Kubernetes 1.32

Kubernetes 1.32

Kubernetes 1.32: tutte le novità

Kubernetes 1.32 apporta un sacco di utili miglioramenti, tra cui 39 modifiche tracciate come ” Graduating ” in questa release di Kubernetes. Di queste, 20 miglioramenti stanno passando a “stable”, tra cui la possibilità di rimuovere automaticamente i PVC creati da StatefulSet , che fornisce una nuova funzionalità per eliminare automaticamente i PVC creati da StatefulSet quando i volumi non sono più in uso per facilitare la gestione degli StatefulSet che non vivono indefinitamente.

Stanno debuttando anche 37 nuove funzionalità alpha , con miglioramenti sulla capacità di mettere a punto CrashLookBackOff. Tra gli altri vantaggi, gli ingegneri della piattaforma saranno ora in grado di migliorare la logica di backoff del riavvio del pod per adattarla meglio al carico effettivo che crea. Ciò potrebbe aiutare a soddisfare casi d’uso emergenti, come la quantificazione dei rischi esposti alla stabilità del nodo che spesso derivano da configurazioni di backoff ridotte.

Diamo un’occhiata più nel dettagli alle entusiasmanti funzionalità che Kubernetes 1.32 apporta.

Kubernetes 1.32 – Scelta dell’editor:
Ecco alcune delle modifiche che ci sembrano più entusiasmanti in questa versione:

Un miglioramento significativo di Kubernetes 1.32 atteso con ansia è il miglioramento della terminazione dei pod durante gli arresti dei nodi Windows , che risolve una lacuna di lunga data nel ciclo di vita dei pod. In precedenza, quando un nodo si arrestava, i pod venivano spesso terminati bruscamente, bypassando eventi critici del ciclo di vita come gli hook pre-stop. Ciò potrebbe causare problemi per i carichi di lavoro che si basano sulla terminazione corretta per ripulire le risorse o salvare lo stato. Con questo aggiornamento, il kubelet sui nodi Windows diventerà consapevole degli eventi di arresto del nodo sottostante e avvierà una sequenza di arresto corretta per i pod, assicurando che vengano terminati come previsto dai loro autori. Questa modifica non solo migliora l’affidabilità e la coerenza del carico di lavoro, ma lo fa in modo indipendente dal provider cloud.

Il mio miglioramento preferito in K8s v.1.32 risolve una lacuna critica nella gestione dello storage. Questo miglioramento garantisce che le policy di recupero associate ai Persistent Volume (PV) siano costantemente rispettate. In precedenza, le policy di recupero potevano essere ignorate quando i PV venivano eliminati prima dei Persistent Volume Claim (PVC) associati, con conseguente perdita di risorse di storage nell’infrastruttura esterna. Questo comportamento creava inefficienze e richiedeva un intervento manuale per ripulire lo storage inutilizzato.

Introducendo finalizzatori per PV, come kubernetes.io/pv-controller o external-provisioner.volume.kubernetes.io/finalizer, questo miglioramento assicura che il ciclo di vita del PV sia gestito in modo più affidabile. Sia che si utilizzino driver CSI o plugin in-tree, il flusso di lavoro di recupero è ora robusto contro i problemi di tempistica di eliminazione, prevenendo perdite di risorse e allineandosi alle aspettative degli utenti. Questo miglioramento non solo semplifica la gestione dello storage, ma aumenta anche l’affidabilità e la fiducia nella gestione di carichi di lavoro con stato da parte di Kubernetes, a vantaggio sia degli amministratori che degli sviluppatori. L’introduzione del cambiamento dietro un feature gate assicura una transizione fluida, riducendo al minimo i rischi ed eliminando gradualmente il comportamento obsoleto e incoerente.

Per gli ingegneri informatici, questo miglioramento del comando di debug kubectl con supporto di profilazione personalizzato semplifica notevolmente i flussi di lavoro di debug consentendo configurazioni personalizzate. Invece di affidarsi a profili predefiniti o di applicare manualmente patch alle specifiche dei pod, ora si può definire e riutilizzare profili JSON personalizzati per includere variabili di ambiente, montaggi di volumi, contesti di sicurezza e altre impostazioni specifiche per le mie esigenze di debug. Questa flessibilità fa risparmiare tempo, riduce le attività ripetitive ed elimina l’ingombro di flag di comando aggiuntivi. In definitiva, rende più efficiente la risoluzione dei problemi delle applicazioni Kubernetes e allinea il processo di debug ai requisiti univoci dei miei carichi di lavoro.

App in Kubernetes 1.32

Fase: passaggio a stabile

Gruppo di funzionalità: sig-apps

La versione 1.32 di Kubernetes introduce una funzionalità di opt-in per l’eliminazione automatica dei PVC creati dagli StatefulSet, offrendo un miglioramento significativo nella gestione delle risorse. In precedenza, i PVC associati agli StatefulSet non venivano eliminati quando lo StatefulSet stesso veniva rimosso, portando a una pulizia manuale e a un potenziale spreco di risorse. Questo miglioramento consente agli utenti di pulire automaticamente i PVC quando i volumi non sono più in uso, semplificando i flussi di lavoro per gli StatefulSet che non richiedono dati persistenti. È importante sottolineare che la funzionalità è progettata con misure di sicurezza per garantire che lo stato dell’applicazione rimanga intatto durante le attività di manutenzione di routine come gli aggiornamenti continui o gli svuotamenti dei nodi, rendendola comoda e affidabile per gli utenti di StatefulSet.

Fase: passaggio a stabile

Gruppo di funzionalità: sig-apps

L’esperienza di Kubernetes CronJob è notevolmente migliorata tramite l’introduzione di un’annotazione che memorizza il timestamp originale pianificato per i job. Impostando il timestamp come metadati nel job, utenti e strumenti possono accedere facilmente e tenere traccia di quando era originariamente prevista l’esecuzione di un job. Ciò migliora la trasparenza e le capacità di debug per i carichi di lavoro CronJob, in particolare in scenari che comportano ritardi o riprogrammazioni. È importante notare che questa aggiunta non interrompe i carichi di lavoro esistenti, il che la rende un miglioramento fluido che avvantaggia sia gli sviluppatori che gli operatori nella community di Kubernetes.

Fase: passaggio alla versione Beta

Gruppo di funzionalità: sig-apps

Un nuovo campo managedBy nella specifica Job è un miglioramento davvero interessante per Kubernetes, in particolare per gli sforzi di orchestrazione di job multi-cluster come MultiKueue . Questa funzionalità consente agli utenti di delegare la sincronizzazione dei job a un controller esterno, come il controller Kueue, consentendo una gestione fluida dei job su più cluster. Designando chiaramente il controller responsabile, il miglioramento semplifica i flussi di lavoro, evita aggiornamenti in conflitto e garantisce una sincronizzazione dello stato più affidabile.

Siamo certi che ciò porterà vantaggi alla comunità Kubernetes grazie a solide funzionalità di gestione dei lavori multi-cluster, migliorando al contempo la scalabilità e la flessibilità dei carichi di lavoro batch in ambienti distribuiti.

CLI in Kubernetes 1.32

Fase: Net Nuovo in Alpha

Gruppo di funzionalità: sig-cli

L’inclusione di un file kuberc (~/.kube/kuberc) nella CLI di Kubernetes migliora l’usabilità separando in modo pulito le credenziali del cluster e le configurazioni del server dalle preferenze specifiche dell’utente. Questo miglioramento consente agli utenti di gestire le proprie impostazioni personali, come alias dei comandi, flag predefiniti e nuove preferenze di comportamento, indipendentemente dai file kubeconfig specifici del cluster. Semplifica i flussi di lavoro, in particolare per gli utenti che gestiscono più file kubeconfig, applicando un singolo set di preferenze indipendentemente dalla configurazione attiva.

