Cada versión de GKE on AWS incluye notas de la versión de Kubernetes. Son similares a las notas de la versión, pero son específicas de una versión de Kubernetes y pueden ofrecer detalles más técnicos.
GKE on AWS admite las siguientes versiones de Kubernetes:
Kubernetes 1.29
1.29.3-gke.600
Notas de la versión de OSS de Kubernetes
Cambio rotundo: A partir de Kubernetes 1.29, los clústeres requieren conectividad HTTPS de salida al dominio
kubernetesmetadata.googleapis.com
. Asegúrate de que tu servidor proxy o configuración de firewall permitan este tráfico. También debes habilitar la API de Kubernetes Metadata, que se puede habilitar en la consola de Google Cloud.Función: Se quitó el requisito de conectividad al dominio
opsconfigmonitoring.googleapis.com
. Anteriormente, este dominio era necesario para el registro y la supervisión, pero ya no es necesario en Kubernetes 1.29 ni versiones posteriores. Debes quitar este dominio de la configuración de tu firewall o servidor proxy.Corrección de errores: Se solucionó un problema en el que el agente de Fluentbit dejaba de responder y dejaba de transferir registros a Cloud Logging. Se agregó un mecanismo para detectar y reiniciar automáticamente el agente cuando esto ocurre.
Corrección de errores: Se corrigió un problema con el escalador automático del clúster para que respete las etiquetas y los taints configurados por el usuario en los grupos de nodos. Esta mejora permite un escalamiento vertical preciso desde cero nodos y un aprovisionamiento más preciso de tus clústeres. Este cambio soluciona el siguiente problema conocido.
Correcciones de seguridad:
- Se corrigió CVE-2020-29509.
- Se corrigió CVE-2020-29511.
- Se corrigió CVE-2020-29652.
- Se corrigió CVE-2021-29923.
- Se corrigió CVE-2021-31525.
- Se corrigió CVE-2021-33195.
- Se corrigió CVE-2021-33196.
- Se corrigió CVE-2021-33197.
- Se corrigió CVE-2021-33198.
- Se corrigió CVE-2021-34558.
- Se corrigió CVE-2021-36221.
- Se corrigió CVE-2021-38297.
- Se corrigió CVE-2021-38561.
- Se corrigió CVE-2021-39293.
- Se corrigió CVE-2021-41771.
- Se corrigió CVE-2021-41772.
- Se corrigió CVE-2021-43565.
- Se corrigió CVE-2021-44716.
- Se corrigió CVE-2022-1705.
- Se corrigió CVE-2022-1962.
- Se corrigió CVE-2022-21698.
- Se corrigió CVE-2022-23772.
- Se corrigió CVE-2022-23773.
- Se corrigió CVE-2022-23806.
- Se corrigió CVE-2022-24675.
- Se corrigió CVE-2022-24921.
- Se corrigió CVE-2022-27191.
- Se corrigió CVE-2022-27664.
- Se corrigió CVE-2022-28131.
- Se corrigió CVE-2022-28327.
- Se corrigió CVE-2022-2879.
- Se corrigió CVE-2022-2880.
- Se corrigió CVE-2022-29526.
- Se corrigió CVE-2022-30580.
- Se corrigió CVE-2022-30629.
- Se corrigió CVE-2022-30630.
- Se corrigió CVE-2022-30631.
- Se corrigió CVE-2022-30632.
- Se corrigió CVE-2022-30633.
- Se corrigió CVE-2022-30635.
- Se corrigió CVE-2022-32148.
- Se corrigió CVE-2022-32149.
- Se corrigió CVE-2022-32189.
- Se corrigió CVE-2022-41715.
- Se corrigió CVE-2022-41717.
- Se corrigió CVE-2022-41724.
- Se corrigió CVE-2022-41725.
- Se corrigió CVE-2023-24532.
- Se corrigió CVE-2023-24534.
- Se corrigió CVE-2023-24536.
- Se corrigió CVE-2023-24537.
