Masalah kubernetes/kubernetes yang sesuai: https://github.com/kubernetes/kubernetes/issues/62822
Referensi Silang dengan kubernetes / kubernetes: Edisi # 62822
Terima kasih atas pembaruannya!
/assign @leblancd
/jenis fitur
/tanda tangan jaringan
/tonggak sejarah 1.11
@leblancd ada dokumen desain yang tersedia?
/cc @thockin @dcbw @luxas @kubernetes/sig-network-feature-requests
@idvoretskyi - Belum ada dokumen desain, tetapi kami akan segera mulai berkolaborasi dalam satu desain.
Apakah ini berarti Kubernetes Ingress akan mendukung Dual-Stack ?
Apakah ini berarti CNI ( Calico) perlu menjalankan Dual stack ( daemon BIRD dan BIRD6 misalnya) ?
@ sb1975 - Mengenai dukungan masuknya tumpukan ganda, itu adalah sesuatu yang perlu kita keluarkan, tetapi inilah pemikiran awal saya:
Mengenai Calico dan plugin CNI lainnya:
@leblancd : Jadi
@sb1975 - Pertanyaan bagus kembali. pengontrol masuknya NGINX dengan tumpukan ganda. Saya bukan ahli dalam pengontrol masuknya NGINX (mungkin seseorang yang lebih akrab dapat masuk), tetapi inilah cara saya melihat alur kerjanya:
Adapun untuk membantu dan terlibat, ini akan sangat dihargai! Kami akan mulai bekerja dengan sungguh-sungguh pada dual-stack (sudah sedikit tertunda oleh pekerjaan dalam membuat CI bekerja untuk IPv6 saja). Saya berharap untuk segera keluar dengan garis besar untuk spesifikasi (Google Doc atau KEPs WIP doc), dan akan mencari bantuan dalam meninjau, dan mungkin menulis beberapa bagian. Kami juga PASTI membutuhkan bantuan dengan dokumentasi resmi (di luar spesifikasi desain), dan dengan mendefinisikan dan mengimplementasikan pengujian E2E tumpukan ganda. Beberapa area yang saya masih agak samar untuk desainnya meliputi:
Kami juga mempertimbangkan pendekatan "dual-stack at the edge" perantara (dengan IPv6-only di dalam cluster), di mana akses dari luar cluster ke layanan K8 akan berupa dual-stack, tetapi ini akan dipetakan (misalnya melalui NGINX ingress controller) ke endpoint khusus IPv6 di dalam cluster (atau gunakan NAT46 stateless). Pod dan layanan dalam cluster harus semuanya IPv6, tetapi keuntungan besar adalah akses eksternal dual-stack akan tersedia jauh lebih cepat dari perspektif waktu-ke-pasar.
/tonggak sejarah 1.12
@leblancd / @caseydavenport - Saya melihat banyak diskusi di sini dan perubahan penting.
Haruskah ini ditarik dari tonggak 1,11?
@justaugutus - Ya, ini harus dipindahkan ke 1.12. Apakah saya perlu menghapus satu baris di lembar bentang rilis, atau adakah yang perlu saya lakukan untuk mengubahnya?
@leblancd saya sudah membahasnya. Terima kasih telah menindaklanjuti! :)
@leblancd @kubernetes/sig-network-feature-requests --
Fitur ini telah dihapus dari pencapaian sebelumnya, jadi kami ingin memeriksa dan melihat apakah ada rencana untuk ini di Kubernetes 1.12.
Jika demikian, pastikan bahwa masalah ini mutakhir dengan SEMUA informasi berikut:
Tetapkan berikut ini:
Pastikan semua PR untuk fitur memiliki catatan rilis yang relevan juga disertakan.
Selamat pengiriman!
/cc @justaugustus @kacole2 @robertsandoval @rajendar38
@leblanc --
Fitur Freeze adalah hari ini. Apakah Anda berencana untuk meloloskan ini ke Beta di Kubernetes 1.12?
Jika demikian, dapatkah Anda memastikan semuanya mutakhir, sehingga saya dapat memasukkannya ke dalam spreadsheet Pelacakan fitur 1.12?
Hai @justaugutus - Status beta perlu dimasukkan ke Kubernetes 1.13. Kami membuat (meskipun lambat) kemajuan pada desain KEP (https://github.com/kubernetes/community/pull/2254), dan kami semakin dekat untuk terlibat kembali dengan PR uji CI, tetapi Kubernetes 1.12 target agak terlalu optimis.
Saya akan memperbarui deskripsi/ringkasan di atas dengan informasi yang Anda minta sebelumnya. Terima kasih atas kesabaran Anda.
/hapus tahap alfa
/tahap beta
Jangan khawatir, @leblancd. Terima kasih atas pembaruannya!
Hai, @justaugutus @leblancd
Saya baru saja membaca pembaruan bahwa beta dipindahkan ke 1,13 untuk tumpukan ganda. Berapa tanggal rilis yang diharapkan dari 1.13? Kami sebenarnya mencari dukungan tumpukan ganda. Ini adalah keputusan go-nogo untuk produk kami pindah ke kontainer.