Questo approccio rende la CLI più potente consentendo un’implementazione più semplice di nuove funzionalità incentrate sull’utente, mantenendo al contempo la compatibilità con le versioni precedenti e riducendo la complessità nella struttura kubeconfig.

Strumentazione Kubernetes 1.32

Fase: Net Nuovo in Alpha

Gruppo di funzionalità: sig-instrumentation

L’introduzione di z-pages in Kubernetes, tramite il potenziamento statusz, offre vantaggi significativi per l’osservabilità in tempo reale e il debug dei sistemi distribuiti. Fornendo un’interfaccia integrata direttamente all’interno dei server, z-pages consolida informazioni critiche come la versione build, la versione Go e i dettagli di compatibilità in un formato preciso e accessibile. Ciò elimina la necessità di strumenti esterni, log o configurazioni complesse, riducendo i tempi di risoluzione dei problemi e minimizzando i potenziali problemi di latenza.

Inoltre, statusz garantisce coerenza nella presentazione dei dati dei componenti essenziali, stabilendo uno standard per il monitoraggio e il debug semplificati nell’ecosistema Kubernetes. Questo miglioramento fornisce a sviluppatori e operatori informazioni immediate, migliorando l’efficienza e l’affidabilità nella gestione di sistemi complessi.

Fase: Net Nuovo in Alpha

Gruppo di funzionalità: sig-instrumentation

Simile alla pagina StatusZ , il potenziamento dell’endpoint flagz mira anche a migliorare le capacità di introspezione e debug di tutti i componenti principali di Kubernetes, fornendo visibilità in tempo reale sui loro flag attivi della riga di comando. Questa funzionalità aiuta gli utenti a diagnosticare problemi di configurazione e a verificare le modifiche dei flag, garantendo la stabilità del sistema e riducendo il tempo impiegato per risolvere i problemi di comportamenti imprevisti.

A differenza di metriche, log o tracce, che forniscono informazioni sulle prestazioni e sull’operatività, flagz si concentra esclusivamente sulla configurazione runtime dei componenti, offrendo una prospettiva unica e complementare. È importante sottolineare che questo miglioramento non intende sostituire gli strumenti di monitoraggio esistenti o fornire visibilità sui componenti inaccessibili a causa di restrizioni di rete, assicurando che rimanga focalizzato sull’ispezione dinamica dei flag per i componenti principali di Kubernetes.

Network in Kubernetes 1.32

Fase: passaggio a stabile

Gruppo di funzionalità: sig-network

Questo miglioramento migliora il networking di Kubernetes semplificando il recupero dell’indirizzo del nodo da parte dei pod, in particolare negli ambienti dual-stack in cui vengono utilizzati sia indirizzi IPv4 che IPv6. Introducendo il campo status.hostIPs nello stato del pod e abilitando il supporto Downward API per esso, le applicazioni possono accedere dinamicamente sia agli indirizzi IPv4 che IPv6 del nodo di hosting senza soluzioni alternative esterne.

Ciò è particolarmente utile per le applicazioni che passano da IPv4 a IPv6, poiché semplifica la compatibilità e garantisce una comunicazione fluida durante la fase di migrazione dual-stack. Ora fornisce agli sviluppatori funzionalità di rete più robuste e flessibili, che sono estremamente cruciali nelle distribuzioni cloud-native altamente scalabili.

Fase: passaggio a stabile

Gruppo di funzionalità: sig-network

Kube-proxy sta ottenendo un campo ipMode configurabile nello stato loadBalancer di un Service , consentendo ai provider cloud di allineare il comportamento di kube-proxy con le loro implementazioni di load balancer. Attualmente, kube-proxy associa IP esterni ai nodi per impostazione predefinita, il che può causare problemi come il fallimento dei controlli di integrità o l’aggiramento di funzionalità di load balancer come la terminazione TLS e il protocollo PROXY . La nuova impostazione ipMode consente ai provider di optare per la modalità Proxy, aggirando l’associazione IP diretta e risolvendo queste sfide, mantenendo al contempo la modalità VIP esistente come impostazione predefinita.