- Se corrigió CVE-2023-24538.
- Se corrigió CVE-2023-24539.
- Se corrigió CVE-2023-24540.
- Se corrigió CVE-2023-29400.
- Se corrigió CVE-2023-29402.
- Se corrigió CVE-2023-29403.
- Se corrigió CVE-2023-29404.
- Se corrigió CVE-2023-29405.
Kubernetes 1.28
1.28.8-gke.800
Notas de la versión de OSS de Kubernetes
- Corrección de errores: Se corrigió un problema con el escalador automático del clúster para que respete las etiquetas y los taints configurados por el usuario en los grupos de nodos. Esta mejora permite un escalamiento vertical preciso desde cero nodos y un aprovisionamiento más preciso de tus clústeres. Este cambio soluciona el siguiente problema conocido.
- Correcciones de seguridad:
- Se corrigió CVE-2020-29509.
- Se corrigió CVE-2020-29511.
- Se corrigió CVE-2020-29652.
- Se corrigió CVE-2021-29923.
- Se corrigió CVE-2021-31525.
- Se corrigió CVE-2021-33195.
- Se corrigió CVE-2021-33196.
- Se corrigió CVE-2021-33197.
- Se corrigió CVE-2021-33198.
- Se corrigió CVE-2021-34558.
- Se corrigió CVE-2021-36221.
- Se corrigió CVE-2021-38297.
- Se corrigió CVE-2021-38561.
- Se corrigió CVE-2021-39293.
- Se corrigió CVE-2021-41771.
- Se corrigió CVE-2021-41772.
- Se corrigió CVE-2021-43565.
- Se corrigió CVE-2021-44716.
- Se corrigió CVE-2022-1705.
- Se corrigió CVE-2022-1962.
- Se corrigió CVE-2022-21698.
- Se corrigió CVE-2022-23772.
- Se corrigió CVE-2022-23773.
- Se corrigió CVE-2022-23806.
- Se corrigió CVE-2022-24675.
- Se corrigió CVE-2022-24921.
- Se corrigió CVE-2022-27191.
- Se corrigió CVE-2022-27664.
- Se corrigió CVE-2022-28131.
- Se corrigió CVE-2022-28327.
- Se corrigió CVE-2022-2879.
- Se corrigió CVE-2022-2880.
- Se corrigió CVE-2022-29526.
- Se corrigió CVE-2022-30580.
- Se corrigió CVE-2022-30629.
- Se corrigió CVE-2022-30630.
- Se corrigió CVE-2022-30631.
- Se corrigió CVE-2022-30632.
- Se corrigió CVE-2022-30633.
- Se corrigió CVE-2022-30635.
- Se corrigió CVE-2022-32148.
- Se corrigió CVE-2022-32149.
- Se corrigió CVE-2022-32189.
- Se corrigió CVE-2022-41715.
- Se corrigió CVE-2022-41717.
- Se corrigió CVE-2022-41724.
- Se corrigió CVE-2022-41725.
- Se corrigió CVE-2023-24532.
- Se corrigió CVE-2023-24534.
- Se corrigió CVE-2023-24536.
- Se corrigió CVE-2023-24537.
- Se corrigió CVE-2023-24538.
- Se corrigió CVE-2023-24539.
- Se corrigió CVE-2023-24540.
- Se corrigió CVE-2023-29400.
- Se corrigió CVE-2023-29402.
- Se corrigió CVE-2023-29403.
- Se corrigió CVE-2023-29404.
- Se corrigió CVE-2023-29405.
1.28.7-gke.1700
Notas de la versión de OSS de Kubernetes
- Corrección de errores: Se solucionó un problema por el que el emulador del Servicio de metadatos de instancias (IMDS) a veces no se vinculaba a una dirección IP en el nodo. El emulador de IMDS permite que los nodos accedan de forma segura a los metadatos de la instancia de AWS EC2.
1.28.5-gke.1200
Notas de la versión de OSS de Kubernetes
- Correcciones de errores
- Se corrigió un error por la filtración del descriptor de archivo en runc (CVE-2024-21626).
