IT资讯 云原生周报 | 2021下 半年 CNCF 开源项目发展总结;Cilium 1.11 发布;BFE Server 及控制面更新
业界要闻
摘要:本文总结了2021年下半年 CNCF 开源项目的发展速度,其中 OpenTelemetry 在 CNCF 中拥有第二大贡献社区(仅次于 Kubernetes),它表明对现代可观测性 工具 和协作的兴趣仍然很重要;如果把 Argo 和 Flux 项目的速度结合起来,那么 GitOps 生态系统的速度在 CNCF 中是最高的;Envoy 继续拥有强大且不断增长的社区,并已成为整个服务网格生态系统中使用最广泛的数据平面之一。
2. BFE Server v1.4.0 和控制面组件 v.0.0.2 发布
摘要:BFE Server 更新包括修复了配合 Go 1.17使用时出现的问题;在部分实现中,使用 RWMutex 代替 Mutex,获得了部分性能上的收益;BFE 控制面包括 APIServer、Conf Agent、Dashboard 三个程序,本次均有更新。
上游进展
1. Cilium 1.11 发布,带来内核级服务网格、拓扑感知路由
摘要:Cilium 是一个开源软件,为基于 Kubernetes 的 Linux 容器管理平台上部署的服务,透明地提供服务间的网络和 API 连接及安全。Cilium 1.11 版本新版本增加了对 OpenTelemetry 的支持,Kubernetes APIServer 策略匹配,增强负载均衡能力,基于拓扑感知将流量路由到最近的端点,或保持在同一个地区(Region)内等。
云原生最佳实践
1. Facebook 流量路由最佳实践:从公网入口到内网业务的全路径 XDP/BPF 基础设施
摘要:用户请求从公网到达 Facebook 的边界 L4LB 节点之后,往下会涉及到两个阶段(每个阶段都包括了 L4/L7)的流量转发:从 LB 节点负载均衡到特定主机;主机内将流量负载均衡到不同 Socket,以上两个阶段都涉及到流量的一致性路由问题。本文介绍这一过程中面临的挑战,以及我们如何基于最新的 BPF/XDP 特性来应对这些挑战.
摘要:本文从0到1的介绍 vivo 互联网团队支撑在线业务的集群如何在不影响原有业务正常运行的情况下从 v1.10 版本升级到 v1.17 版本。之所以升级到 v1.17 而不是更高的 v1.18 以上版本, 是因为在 v1.18 版本引入的代码变动会导致 extensions/v1beta1 等高级资源类型无法继续运行(这部分代码在 v1.18 版本删除)。
推荐阅读
1. 根因解析 | Kubernetes Pod 状态异常九大场景盘点
摘要:Kubernetes Pod 作为 Kubernetes 核心资源对象,不仅 Service、Controller、Workload 都是围绕它展开工作。作为最小调度单元的它,还担任着传统 IT 环境主机的职责,包含了调度,网络,存储,安全等能力。 正是因为 Pod 具有复杂的生命周期和依赖,绝大多数 Kubernetes 问题最终都会在 Pod 上表现出来。本文介绍了工作实践中会遇到的 9 种典型场景,以及如何使用 Kubernetes 监控来处理这些场景,快速定位发现问题。
2. 使用 eBPF 代替 iptables 优化服务网格数据面性能
摘要:服务网格的 Sidecar 架构不可避免的会增加请求时延和资源占用,本文介绍通过使用 eBPF 代替 iptables 实现流量劫持,同时使用 sockmap 加速 Sidecar 代理和应用程序间的网络通信,在一定程度上降低了请求时延和资源开销
摘要:以前人们在 CPU Bandwidth Controller 中修复了一些 BUG 导致的 CPU 限流问题,当前非预期限流是由于 100ms 级别 CPU 突发使用引起,并且提出 CPU Burst 技术允许一定的 CPU 突发使用,避免平均 CPU 利用率低于限制时的 CPU 限流。在云计算场景中,CPU Burst 技术的价值有:不提高 CPU 配置的前提下改善 CPU 资源服务质量;允许资源所有者不牺牲资源服务质量降低 CPU 资源配置,提升 CPU 资源利用率;降低资源成本(TCO,Total Cost of Ownership)。
4. 如何基于BFE做灰度发布
摘要: “灰度发布”是互联网业务研发所需的重要能力。BFE对于灰度发布的两种方式(基于流量特征的灰度发布、基于流量比例的灰度发布)都提供了支持。结合已经开源的BFE控制面组件,可以使用BFE Dashboard或BFE API完成灰度发布的相关配置。
猜你喜欢: