今年的北美 KubeCon 大会结束后,来自 uptime.build 的 Jan Mundin 给会场的所有展台都拍了照,详细分析展台上的每一个单词,并汇总成了词云,其中热门词汇只有“安全”和“平台”,并不包含“自动化”和 DevOps。整个会场只有 3 个展台提到了 Serverless。
感兴趣的小伙伴可以看看原文:https://www.uptime.build/post/i-analyzed-290-booths-at-kubecon-here-are-the-devops-trends-for-2023
开源项目推荐
Finch
Finch 是一个全新的容器开发工具,由 AWS 开源,它集成了 Containerd、Nerdctl、BuildKit 和 Lima 这几个优秀的开源工具,并且在上层提供了非常简单的抽象,屏蔽了底层的这些开源工具,只提供一个 Finch CLI 工具,让你在 macOS 上可以丝滑地使用 Containerd。
使用方法非常简单,先初始化虚拟机:
$ finch vm init
然后就可以直接运行容器了,还可以在 M1 芯片的 macOS 上运行 x86_64 架构的容器哦:
$ uname -sm
Darwin arm64
$ finch run --rm --platform=linux/amd64 public.ecr.aws/amazonlinux/amazonlinux uname -sm
public.ecr.aws/amazonlinux/amazonlinux:latest: resolved |++++++++++++++++++++++++++++++++++++++|
index-sha256:f4b5d60ba75876e8a8b02618fd0de3ab796eb210ab37075adf56eab38ec8c3bf: done |++++++++++++++++++++++++++++++++++++++|
manifest-sha256:7e4c85064f9fde50cd075fd80244455fd56bdf6481eaace42e3768cc3d466c6a: done |++++++++++++++++++++++++++++++++++++++|
config-sha256:612cb43999513098b3f71dd264efb846765677926bae54fb6b48643a44156568: done |++++++++++++++++++++++++++++++++++++++|
layer-sha256:68028ec3b506bca4d81560b5fcbd408dc7cc49f4b1717a69d5396ff22700f80a: done |++++++++++++++++++++++++++++++++++++++|
elapsed: 9.1 s total: 59.4 M (6.5 MiB/s)
Linux x86_64
以上所有操作都是在 macOS 宿主机上执行,完全感知不到虚拟机的存在,而且还支持 Docker Compose,体验非常棒,建议 macOS 用户尽快用起来!
cdebug
cdebug 是一个容器调试神器,想象一下这几个场景:
- 你的容器中没有 shell,也没有调试网络的命令行工具;
- 你运行容器时只映射了必要的端口,但是现在想临时映射额外的端口;
- ...
cdebug 可以帮你解决这几个烦恼,它可以连接到运行的容器中,并提供 shell 和各种调试工具,如果默认的镜像无法满足你的需求,还可以使用自定义镜像。使用方法很简单,执行以下命令即可:
$ cdebug exec -it --image nixery.dev/shell/ps/vim/tshark <target-container>
工作原理如下图所示:
映射端口的功能就不演示了,可以自己阅读官方文档。
Wazuh
Wazuh 是一款开源的漏洞预防、检测和响应平台,可以在虚拟化平台、容器平台以及云环境中保护你的工作负载。目前已经与 Elastic Stack 完全集成,提供了一个搜索引擎和数据可视化工具,允许用户浏览相关安全告警。
kpack
kpack 是 Pivotal 开源的工具,可以在 Kubernetes 平台上使用 Cloud Native Buildpacks (CNB) 构建 OCI 镜像。
MirrorX
MirrorX 是一个使用 Rust 构建的远程桌面控制软件。配合完全开源的客户端与服务端、原生支持的端到端加密,用户可以构造快速且安全的远程控制网络,并且完全处于用户控制之下。
apisix-acme
这个项目使用 APISIX 来自动申请 acme 证书,自动添加 acme 验证路由,证书自动续期。
文章推荐
使用 Vector 将 PostgreSQL 日志导出为 Prometheus 监控指标
palark 的一位客户想获取客户端对 PostgreSQL v14 数据库的查询失败信息,同时不能对应用代码进行任何更改。开源的 PostgreSQL exporters 无法满足这个需求,本文探讨了如何使用开源的日志收集工具 Vector 来实现这个目的。
KubeSphere 多行日志采集方案深度探索
日志采集,通常使用 EFK 架构,即 ElasticSearch
,Filebeat
,Kibana
,这是在主机日志采集上非常成熟的方案,但在容器日志采集方面,整体方案就会复杂很多。我们现在面临的需求,就是要采集容器中的落盘日志。
默认 KubeSphere 将日志采集到集群内置 Elasticsearch 中,数据保存周期为 7 天,这对于生产服务动辄 180 天的日志存储需求,显然无法满足。企业运维团队都会建立集中化的日志服务,将集群内日志接入到第三方日志服务中,已是必然选择。本文探讨了如何将 KubeSphere 集群内日志接入到第三方日志服务。
KubeKey v3.0.2 新功能完全解读
KubeSphere 社区开源过一个 K8s 集群生命周期管理工具 Kubekey,可以一键部署 K8s 和容器管理平台 KubeSphere。作为一个入选 CNCF Installer 一致性认证的开源项目,它的功能不只是创建集群这么简单。前几天 Kubekey 3.0.2 发布,带来了众多新的功能,本文会以新功能结合一些场景介绍 KubeKey 3.0.2。
云原生动态
Harbor 2.6 支持 WebAssembly 镜像
在 Harbor 2.6 中,Harbor 增加了对 WebAssembly 镜像的支持。用户可以将他们的 Wasm 镜像推送至 Harbor 仓库,Harbor 会识别出 Wasm 镜像进行存储,并提供拉取时的分发服务。目前,WebAssembly 主要有两种形式的镜像,这两种镜像都符合 OCI (Open Container Initiative) 规范中的容器镜像标准,但有着不同的构建方式。
Grafana 在 ObservabilityCON 上展示了新的可观测性项目
在最近的 ObservabilityCON 会议上,Grafana 介绍了两个新的开源项目 Grafana Phlare 用于持续分析和 Grafana Faro 用于前端应用程序可观测性。
北美 CloudNativeSecurityCon 将于 2023 年 2 月 1 日至 2 日举行
CloudNativeSecurityCon 是一个为期两天的活动,旨在促进云原生安全项目的协作、讨论和知识共享,以及如何最佳地利用这些项目来应对安全挑战和机遇。其目标不仅仅是提出逐步改进已有方法的解决方案,而且也为技术突破和现代安全方法的进步提供空间。由专业从业者提供的会议和闪电演讲的主题包括体系结构和策略、安全软件开发、供应链安全、身份和访问、取证等。
本文由博客一文多发平台 OpenWrite 发布!