- Correcciones de seguridad
- Se corrigió CVE-2023-38039.
- Se corrigió CVE-2023-46219.
- Se corrigió CVE-2023-39326.
- Se corrigió CVE-2023-44487.
- Se corrigió CVE-2023-45142.
- Se corrigió CVE-2023-45285.
- Se corrigió CVE-2023-48795.
- Se corrigió CVE-2024-0193.
- Se corrigió CVE-2023-6932.
- Se corrigió CVE-2023-6931.
- Se corrigió CVE-2024-0193.
- Se corrigió CVE-2023-6817.
1.28.5-gke.100
Notas de la versión de OSS de Kubernetes
- Correcciones de seguridad
- Se corrigió CVE-2022-28948.
- Se corrigió CVE-2023-29491.
- Se corrigió CVE-2023-36054.
- Se corrigió CVE-2023-5363.
- Se corrigió CVE-2023-47038.
- Se corrigió CVE-2023-5981.
- Se corrigió CVE-2023-4806.
- Se corrigió CVE-2023-4016.
- Se corrigió CVE-2023-4813.
- Se corrigió CVE-2022-48522.
- Se corrigió CVE-2023-46218.
- Se corrigió CVE-2023-5156.
- Se corrigió CVE-2023-39804.
- Se corrigió CVE-2023-5869.
- Se corrigió CVE-2023-39417.
- Se corrigió CVE-2023-5868.
- Se corrigió CVE-2023-5870.
- Se corrigió GHSA-6xv5-86q9-7xr8.
1.28.3-gke.700
Notas de la versión de OSS de Kubernetes
- Cambio rotundo: A partir de Kubernetes 1.28, los clústeres requieren conectividad HTTPS saliente a
{GCP_LOCATION}-gkemulticloud.googleapis.com
. Asegúrate de que tu servidor proxy o firewall permitan este tráfico. Cambio rotundo: A partir de Kubernetes 1.28, el rol de agente de servicio de la API de múltiples nubes requiere un permiso
Iam:getinstanceprofile
nuevo en tu proyecto de AWS. El servicio de múltiples nubes usa este permiso para inspeccionar los perfiles de instancias adjuntos a las instancias de máquina virtual en el clúster.Función: Se agregó compatibilidad con reversión para los grupos de nodos de AWS que tienen operaciones de actualización con errores. Esto permite a los clientes revertir los grupos de nodos a su estado original.
Función: Se agregó compatibilidad para extraer imágenes de Google Artifact Registry privada y Google Container Registry sin una clave de cuenta de servicio de Google exportada. Google administra las credenciales de extracción de la imagen y las rota automáticamente.
Función: Se quitó la necesidad de agregar de forma explícita vinculaciones de Google IAM para la mayoría de las funciones.
- Ya no es necesario agregar vinculaciones para
gke-system/gke-telemetry-agent
cuando se crea un clúster. - Ya no es necesario agregar vinculaciones para
gmp-system/collector
ogmp-system/rule-evaluator
cuando se habilita la recopilación de datos administrados para el servicio administrado de Google para Prometheus. - Ya no es necesario agregar vinculaciones para
gke-system/binauthz-agent
cuando se habilita la autorización binaria.
- Ya no es necesario agregar vinculaciones para
Función: La actualización de AWS Surge ahora tiene disponibilidad general. Las actualizaciones de aumento te permiten configurar la velocidad y la interrupción de las actualizaciones del grupo de nodos. Para obtener más detalles sobre cómo habilitar y configurar los ajustes de Surge en tus grupos de nodos de AWS, consulta Configura actualizaciones de Surge de los grupos de nodos.
Función: Se actualizó el kernel de Ubuntu 22.04 a linux-aws 6.2.
Función: Se agregó compatibilidad para crear grupos de nodos con las siguientes instancias de AWS EC2: G5, I4g, M7a, M7g, M7i, R7g, R7i y R7iz.