In questo caso, l’obiettivo è consentire ai provider cloud di configurare la gestione di kube-proxy degli IP esterni di LoadBalancer tramite Cloud Controller Manager, oltre a fornire una soluzione pulita e configurabile per sostituire le soluzioni alternative esistenti. L’intenzione non è mai stata quella di modificare o deprecare il comportamento predefinito esistente di kube-proxy.

Fase: Net Nuovo in Alpha

Gruppo di funzionalità: sig-network

Questa proposta mira ad allentare la convalida della stringa di ricerca DNS nel campo dnsConfig.searches di Kubernetes per supportare carichi di lavoro con convenzioni di denominazione legacy o casi d’uso specializzati. Attualmente, Kubernetes impone una convalida rigorosa basata su RFC-1123 , non consentendo stringhe di ricerca con caratteri di sottolineatura ( _ ) e singoli punti ( . ). Questa restrizione crea problemi per i carichi di lavoro che devono risolvere nomi DNS brevi, come i record SRV (_sip._tcp.abc_d.example.com) o evitare inutili ricerche DNS interne. Introducendo un feature gate RelaxedDNSSearchValidation, la proposta consente caratteri di sottolineatura e stringhe di ricerca con singoli punti, consentendo una migliore compatibilità con i sistemi legacy e configurazioni DNS più flessibili.

L’intenzione era di supportare i carichi di lavoro che risolvevano nomi DNS contenenti caratteri di sottolineatura e abilitare l’uso di una stringa di ricerca a punto singolo per dare priorità alle ricerche DNS esterne, garantendo al contempo aggiornamenti e downgrade fluidi quando la funzionalità viene attivata. In nessun momento durante lo sprint c’era l’obiettivo di modificare altri aspetti della convalida dei nomi DNS oltre al campo di ricerca, né c’era un focus sul consentire caratteri di sottolineatura all’interno dei nomi gestiti da Kubernetes stesso.

Nodi Kubernetes 1.32

Fase: passaggio a stabile

Gruppo di caratteristiche: sig-node

Questo aggiornamento stabile migliora la portabilità e l’usabilità dei volumi emptyDir supportati da memoria in Kubernetes allineandone le dimensioni alla memoria allocabile del pod o a un limite opzionale definito dall’utente. Attualmente, tali volumi sono impostati per impostazione predefinita sul 50% della memoria totale di un nodo , rendendo le definizioni dei pod meno portabili tra diverse configurazioni di nodi. Introducendo un feature gate SizeMemoryBackedVolumes, questa proposta garantisce che i volumi supportati da memoria siano dimensionati in modo coerente con i limiti di memoria a livello di pod, migliorando la prevedibilità per carichi di lavoro come AI/ML che si basano su storage supportato da memoria.

Inoltre, consente agli utenti di definire esplicitamente dimensioni di volume più piccole per un migliore controllo delle risorse, mantenendo al contempo la compatibilità con i meccanismi di contabilità della memoria esistenti. Questa modifica aumenta l’affidabilità, la portabilità e la flessibilità per i carichi di lavoro che sfruttano l’archiviazione supportata dalla memoria.

Fase: passaggio a Beta

Gruppo di funzionalità: sig-node

Questa proposta migliora la gestione della configurazione di Kubernetes Kubelet introducendo una directory di configurazione drop-in, specificata tramite un nuovo flag –config-dir. Durante la fase beta, il valore predefinito per questo flag sarà impostato su /etc/kubernetes/kubelet.conf.d, consentendo agli utenti di definire più file di configurazione che vengono elaborati in ordine alfanumerico. Questo approccio è in linea con le pratiche standard di Linux, migliorando la flessibilità ed evitando conflitti quando più entità gestiscono le impostazioni di Kubelet.

