🔍简介:
进入 2024 年,及时了解将塑造行业未来的最新技术趋势非常重要。
在本文中,我们将探讨 DevOps、SRE 和平台工程的技术趋势。这些趋势包括 CI/CD、Gitops、安全性、单层容器、人工智能、可观察性等等。
通过及时了解这些趋势,专业人士可以保持行业竞争力和相关性。
随着人工智能继续在生态系统中发挥重要作用,更多定制的人工智能解决方案可能会彻底改变监控工具和服务水平目标的管理方式,我们需要跟上新趋势。
🐝 Cilium 的 Tetragon 对 Kubernetes 安全性的影响:
值得关注的最重要的技术趋势之一是 Kubernetes 安全性的重要性日益增加。
**Cilium[1]**是一款构建在 eBPF 之上的开源软件,它将在塑造 Kubernetes 环境的安全格局方面发挥重要作用。
Tetragon[4]是 Cilium 的一个组件,是一个基于 eBPF 的安全可观察性和运行时执行平台,可为自定义代码中存在的安全漏洞类别提供细粒度的可观察性、策略定义和执行
自从几个月前在 KubeCon 上发布以来,它已经获得了巨大的关注,其最近的 1.0 版本凸显了 Cilium 及其相关技术在 Kubernetes 安全领域日益增长的重要性。
对于那些对 Tetragon 感到好奇的人,我建议你查看Isovalent 提供的众多免费实验室之一,例如Tetragon 入门[5]- 它们非常棒,可以让你立即启动并运行,并且完成后你将获得徽章!
🛰 Hubble 在 Kubernetes 可观测性和网络中的作用:
另一个瑰宝是Hubble[6] 🛰,它是一个完全分布式网络和安全可观测平台,有望产生重大影响,特别是在 Kubernetes 网络和安全方面。
作为 Cilium 的组件,Hubble 能够深入了解 Kubernetes Pod 的通信和行为,重点关注连接性和安全性。
其指标允许监控 Cilium 管理的 Kubernetes Pod 的网络行为,同时还提供对 Cilium 本身状态的洞察。Hubble 的用户友好界面以及在 Prometheus + Grafana 等设置中导出其可视化指标的能力进一步增强了其吸引力。
通过利用 eBPF 实现可见性,并提供可编程可见性,Hubble 提出了一种动态方法,可以最大限度地减少开销,同时最大限度地提高性能。
🤖 用于 Kubernetes 运维的人工智能:k8sgpt:
现在我想谈谈k8sgpt[7]。今年3月下旬发布0.1.0版本,不到9个月的时间,12月19日就被CNCF Sandbox项目[8]接受。
在所谓的人工智能年,这样的项目经历如此快速的增长和采用并不奇怪,尽管它仍然令人印象深刻:到目前为止,55 位贡献者在 863 次提交中削减了 43 个版本。
该项目的目标是帮助运营商和开发人员排除故障、保护和优化其 Kubernetes 集群。该项目的 CLI 适用于每个符合 CNCF 的 Kubernetes 发行版,你可以根据你的用例将其与多种不同的 AI 模型结合使用。
🐈 Tekton:
Tekton 是一个用于创建 CI/CD 系统的开源框架,提供处理各种部署环境、云提供商以及本地部署的灵活性和功能。它标准化了跨供应商、语言和部署环境的 CI/CD 工具和流程。
Tekton 与 Jenkins 和 Knative 等一系列流行工具兼容,提供可扩展、无服务器、云原生执行。它抽象底层实现的能力允许团队根据其特定需求定制构建、测试和部署工作流程。
Tekton Pipelines 项目提供了用于声明 CI/CD 样式管道的 k8s 样式资源。
Tekton Pipelines 是云原生的:
• 在 Kubernetes 上运行
• 将 Kubernetes 集群作为第一类类型
• 使用容器作为构建块
Tekton 管道是解耦的:
• 一条Pipeline可用于部署到任意k8s集群
• 组成管道的任务可以轻松地单独运行
• git repos 等资源可以在运行之间轻松交换
Tekton 管道类型:
• 类型化资源的概念意味着对于诸如
Image
之类的资源,可以轻松地替换实现(例如使用kaniko[9]与buildkit[10]进行构建)
🕸Timoni:Helm 的可能替代方案:
你探索的每个与 Kubernetes 相关的项目helm install
的 README 中都有一个命令。
虽然我不是 YAML 的最大粉丝,但我一直将其视为一种必要的罪恶 - 在许多情况下根本没有更好的选择。
但猜猜怎么了?这个故事可能会在 2024 年发生转折。让我向你介绍 Timoni[11],他是负责处理云原生应用程序分发和生命周期管理的新成员。
它会带来什么?嗯,它的目标是通过在我们的部署中引入类型安全、代码生成和验证等功能来让我们的生活更轻松。难道这就是让 YAML 不再那么头疼的新鲜空气吗?只有时间会给出答案。
这些努力的核心是CUElang[12],这是一种专门为这些用例而设计的语言。它是一种数据定义语言,允许你定义数据的模式和约束,并用于定义 Timoni 所说的模块。
从作为OCI 工件分发的模块,到运行时密钥注入,再到多集群部署,该项目已经提供了很多功能。我期待看到它在 2024 年将如何发展,并且我很高兴能够比过去几个月更深入地研究其适用的用例和功能。
请继续关注未来几周对 Timoni 的更深入了解!