Corrección de errores: Se mejoró la creación de plantillas de inicio. Las etiquetas que proporcionan los clientes se propagan a las instancias.
- Este cambio mejora principalmente la compatibilidad con las reglas de políticas de IAM. Aborda específicamente las reglas que prohíben el uso de plantillas de inicio que no admiten la propagación de etiquetas, incluso en casos en los que el grupo de ajuste de escala automático (ASG) asociado propaga etiquetas.
- Esto puede ser un cambio rotundo, según los detalles de la política de IAM del cliente en relación con las verificaciones de etiquetas. Por lo tanto, es importante tener cuidado durante el proceso de actualización, ya que un manejo inadecuado puede hacer que un clúster se vea degradado.
- La acción
ec2:CreateTags
en el recursoarn:aws:ec2:*:*:instance/*
es obligatoria para el rol de agente de servicio de la API de múltiples nubes de Anthos. Consulta https://cloud.google.com/anthos/clusters/docs/multi-cloud/aws/how-to/create-aws-iam-roles#create_service_agent_role para obtener la información más reciente. - Les sugerimos a los clientes que intenten crear un clúster desechable 1.28 y confirmen que las políticas de IAM funcionen correctamente antes de intentar actualizar a la versión 1.28.
Corrección de errores: Actualizar un clúster a la versión 1.28 limpiará los recursos obsoletos que se hayan creado en versiones anteriores (hasta 1.25), pero que ya no sean relevantes. Los siguientes recursos en el espacio de nombres
gke-system
se borran si existen:- daemonsets
fluentbit-gke-windows
ygke-metrics-agent-windows
- ConfigMaps
fluentbit-gke-windows-config
ygke-metrics-agent-windows-conf
- daemonsets
Corrección de errores: Se mejoró la transferencia de registros de Cloud Logging desde clústeres de Anthos en AWS:
- Se solucionó un problema en el análisis de la marca de tiempo
- Se asignó el nivel de gravedad correcto a los registros de errores de
anthos-metadata-agent
.
Correcciones de seguridad
- Se corrigió CVE-2023-3610.
- Se corrigió CVE-2023-3776.
- Se corrigió CVE-2023-3611.
- Se corrigió CVE-2023-5197.
- Se corrigió CVE-2023-44487.
- Se corrigió CVE-2023-39325.
- Se corrigió CVE-2023-4147.
- Se corrigió CVE-2022-1996.
- Se corrigió CVE-2023-47108.
- Se corrigió CVE-2023-45142.
- Se corrigió CVE-2023-29409.
- Se corrigió CVE-2023-3978.
- Se corrigió CVE-2023-39323.
Kubernetes 1.27
1.27.12-gke.800
Notas de la versión de OSS de Kubernetes
- Corrección de errores: Se corrigió un problema con el escalador automático del clúster para que respete las etiquetas y los taints configurados por el usuario en los grupos de nodos. Esta mejora permite un escalamiento vertical preciso desde cero nodos y un aprovisionamiento más preciso de tus clústeres. Este cambio soluciona el siguiente problema conocido.
- Correcciones de seguridad:
- Se corrigió CVE-2020-29509.
- Se corrigió CVE-2020-29511.
- Se corrigió CVE-2020-29652.
- Se corrigió CVE-2021-29923.
- Se corrigió CVE-2021-3121.
- Se corrigió CVE-2021-31525.
- Se corrigió CVE-2021-33195.
- Se corrigió CVE-2021-33196.
- Se corrigió CVE-2021-33197.
- Se corrigió CVE-2021-33198.
- Se corrigió CVE-2021-34558.
- Se corrigió CVE-2021-36221.
- Se corrigió CVE-2021-38297.
- Se corrigió CVE-2021-38561.
- Se corrigió CVE-2021-39293.
- Se corrigió CVE-2021-41771.
- Se corrigió CVE-2021-41772.
- Se corrigió CVE-2021-43565.
- Se corrigió CVE-2021-44716.
- Se corrigió CVE-2022-1705.
