「K8S 生态周报」内容主要包含我所接触到的 K8S 生态相关的每周值得推荐的一些信息。欢迎订阅知乎专栏「k8s生态」。
在上次的周报 K8S 生态周报| Docker v19.03.6-rc2 发布 中,我已经介绍了 Docker v19.03.6 中包含的主要更新了。
这里我要额外增加一点提醒:
如果你在使用单核的机器/虚拟机,在升级 v19.03.6 后,可能会由于 containerd 中的一个 bug 而导致任务 hang 住
比较常见的一个可能出错的地方就是使用 GitLab.com 的共享 runner (单核的 vm),如果你没有将 dind(Docker In Docker)镜像指定为具体的版本号,而是使用类似 docker:dind
这样的 tag 时,你可能已经遇到相关的问题了。推荐当前固定为 docker:19.03.5-dind
,待后续修正。
containerd v1.2.13 中将会包含此修复(尚未发布),或者临时解决办法可以是暂时降级 containerd 。
当 container 发布新版本后,可以通过重新安装/升级 containerd 来解决此问题。
自 2019 年 11 月 13 日 Helm 正式发布 v3.0.0 至今已过了三个月,Helm 终于迎来了新的特性版本, v3.1.0 本周正式发布了。其中包含了大量的更新和修复,比较值得注意的内容如下:
--all-namespaces
添加了一个别名,可使用 -A
替代;helm lint
可以直接对一个 tar.gz
的压缩包做检查了;--post-renderer
的 hook ,支持使用可执行文件对渲染后的文件做修改;--output-dir
指定的目录了;其他就是大量的 bugfix 了, 如果你对此版本感兴趣,请参看 ReleaseNote.
Kubernetes v1.17.3、v1.16.7、v1.15.10 等相继发布,主要都是修复一些 bug,其中 SIG Cloud Provider 类的较多。
我大致看了看,这里就不一一介绍了,感兴趣的朋友可以参考 v1.17.3 v1.16.7 v1.15.10 的 ReleaseNote 。
Istio 本周也发布了 v1.4.4 版本, 其中有个值得注意的点:
CVE-2020-8595:Istio 的 AuthenticationPolicy 中路径精确匹配的逻辑中有一处漏洞,允许未经授权的 JWT token 对资源进行未经授权的访问。
backoff
manager #87829;kubectl drain
时的一处逻辑错误 kubernetes/kubectl#803;可以通过下面二维码订阅我的文章公众号【MoeLove】,点击阅读原文有更好的阅读体验。