Inizialmente testata tramite la KUBELET_CONFIG_DROPIN_DIR_ALPHAvariabile di ambiente, questa funzionalità la sostituisce per un processo più snello. Consentendo agli utenti di sovrascrivere il file di configurazione primario (/etc/kubernetes/kubelet.conf), questo miglioramento semplifica la gestione degli aggiornamenti dinamici ed evita problemi come le condizioni di gara. Inoltre, fornisce strumenti per visualizzare la configurazione effettiva di Kubelet, migliorando la trasparenza e la manutenibilità, supportando al contempo le best practice per la gestione della configurazione in linea con la OWASP Top 10 per Kubernetes .

Fase: passaggio ad Alpha

Gruppo di caratteristiche: sig-node

Ora puoi esporre le informazioni sullo stato del dispositivo nello stato del Pod, in particolare nel campo PodStatus.AllocatedResourcesStatus. Ciò consente una migliore risoluzione dei problemi del Pod nei dispositivi non funzionanti o temporaneamente non funzionanti. Attualmente, quando un dispositivo non funziona, i carichi di lavoro spesso si bloccano ripetutamente senza una chiara visibilità della causa principale. Integrando i dettagli sullo stato del dispositivo dai plug-in del dispositivo o dalle assegnazioni delle risorse del dispositivo in AllocatedResourcesStatus, gli utenti possono identificare facilmente i problemi relativi ai dispositivi non funzionanti. Questa funzionalità migliora la gestione dei guasti fornendo visibilità sullo stato delle risorse allocate, come le GPU, e aiuta a riassegnare i carichi di lavoro ai dispositivi funzionanti. Anche per i Pod contrassegnati come non funzionanti, lo stato del dispositivo rimarrà accessibile finché il kubelet tiene traccia del Pod, garantendo informazioni di debug complete per risolvere i problemi di posizionamento del Pod correlati al dispositivo.

Scheduling in Kubernetes 1.32

Fase: passaggio alla versione Beta

Gruppo di funzionalità: sig-scheduling

Il SIG di schedulazione sta introducendo una nuova funzionalità, QueueingHint, per migliorare le prestazioni di schedulazione di Kubernetes ottimizzando la rimessa in coda dei Pod. Fornendo un meccanismo per i plugin per suggerire quando i Pod devono essere ritentati, lo scheduler può evitare ritentativi non necessari, il che aiuta a ridurre il sovraccarico di schedulazione e a migliorare la produttività. In particolare, consente a plugin come NodeAffinity di rimettere in coda i Pod solo quando la probabilità di una schedulazione riuscita è elevata, ad esempio quando un aggiornamento del nodo lo rende idoneo.

Inoltre, la proposta consente a plugin come DynamicResourceAllocation (DRA) di saltare i periodi di backoff, semplificando la pianificazione dei Pod che si basano su risorse dinamiche, riducendo così il ritardo causato dall’attesa degli aggiornamenti dai driver dei dispositivi. Questa ottimizzazione migliora l’efficienza complessiva della pianificazione, in particolare per i carichi di lavoro che richiedono più cicli per il completamento.

Fase: passaggio a stabile

Gruppo di funzionalità: sig-scheduling

Questo miglioramento proponeva di separare NodeLifecycleController e TaintManager in Kubernetes, creando due controller indipendenti: NodeLifecycleController per aggiungere taint ai nodi non integri e TaintEvictionController per gestire l’espulsione dei pod in base a tali taint.

Questa separazione migliora l’organizzazione e la manutenibilità del codice separando le responsabilità di tainting nodes e espulsion pods. Facilita inoltre futuri miglioramenti più semplici per entrambi i componenti e consente implementazioni personalizzate di espulsione basata su taint , semplificando in definitiva la gestione dello stato di salute del nodo e del ciclo di vita del pod.