- Se corrigió CVE-2022-1962.
- Se corrigió CVE-2022-21698.
- Se corrigió CVE-2022-23772.
- Se corrigió CVE-2022-23773.
- Se corrigió CVE-2022-23806.
- Se corrigió CVE-2022-24675.
- Se corrigió CVE-2022-24921.
- Se corrigió CVE-2022-27664.
- Se corrigió CVE-2022-28131.
- Se corrigió CVE-2022-28327.
- Se corrigió CVE-2022-2879.
- Se corrigió CVE-2022-2880.
- Se corrigió CVE-2022-29526.
- Se corrigió CVE-2022-30580.
- Se corrigió CVE-2022-30629.
- Se corrigió CVE-2022-30630.
- Se corrigió CVE-2022-30631.
- Se corrigió CVE-2022-30632.
- Se corrigió CVE-2022-30633.
- Se corrigió CVE-2022-30635.
- Se corrigió CVE-2022-32148.
- Se corrigió CVE-2022-32149.
- Se corrigió CVE-2022-32189.
- Se corrigió CVE-2022-41715.
- Se corrigió CVE-2022-41717.
1.27.11-gke.1600
Notas de la versión de OSS de Kubernetes
- Corrección de errores: Se solucionó un problema por el que el emulador del Servicio de metadatos de instancias (IMDS) a veces no se vinculaba a una dirección IP en el nodo. El emulador de IMDS permite que los nodos accedan de forma segura a los metadatos de la instancia de AWS EC2.
1.27.10-gke.500
Notas de la versión de OSS de Kubernetes
- Correcciones de errores:
- Se corrigió un error por la filtración del descriptor de archivo en runc (CVE-2024-21626).
- Correcciones de seguridad:
- Se corrigió CVE-2023-39323.
- Se corrigió CVE-2023-39325.
- Se corrigió CVE-2023-39326.
- Se corrigió CVE-2023-3978.
- Se corrigió CVE-2023-44487.
- Se corrigió CVE-2023-45142.
- Se corrigió CVE-2023-45285.
- Se corrigió CVE-2023-48795.
- Se corrigió CVE-2024-0193.
- Se corrigió CVE-2023-6932.
- Se corrigió CVE-2023-6931.
- Se corrigió CVE-2024-0193.
- Se corrigió CVE-2023-6817.
1.27.9-gke.100
Notas de la versión de OSS de Kubernetes
- Correcciones de seguridad
- Se corrigió CVE-2023-5363.
- Se corrigió CVE-2023-47038.
- Se corrigió CVE-2023-5981.
- Se corrigió CVE-2023-2975.
- Se corrigió CVE-2023-40217.
- Se corrigió CVE-2023-29002.
- Se corrigió CVE-2023-38545.
- Se corrigió CVE-2023-28321.
- Se corrigió CVE-2023-0464.
- Se corrigió CVE-2023-1255.
- Se corrigió CVE-2023-41332.
- Se corrigió CVE-2023-0465.
- Se corrigió CVE-2023-4016.
- Se corrigió CVE-2022-29458.
- Se corrigió CVE-2022-3996.
- Se corrigió CVE-2023-2602.
- Se corrigió CVE-2023-38546.
- Se corrigió CVE-2023-34242.
- Se corrigió CVE-2023-0466.
- Se corrigió CVE-2022-48522.
- Se corrigió CVE-2023-28322.
- Se corrigió CVE-2023-30851.
- Se corrigió CVE-2023-2283.
- Se corrigió CVE-2023-27594.
- Se corrigió CVE-2023-2603.
- Se corrigió CVE-2023-27593.
- Se corrigió CVE-2023-5156.
- Se corrigió CVE-2023-39347.
- Se corrigió CVE-2023-1667.
- Se corrigió CVE-2023-2650.
- Se corrigió CVE-2023-31484.
- Se corrigió CVE-2023-27595.
- Se corrigió CVE-2023-41333.
- Se corrigió CVE-2023-5869.