🚀OpenTofu:
OpenTofu[13]是 Terraform 广泛使用的基础设施即代码配置工具的开源替代品。OpenTofu以前称为OpenTF[14],是对 Terraform 最近宣布的从 Mozilla 公共许可证 v2.0 (MPLv2) 到商业源代码许可证 v1.1 的许可证更改的开放和社区驱动的响应,为每个人提供可靠的开源替代方案中立的治理模式。
虽然 Terraform 在简化云环境中的基础设施管理方面发挥了重要作用,但最近的许可变化引起了开源社区的担忧。OpenTofu 是 MPLv2 许可的 Terraform 的开源继承者,它将是社区驱动的、公正的、分层的和模块化的,并且向后兼容。
在 Harness、Gruntwork、Spacelift、env0、Scalr、Digger、Terrateam、Massdriver、Terramate 等行业领导者的广泛支持下,OpenTofu 已收到来自 140 多个组织和 600 多名个人的正式承诺。OpenTofu 将确保其代码库的持续开发和可用性,并承诺在至少未来五年内至少有 18 名全职开发人员。
🔥 其他要跟踪的技术:
🔐OpenBao:
OpenBao 是 HashiCorp Vault 的开源分支。
生成式人工智能:
生成式人工智能通过利用人工智能算法产生多样化且独特的输出(从图像、视频、音乐到代码),增强创意表达能力。它涉及训练模型来理解模式并根据学到的信息生成新颖的内容。
📺 Middleware.io:
Middleware.io[15]是一个先进的人工智能驱动的云可观测平台,旨在简化和增强云基础设施的监控和管理。
该平台的核心是采用人工智能算法来主动检测和诊断基础设施、应用程序、数据库、日志、容器等内的问题。
此功能可以快速识别问题,并提供解决方案的智能建议,从而优化系统性能和可靠性。
✒️ Nix 和 NixOS:
Nix 在 DevOps 社区中逐渐受到欢迎。尽管它最初的学习曲线很陡峭,但一旦掌握它就会带来显着的好处,因为它提供了一种独特的包管理和系统配置方法,专注于创建可重复的、声明性的和可靠的系统。
它隔离地构建软件包,确保它们是可重复的并且没有未声明的依赖项。此功能保证如果软件包在一台机器上运行,它也可以在另一台机器上运行,从而显着增强跨环境的可靠性和一致性。
Nix 的其他主要功能包括:
• 简化跨多种语言和工具的开发和构建环境的共享。
• 确保一个软件包的升级或安装不会影响其他软件包。
• 支持回滚到以前的版本。
• 在升级过程中保持包一致性,从而使系统更加稳定。
📚结论:
当我们结束对 2024 年平台和 SRE 工具的探索时,有一件事是明确的:技术格局正在快速变化。保持更新对于开发和运维团队来说至关重要。在即将到来的一年中,平台工程将占据中心舞台,组织将工具转变为产品。人工智能在 SRE 中的重要作用可能会彻底改变监控和服务水平目标。对于 DevOps、SRE 和平台工程领域的专业人士来说,保持领先地位对于在 2024 年及以后保持竞争力至关重要。
引用链接
[1]
Cilium: https://cilium.io/[2]
https : https://github.com/seifrajhi/awesome-cilium[3]
://github.com/seifrajhi/awesome-cilium: https://github.com/seifrajhi/awesome-cilium[4]
Tetragon: https://tetragon.io/[5]
Tetragon 入门: https://isovalent.com/labs/security-observability-with-ebpf-and-cilium-tetragon/[6]
Hubble: https://github.com/cilium/hubble[7]
k8sgpt: https://k8sgpt.ai/[8]
CNCF Sandbox项目: https://github.com/cncf/sandbox/issues/38[9]
kaniko: https://github.com/GoogleContainerTools/kaniko[10]
buildkit: https://github.com/moby/buildkit[11]
Timoni: https://timoni.sh/quickstart/[12]
CUElang: https://cuelang.org/[13]
OpenTofu: http://opentofu.org/[14]
OpenTF: https://opentf.org/[15]
Middleware.io: http://middleware.io/
免责声明:本文内容来源于网络,所载内容仅供参考。转载仅为学习和交流之目的,如无意中侵犯您的合法权益,请及时联系Docker中文社区!
推荐站内搜索:最好用的开发软件、免费开源系统、渗透测试工具云盘下载、最新渗透测试资料、最新黑客工具下载……
还没有评论,来说两句吧...