K8S 生态周报| Traefik v2.3.0-rc2 发布

「K8S 生态周报」内容主要包含我所接触到的 K8S 生态相关的每周值得推荐的一些信息。欢迎订阅知乎专栏「k8s 生态」 ( https://zhuanlan.zhihu.com/container )。

1

   

Traefik v2.3.0-rc2 发布

关于 Traefik 的系列介绍可以参考之前周报的内容:Traefik v2.2.0-rc1 发布 ( https://zhuanlan.zhihu.com/p/111833886 )。本周它又发布了 v2.3.0-rc2 版本,我们一起来看看有哪些值得关注的内容吧!

  • #6696 ( https://github.com/containous/traefik/pull/6696 ) 为 Traefik 在 terminating 时,添加自定义的 HTTP 状态码;

具体而言,可通过以下几种方式进行添加:

配置文件(YAML)

ping:
  terminatingStatusCode: 204

命令行参数

--ping.terminatingStatusCode=204

环境变量

TRAEFIK_PING_TERMINATINGSTATUSCODE=204

现在默认的状态码是 503

增加此配置的好处在于,当 Traefik 处于 terminating 状态时,可通过设置自定义的状态码来实现优雅终止。

  • #6875 ( https://github.com/containous/traefik/pull/6875 ) 使用 parser 从文件中取动态配置; 值得注意的是:如果从之前版本升级至 v2.3 那一定需要注意的是如果动态配置中存在未知的其他字段,则返回错误。

  • #7041 ( https://github.com/containous/traefik/pull/7041 ) Traefik 提供了 Plugins 特性的支持。可以通过此机制,让 Traefik Pilot 连接到 Traefik ,以此来将其 SaaS 能力暴露给用户。同时 Traefik Pilot 可以监控连接到它的任意 Traefik 实例,并支持发出报警。

更多关于此版本的特性请参阅其 ReleaseNote ( https://github.com/containous/traefik/releases/tag/v2.3.0-rc2 )

2

   

etcd v3.4.10 发布

etcd 在本周发布了 v3.4.10 版本,我们一起来看看此版本中值得注意的内容:

  • #11946 ( https://github.com/etcd-io/etcd/pull/11946 ) 在之前的 K8S 生态周报| 几乎影响所有 k8s 集群的漏洞 ( https://zhuanlan.zhihu.com/p/146554894 ) 中,我就介绍过了,新增了 --unsafe-no-fsync 选项,可以禁止所有的 fsync,这使得将 etcd 用于 CI 环节或本次测试都将非常高效;

  • #11980 ( https://github.com/etcd-io/etcd/pull/11980 ) 添加了 --auth-token-ttl 的选项,用于自定义 simpleTokenTTL 设置;

更多关于此版本的特性,请参考其 ReleaseNote ( https://github.com/etcd-io/etcd/releases/tag/v3.4.10 )

3

   

Trivy v0.9.2 发布

Trivy 在之前的周报中已经做了很多介绍。本周它发布了 v0.9.2 版本,我们一起看看有哪些值得关注的内容。

支持 JUnit XML 如果你的 CI 服务器支持 JUnit XML 那你就可以在 CI pipeline 中看到 Trivy 对应的检查结果了。

比如,在 GitLab CI 中使用 Trivy 效果如下:

K8S 生态周报| Traefik v2.3.0-rc2 发布_第1张图片

#530 ( https://github.com/aquasecurity/trivy/pull/530 ) 在结果中支持 CVSS 评分信息了, 例如

 {
        "VulnerabilityID": "CVE-2019-1547",
        "PkgName": "openssl",
        "InstalledVersion": "1.1.1c-r0",
        "FixedVersion": "1.1.1d-r0",
        "CVSS": {
          "nvd": {
            "V2Vector": "AV:L/AC:M/Au:N/C:P/I:N/A:N",
            "V3Vector": "CVSS:3.1/AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:N/A:N",
            "V2Score": 1.9,
            "V3Score": 4.7
          },
          "redhat": {
            "V3Vector": "CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N",
            "V3Score": 5.5
          }
        },
        ...
      }

更多关于此版本的信息,请查看其 ReleaseNote ( https://github.com/aquasecurity/trivy/releases/tag/v0.9.2 )

4

   

上游进展

  • #92310 ( https://github.com/kubernetes/kubernetes/pull/92310 ) kubectl alpha debug 现在支持主机级别的 debug 了, 通过启动容器并加入主机的 namespace 中,它会自动将主机的文件系统绑定到 /host 下,以便调试使用。这种模式,有望替代传统的通过 SSH 登录机器 debug 的模式了。

  • #91946 ( https://github.com/kubernetes/kubernetes/pull/91946 ) 还记得 Kubernetes 新增的 .meta.managedFields 吗?当你执行 kubectl edit 的时候,是否觉得它很烦。现在在 kubectl edit 的时候,将会默认隐藏它 ( 太棒了! )

  • #92914 ( https://github.com/kubernetes/kubernetes/issues/92914 ) CVE-2020-8559 已经被新发布版本修复;


欢迎订阅我的文章公众号【MoeLove】

你可能感兴趣的:(kubernetes,docker,java,python,spring,boot)