- Se corrigió CVE-2023-39417.
- Se corrigió CVE-2023-5868.
- Se corrigió CVE-2023-5870.
- Se corrigió GHSA-6xv5-86q9-7xr8.
1.27.7-gke.600
Notas de la versión de OSS de Kubernetes
Función: Se agregó compatibilidad para crear grupos de nodos con la instancia de AWS EC2 “G5”.
Corrección de errores: Se mejoró la transferencia de registros de Cloud Logging desde clústeres de Anthos en AWS:
- Se solucionó un problema en el análisis de la marca de tiempo
- Se asignó el nivel de gravedad correcto a los registros de errores de
anthos-metadata-agent
.
Correcciones de seguridad
- Se corrigió CVE-2023-5197.
- Se corrigió CVE-2023-44487.
- Se corrigió CVE-2023-39325.
- Se corrigió CVE-2023-4147.
- Se corrigió CVE-2022-1996.
1.27.6-gke.700
Notas de la versión de OSS de Kubernetes
- Correcciones de seguridad
- Se corrigió CVE-2015-3276.
- Se corrigió CVE-2022-29155.
1.27.5-gke.200
Notas de la versión de OSS de Kubernetes
Función: Ubuntu 22.04 ahora usa la versión de kernel linux-aws 6.2.
Correcciones de seguridad
- Se corrigió CVE-2023-3610.
- Se corrigió CVE-2023-3776.
- Se corrigió CVE-2023-3611.
1.27.4-gke.1600
Notas de la versión de OSS de Kubernetes * Baja: Se inhabilitó el puerto de solo lectura 10255 de kubelet no autenticado. Una vez que un grupo de nodos se actualice a la versión 1.27, las cargas de trabajo que se ejecuten en él ya no podrán conectarse al puerto 10255.
- Función: La función de actualización de AWS Surge está disponible en el modo de vista previa. Las actualizaciones de aumento te permiten configurar la velocidad y la interrupción de las actualizaciones del grupo de nodos. Comunícate con tu equipo de cuentas para habilitar la vista previa.
- Función: Se actualizó el controlador de CSI de EBS a la versión 1.20.0.
- Función: Se actualizó el controlador de CSI de EFS a la versión 1.5.7.
Feature: Se actualizaron
snapshot-controller
ycsi-snapshot-validation-webhook
a la versión 6.2.2. Esta versión nueva introduce un cambio importante en la API. Específicamente, las APIs deVolumeSnapshot
,VolumeSnapshotContents
yVolumeSnapshotClass
v1beta1 ya no están disponibles.Función: Se agregó compatibilidad para una nueva marca
admin-groups
en las APIs de creación y actualización. Esta marca permite a los clientes autenticar con rapidez y facilidad los grupos enumerados como administradores de clústeres, lo que elimina la necesidad de crear y aplicar políticas de RBAC de forma manual.Función: Se agregó compatibilidad con la autorización binaria, que es un control de seguridad de tiempo de implementación que garantiza que solo se implementen imágenes de contenedor confiables. Con la autorización binaria, puedes exigir que autoridades confiables firmen las imágenes durante el proceso de desarrollo y, luego, aplicar la validación de firma en el momento de la implementación. Si aplicas esta validación, puedes ejercer más control sobre el entorno del contenedor, ya que te aseguras de que solo las imágenes verificadas se integren al proceso de compilación y actualización. Para obtener más información sobre cómo habilitar la autorización binaria en tus clústeres, consulta Cómo habilitar la autorización binaria.
Función: Se habilitó la compresión gzip para
fluent-bit
(un procesador y reenviador de registros),gke-metrics-agent
(un recopilador de métricas) yaudit-proxy
(un proxy de registro de auditoría).fluent-bit
comprime los datos de registro del plano de control y de las cargas de trabajo antes de enviarlos a Cloud Logging,gke-metrics-agent
comprime los datos de las métricas del plano de control y las cargas de trabajo antes de enviarlos a Cloud Monitoring, yaudit-proxy
comprime los datos del registro de auditoría antes de enviarlos al registro de auditoría. Esto reduce el ancho de banda y los costos de la red.Función: La creación de grupos de nodos SPOT de AWS ahora tiene disponibilidad general.