Fase: Net Nuovo in Alpha

Gruppo di funzionalità: sig-scheduling

Questo miglioramento riguarda anche il disaccoppiamento di due funzionalità principali, ovvero le chiamate API di prelazione dal ciclo di pianificazione principale, in particolare dopo il punto di estensione PostFilter, per migliorare la produttività di pianificazione in scenari di errore. Attualmente, le attività di prelazione vengono eseguite in modo sincrono durante la fase PostFilter, il che può bloccare il ciclo di pianificazione a causa delle chiamate API necessarie.

Rendendo queste chiamate API asincrone, lo scheduler può continuare a elaborare altri Pod senza essere ritardato dal processo di prelazione. Questa modifica migliora l’efficienza della pianificazione consentendo allo scheduler di gestire le prelazioni in parallelo con altre attività, velocizzando in definitiva la produttività complessiva della pianificazione.

Storage Kubernetes 1.32

Fase: passaggio a Beta

Gruppo di funzionalità: sig-storage

Questo team sig-storage ha cercato di consentire agli utenti di riprovare a espandere un PVC dopo un’espansione non riuscita allentando la convalida API per consentire la riduzione della dimensione richiesta. Ciò aiuta gli utenti a correggere i tentativi di espansione che potrebbero non essere supportati dal provider di storage sottostante, ad esempio quando si tenta di espandere oltre la capacità del provider. Un nuovo campo, pvc.Status.AllocatedResources, è stato introdotto per tracciare con precisione le quote di risorse se la dimensione del PVC viene ridotta. Inoltre, il sistema garantisce che la dimensione richiesta possa essere ridotta solo a un valore maggiore di pvc.Status.Capacity, impedendo qualsiasi riduzione indesiderata.

Per proteggere il sistema di quote, i calcoli delle quote utilizzano il massimo di pvc.Spec.Capacity e pvc.Status.AllocatedResources, e qualsiasi riduzione delle risorse assegnate è consentita solo dopo un errore di espansione del terminale. Questa proposta semplifica il ripristino da errori di espansione salvaguardando al contempo il sistema di quote.

Fase: passaggio a Beta

Gruppo di funzionalità: sig-storage

Questo miglioramento introduce un’API Kubernetes per acquisire snapshot crash-consistent di più volumi simultaneamente utilizzando un selettore di etichette per raggruppare i PVC. Definisce nuovi CRD, VolumeGroupSnapshot, VolumeGroupSnapshotContent e VolumeGroupSnapshotClass, che consentono agli utenti di creare snapshot di più volumi nello stesso momento, assicurando la coerenza dell’ordine di scrittura su tutti i volumi nel gruppo.

Questa funzionalità aiuta a evitare la necessità di quiescenza dell’applicazione e il lungo processo di acquisizione di snapshot individuali in sequenza. Offrendo la possibilità di acquisire snapshot di gruppo coerenti senza influire sulle prestazioni dell’applicazione, è particolarmente utile per casi d’uso quali backup notturni o disaster recovery e integra altre proposte per snapshot e backup dell’applicazione.

L’API è progettata per funzionare con i driver del volume CSI, sfruttando la CREATE_DELETE_GET_VOLUME_GROUP_SNAPSHOT capacità .

Fase: passaggio a Beta

Gruppo di funzionalità: sig-storage

L’obiettivo qui era di accelerare il processo di rendere i volumi disponibili ai Pod su sistemi con SELinux in modalità di applicazione eliminando la necessità di una rietichettatura ricorsiva dei file. Attualmente, il runtime del contenitore deve rietichettare ricorsivamente tutti i file su un volume prima che un contenitore possa avviarsi, il che è lento per volumi con molti file. La soluzione proposta utilizza l’opzione di montaggio -o context=XYZ per impostare il contesto SELinux per tutti i file su un volume senza la necessità di una passeggiata ricorsiva. Questa modifica verrà implementata in fasi, a partire dai volumi ReadWriteOncePod e alla fine estesa a tutti i volumi per impostazione predefinita, con opzioni per gli utenti di rinunciare in determinati casi. Questo approccio migliora significativamente le prestazioni mantenendo la flessibilità per diversi casi d’uso.