@navjotsingh83 - Saya tidak berpikir tanggal rilis untuk Kubernetes 1.13 telah dipadatkan. Saya tidak melihat 1,13 tercantum dalam dokumentasi rilis Kubernetes .
@navjotsingh83 @leblancd 1.13 jadwal rilis dipublikasikan . Ini adalah siklus rilis singkat dengan pembekuan Kode pada 15 November. Apakah menurut Anda ini cukup waktu untuk meningkatkan fitur ini ke Beta. Bisakah Anda memperbarui masalah ini dengan tingkat kepercayaan Anda, apa yang tertunda dalam hal penyelesaian kode, pengujian, dan dokumen?
Sesuai diskusi dalam pertemuan Jaringan SIG, meskipun akan ada banyak pekerjaan yang dilakukan pada fitur ini di 1.13, itu tidak diharapkan untuk pergi ke Beta di 1.13. menghapus tonggak sesuai.
/pencapaian jelas
@kacole2 untuk menghapus ini dari 1.13 peningkatan spreadsheet
Masalah menjadi basi setelah 90 hari tidak aktif.
Tandai masalah sebagai baru dengan /remove-lifecycle stale
.
Masalah basi membusuk setelah 30 hari tambahan tidak aktif dan akhirnya ditutup.
Jika masalah ini aman untuk ditutup sekarang, silakan lakukan dengan /close
.
Kirim umpan balik ke sig-testing, kubernetes/test-infra dan/atau fejta .
/siklus hidup basi
/hapus siklus hidup basi
@leblancd Halo - Saya memimpin peningkatan untuk 1.14 dan saya memeriksa masalah ini untuk melihat pekerjaan apa (jika ada) yang direncanakan untuk rilis 1.14. Pembekuan perangkat tambahan adalah 29 Januari dan saya ingin mengingatkan bahwa semua perangkat tambahan harus memiliki KEP
@leblancd Ingin menindaklanjuti komentar Anda sebelumnya terkait dengan membuat penggambaran di tepi cluster untuk IPv4/IPv6:
“Kami juga mempertimbangkan pendekatan perantara "dual-stack at the edge" (dengan IPv6-only di dalam cluster), di mana akses dari luar cluster ke layanan K8 akan menjadi dual-stack, tetapi ini akan dipetakan (mis. NGINX ingress controller) ke endpoint khusus IPv6 di dalam cluster (atau gunakan NAT46 stateless). Pod dan layanan dalam cluster harus semuanya IPv6, tetapi keuntungan besarnya adalah akses eksternal dual-stack akan tersedia jauh lebih cepat dari perspektif waktu-ke-pasar.”
Kasus penggunaan ini akan menjadi salah satu yang bagus untuk proyek saat ini, jadi ingin melihat pemikiran Anda seputar jangka waktu, lihat apakah ada sesuatu yang saya atau seseorang dalam grup kami dapat berkontribusi untuk membantu dengan waktu yang lebih cepat ke jalur pasar ini.
@KevinAtDesignworx Jika pendekatan edge-dual-stack tetapi hanya ipv6 internal masih dapat mencapai permintaan ipv4 eksternal dari dalam wadah (yaitu curl -v 93.184.216.34 -H "Host: example.com"
), saya benar-benar berpikir itu pendekatan terbaik. Jika infrastruktur Anda dapat menggunakan ipv6, mengapa repot-repot menggunakan ipv4 kecuali di tepi untuk alasan kompatibilitas. Namun, jika pendekatan ini berarti saya tidak dapat menjangkau situs web lama hanya menggunakan ipv4 dari dalam cluster saya, saya tidak begitu yakin lagi.
baik ada 464XLAT jadi ipv6 hanya di dalam wadah yang layak.
@KevinAtDesignworx - Jika menggunakan pengontrol ingress akan berfungsi dalam skenario Anda, dimungkinkan untuk mengonfigurasi pengontrol ingress NGINX untuk operasi tumpukan ganda dari luar (proksi ke keluarga tunggal di dalam cluster): https://github.com/leblancd/ kube-v6#menginstal -a-dual-stack-ingress-controller-on-an-ipv6-only-kubernetes-cluster
Pengontrol ingress perlu dijalankan di jaringan host pada setiap node, sehingga pengontrol perlu diatur sebagai daemonset (satu pengontrol ingress pada setiap node). Ini mengasumsikan:
Ini akan menjadi tambahan untuk NAT64/DNS64 untuk koneksi dari klien V6 di dalam cluster ke server khusus IPv4 eksternal.
Stateless NAT46 juga merupakan opsi, tetapi saya belum mencobanya, jadi saya tidak memiliki panduan konfigurasi untuk itu.
@leblancd ada pekerjaan yang direncanakan di sini untuk 1,15? Sepertinya KEP juga belum diterima saat ini. Terima kasih!