Función: La reparación automática de nodos ahora tiene disponibilidad general.
Función: Se mejoró la seguridad mediante la incorporación de verificaciones de integridad de archivos y la validación de huellas digitales para artefactos binarios descargados desde Cloud Storage.
Función: Se agregó una opción
ignore_errors
a la API de eliminación para controlar casos en los que las funciones de IAM que se borraron por accidente o la eliminación manual de recursos impiden la eliminación de clústeres o grupos de nodos. Cuando agregas?ignore_errors=true
a la URL de solicitudDELETE
, los usuarios ahora pueden quitar de manera forzosa clústeres o grupos de nodos. Sin embargo, este enfoque puede dar como resultado recursos huérfanos en AWS o Azure, que requieren una limpieza manual.Función: Se agregó compatibilidad con la desfragmentación periódica automática de
etcd
yetcd-events
en el plano de control. Esta función reduce el almacenamiento innecesario en el disco y ayuda a evitar queetcd
y el plano de control dejen de estar disponibles debido a problemas de almacenamiento en el disco.Característica: Se cambiaron los nombres de las métricas de recursos de Kubernetes para usar un prefijo de métrica de
kubernetes.io/anthos/
en lugar dekubernetes.io/
. Para obtener más detalles, consulta la documentación de referencia de métricas.Función: Se cambió la versión predeterminada de etcd a v3.4.21 en clústeres nuevos para mejorar la estabilidad. Los clústeres existentes actualizados a esta versión usarán etcd v3.5.6.
Función: Se mejoró la administración de recursos de nodo mediante la reserva de recursos para kubelet. Si bien esta función es fundamental para evitar errores de memoria insuficiente (OOM) y garantizar que los procesos de Kubernetes y el sistema tengan los recursos que necesitan, puede causar interrupciones en la carga de trabajo. La reserva de recursos para kubelet puede afectar los recursos disponibles para los Pods, lo que puede afectar la capacidad de los nodos más pequeños para controlar las cargas de trabajo existentes. Los clientes deben verificar que los nodos más pequeños aún puedan admitir sus cargas de trabajo con esta nueva función activada.
- Los porcentajes de memoria reservada son los siguientes:
- 255 MiB para máquinas con menos de 1 GB de memoria
- Un 25% de los primeros 4 GB de memoria
- Un 20% de los siguientes 4 GB
- Un 10% de los siguientes 8 GB
- Un 6% de los siguientes 112 GB
- Un 2% de cualquier memoria por encima de 128 GB
- Los porcentajes de CPU reservados son los siguientes:
- Un 6% del primer núcleo
- Un 1% del siguiente núcleo
- Un 0.5% de los siguientes 2 núcleos
- Un 0.25% de cualquier núcleo por encima de 4 núcleos
Correcciones de errores
- Habilitaste el escalador automático del clúster para balancear los nodos en diferentes zonas de disponibilidad. Esto se logra con la marca
--balance-similar-node-groups
.
- Habilitaste el escalador automático del clúster para balancear los nodos en diferentes zonas de disponibilidad. Esto se logra con la marca
Correcciones de seguridad
- Se corrigió CVE-2021-43565.
- Se corrigió CVE-2022-3821.
- Se corrigió CVE-2022-4415.
- Se corrigió CVE-2022-21698.
- Se corrigió CVE-2022-41723.
- Se corrigió CVE-2022-41725.
- Se corrigió CVE-2023-24539.
- Se corrigió CVE-2023-24540.
- Se corrigió CVE-2023-29400.
Ventanas de compatibilidad de versiones
Las fechas de lanzamiento y las fechas de finalización de la asistencia para las versiones compatibles de Kubernetes se enumeran en la página de vidas de las versiones de GKE on AWS.