于实验阶段。
Ceph 和 Rook 团队合作实现了 CephX 认证密钥的轮换功能。本次发布了新的实验性 API,支持 CephX 密钥轮换。新部署的 Rook 集群会在部分资源中显示新的 cephx 状态,也可以通过 spec.security.cephx
设置启动密钥轮换。
注意事项:
- 只有 Ceph 版本 v19.2.3 及以上支持 Rook 所需的密钥轮换功能。
- Rook 管理的 Ceph 管理密钥暂时不能轮换,预计会在 v1.18 的补丁版本中支持,保证企业级可靠性。
- 由于 Ceph 架构限制,Ceph v19 版本的 Monitor(mon)密钥暂不支持轮换。Rook 和 Ceph 正在合作,争取未来 Ceph 版本安全支持 mon 密钥轮换。
完整密钥轮换文档见官网。
节点拓扑验证
创建 OSD 时可以通过节点标签配置拓扑。Ceph 对 CRUSH map 的拓扑有严格要求。之前拓扑无效时,只会在 Rook operator 日志中出现难懂错误。现在,Rook 会在创建 OSD 前验证拓扑有效性,无效时拒绝创建,并在 operator 日志中输出详细错误。
无效拓扑示例:
- 拓扑名称在集群中必须唯一,比如不能让机架和区域重名。
- 同名的子拓扑不能跨不同故障域存在,比如两个不同区域不能包含同名机架。
已有集群检测到无效拓扑时,Rook 仅记录警告并继续运行。
资源 ID
存储类通常从池(RBD)或文件系统(CephFS)配置卷。为支持多租户隔离,也可使用特定 RADOS 命名空间(RBD)或子卷组(CephFS)。之前创建这类存储类需由 Rook 生成 ID 并从 CR 状态中解析。现在可以直接在相关 CR 上声明 clusterID,简化流程。详情见:
- CephBlockPoolRadosNamespace
- CephFilesystemSubvolumeGroup
Monitor 故障转移
在某些情况下,如果 Monitor(mon)失去法定人数,将自动故障转移。此前会等待 10-20 分钟超时,给 mon 机会恢复。现在如果分配的 K8s 节点已不存在,mon 会立即故障转移,无需等待超时。
版本支持
Ceph Tentacle v20
预计未来 1-2 个月内,Ceph 团队将发布 Ceph Tentacle(v20.2.0)版本。Rook 已开始测试并准备支持该版本的新特性。
Ceph 正式发布后,Rook 会第一时间添加官方支持。目前 Rook 仍持续测试 Ceph Reef v18 和 Ceph Squid v19。
Kubernetes v1.29 - v1.34
Rook 现在最低支持 Kubernetes v1.29,最高支持即将发布的 v1.34。Rook CI 会针对这些版本做测试,确保兼容性。如果仍需使用更旧版本 Kubernetes,虽未完全测试,但并无硬性阻止。
Helm v3.13+
此前只测试最新 Helm 版本,文档也只要求 3.x 版本。现在 Rook 支持最近六个次版本及其补丁版本,具体支持 Helm 3.13 及以上版本。

低调大师中文资讯倾力打造互联网数据资讯、行业资源、电子商务、移动互联网、网络营销平台。
持续更新报道IT业界、互联网、市场资讯、驱动更新,是最及时权威的产业资讯及硬件资讯报道平台。
转载内容版权归作者及来源网站所有,本站原创内容转载请注明来源。
- 上一篇
👏 WGLOG 日志审计系统 v1.1 正式发布
WGLOG是一款轻量级的日志收集管理系统,主要用于实时采集服务器和主机的各种日志文件,统一进行日志的管理存贮,综合分析和进行展现,并具备告警能力 它完美继承了WGCLOUD中的日志监控功能,并在其基础上增加了收集日志等更多功能,它是一个独立的专门为收集日志服务的轻量级日志平台 码云仓库:https://gitee.com/wanghouhou/wgcloud GITHUB 仓库:https://github.com/tianshiyeben/wgcloud WGCLOUD 唯一官网:http://www.wgstart.com WGLOG-v1.1 更新说明 1. 新增,主机下线机制检查 2. 新增,日志导出文件功能 3. 新增,今天采集日志累计大小数据,昨天采集日志累计数据 4. 改造,日志概要页面的样式 5. 一些已知的bug修复,优化UI,性能提升,代码结构优化
- 下一篇
Knative v1.19 发布
Knative v1.19 版本现已发布,一些更新亮点如下: 本次发布的核心组件带来一些重要更新。 Serving 支持 Kubernetes 新的 “image” 卷类型。 Eventing 现在使用 OTel 采集多个组件的指标,替代 Zipkin/OpenCensus,并带来其他功能和改进。 Functions 的 run 命令支持 --address 参数,新增多个环境变量和标志,支持通过 GET 请求调用函数,并修复若干问题及优化。 Serving Bug 修复 修复更新时标签和注解未正确传递到 k8s service 的问题 (#15892) 新特性与改动 Knative Serving 现在支持 Kubernetes 的新 “image” 卷类型 (#15878) 修复 queue-proxy 请求中 TLS 未使用的问题 (#15895) Eventing 新特性与改动 新增 features.knative.dev/apiserversource-skip-permissions-check,允许 ApiServerSource 跳过权限检查,适合大规模集群,默认关闭...
相关文章
文章评论
共有0条评论来说两句吧...
文章二维码
点击排行
推荐阅读
最新文章
- CentOS7,CentOS8安装Elasticsearch6.8.6
- Hadoop3单机部署,实现最简伪集群
- SpringBoot2初体验,简单认识spring boot2并且搭建基础工程
- SpringBoot2编写第一个Controller,响应你的http请求并返回结果
- Windows10,CentOS7,CentOS8安装Nodejs环境
- Linux系统CentOS6、CentOS7手动修改IP地址
- CentOS6,7,8上安装Nginx,支持https2.0的开启
- CentOS8,CentOS7,CentOS6编译安装Redis5.0.7
- CentOS7,8上快速安装Gitea,搭建Git服务器
- CentOS8安装Docker,最新的服务器搭配容器使用