Altri miglioramenti in Kubernetes 1.32

Fase: passaggio a stabile

Gruppo di caratteristiche: sig-node

Stato: Rinviato

Questo KEP differito alla v.1.32 mira a migliorare il kubelet aggiungendo il supporto per il tracciamento di richieste API gRPC e HTTP, utilizzando librerie OpenTelemetry per esportare dati di traccia nel formato OpenTelemetry. Sfruttando la TracingConfiguration opzionale del kubelet specificata in kubernetes/component-base, gli operatori di cluster, gli amministratori e i fornitori cloud possono configurare il kubelet per raccogliere dati di traccia dalle interazioni tra il kubelet, i runtime dei container e il server API.

Questa funzionalità genererà intervalli per varie azioni kubelet, come la creazione di pod e le interazioni con le interfacce CRI, CNI e CSI, fornendo preziose informazioni per la risoluzione dei problemi e il monitoraggio. L’aggiunta del tracciamento distribuito consentirà una diagnosi più semplice di latenza e problemi di nodo, migliorando l’osservabilità e la gestione complessive di Kubernetes.

Fase: Net Nuovo in Alpha

Gruppo di funzionalità: sig-apps

Stato: Tracciato per il blocco del codice

Leggendo questo KEP, possiamo vedere che la proposta di miglioramento semplificherebbe il processo di identificazione dell’indice dei pod StatefulSet aggiungendolo sia come annotazione che come etichetta. Attualmente, l’indice viene estratto analizzando il nome del pod, il che non è l’ideale. Impostando l’indice come annotazione, è possibile accedervi facilmente come variabile di ambiente tramite la Downward API.

Inoltre, l’aggiunta dell’indice come etichetta consente un filtraggio e una selezione più semplici dei pod in base al loro indice. La proposta suggerisce anche di utilizzare etichette per indirizzare il traffico a istanze specifiche di pod StatefulSet, migliorando la flessibilità per casi d’uso come il filtraggio o l’indirizzamento del traffico al primo pod in un set.

Fase: Net Nuovo in Alpha

Gruppo di funzionalità: sig-node

Stato: Tracciato per il blocco del codice

Questo miglioramento propone di estendere la Pod API per consentire di specificare richieste e limiti di risorse a livello di pod, oltre alle impostazioni esistenti a livello di contenitore. Attualmente, l’allocazione delle risorse è incentrata sul contenitore, il che può risultare macchinoso per la gestione di pod multi-contenitore con richieste di risorse variabili.

Abilitando i vincoli di risorse a livello di pod, questa proposta semplifica la gestione delle risorse, rendendo più facile controllare il consumo complessivo di risorse di un pod senza dover configurare ogni contenitore singolarmente. Questo approccio migliorerà l’utilizzo delle risorse, in particolare per applicazioni strettamente accoppiate o carichi di lavoro a raffica, pur rimanendo compatibile con le configurazioni a livello di contenitore esistenti e le funzionalità di Kubernetes 1.32.

Fonti

Innovaformazione, scuola informatica specialistica promuove la cultura dello sviluppo cloud e di Kubernetes affiancando le aziende nella formazione continua dei team DevOps. Nell’offerta formativa per aziende trovate i corsi:

Corso Docke & Kubernetes

Corso Kubernetes fundamental

Per altri articoli di settore del nostro blog visionate la sezione apposita a questo LINK.

INFO: info@innovaformazione.net – tel. 3471012275 (Dario Carrassi)

Vuoi essere ricontattato? Lasciaci il tuo numero telefonico e la tua email, ti richiameremo nelle 24h:

    Ti potrebbe interessare

    Articoli correlati