@leblancd Ingin menindaklanjuti komentar Anda sebelumnya terkait dengan membuat penggambaran di tepi cluster untuk IPv4/IPv6:
“Kami juga mempertimbangkan pendekatan perantara "dual-stack at the edge" (dengan IPv6-only di dalam cluster), di mana akses dari luar cluster ke layanan K8 akan menjadi dual-stack, tetapi ini akan dipetakan (mis. NGINX ingress controller) ke endpoint khusus IPv6 di dalam cluster (atau gunakan NAT46 stateless). Pod dan layanan dalam cluster harus semuanya IPv6, tetapi keuntungan besarnya adalah akses eksternal dual-stack akan tersedia jauh lebih cepat dari perspektif waktu-ke-pasar.”
Kasus penggunaan ini akan menjadi salah satu yang bagus untuk proyek saat ini, jadi ingin melihat pemikiran Anda seputar jangka waktu, lihat apakah ada sesuatu yang saya atau seseorang dalam grup kami dapat berkontribusi untuk membantu dengan waktu yang lebih cepat ke jalur pasar ini.
Dari dalam wadah (yang hanya ipv6) mengirimkan permintaan curl (yaitu curl -v 93.184.216.34 -H "Host: example.com") ke luar cluster. Saya pikir itu akan memberikan kesalahan tujuan yang tidak diketahui atau tujuan yang tidak dapat dijangkau, kecuali jika ada rute ipv4 di Host tempat wadah ada.
@ GeorgeGuo2018 jika k8s akan mengimplementasikan DNS64/NAT64 itu akan berhasil. itu sangat tergantung pada seberapa jauh k8 akan masuk ke solusi 464xlat/plat dan apa yang perlu ditangani di router tepi, dll ...
sebenarnya saya pikir itu mungkin dengan menggunakan DaemonSet/Deployment yang menggunakan jaringan host dan Tayga di dalam namespace sistem kube sehingga DNS64 internal akan menggunakan tayga untuk pergi ke luar jaringan.
Kedengarannya seperti solusi bagi saya.
Kami menjalankan jaringan khusus IPv6 secara internal dan NAT64/DNS64 bekerja cukup baik untuk kami. Untuk beberapa hal warisan di mana tidak ada dukungan IPv6 sama sekali, kami akhirnya menggunakan clatd secara langsung di tempat yang dibutuhkan. (Dalam kasus kami langsung di VM.)
@kacole2 - Saya ingin ini dilacak untuk 1,15. Saya sedang berupaya untuk menggabungkan PR berikut - https://github.com/kubernetes/enhancements/pull/808
Khusus untuk 1,15 kami akan menambahkan dukungan untuk hal-hal berikut:
cc @caseydavenport untuk pelacakan pencapaian ^
@kacole2 KEP sekarang digabung. Beri tahu saya jika ada hal lain yang kami perlukan untuk melacak ini di 1.15
Hai @leblancd @lachie83 Sekedar pengingat kami sedang mencari PR terhadap k/website (cabang dev-1.15) yang jatuh tempo pada hari Kamis, 30 Mei. Akan lebih bagus jika ini adalah awal dari dokumentasi lengkap, tetapi bahkan pengganti PR dapat diterima. Beri tahu saya jika Anda memiliki pertanyaan!
@kacole2 KEP sekarang digabung. Beri tahu saya jika ada hal lain yang kami perlukan untuk melacak ini di 1.15
@lachie83 Hai, Lachie, maksud Anda dukungan dual-stack IPv4/IPv6 KEP ini telah selesai?
@kacole2 KEP sekarang digabung. Beri tahu saya jika ada hal lain yang kami perlukan untuk melacak ini di 1.15
Sebenarnya, saya ingin mencari tahu apakah dukungan dual stack pasti akan ditambahkan di k8s 1.15.
@leblancd PR placeholder melawan k8s.io dev-1.15 jatuh tempo Kamis 30 Mei.
@leblancd PR placeholder melawan k8s.io dev-1.15 jatuh tempo Kamis 30 Mei.
Bisakah saya mempertimbangkan bahwa dukungan tumpukan ganda akan tersedia di rilis-1.15?
@GeorgeGuo2018 Masih ada di lembar peningkatan untuk 1,15 tetapi hanya petunjuk peningkatan @kacole2 yang dapat memberi Anda detail yang lebih baik tentang itu.
Hai @lachie83 @leblancd. Code Freeze hari Kamis, 30 Mei 2019 @ EOD PST . Semua penyempurnaan yang masuk ke rilis harus lengkap kode, termasuk tes , dan membuka PR dokumen.
Harap cantumkan semua PR k/k saat ini sehingga dapat dilacak saat membeku. Jika PR tidak digabungkan dengan pembekuan, fitur ini akan tergelincir untuk siklus rilis 1,15. Hanya masalah pemblokiran rilis dan PR yang akan diizinkan dalam pencapaian tersebut.
Saya melihat kubernetes/kubernetes#62822 di pos asli masih terbuka. Apakah ada PR lain yang kami harapkan untuk digabungkan juga?
Jika Anda tahu ini akan tergelincir, balas kembali dan beri tahu kami. Terima kasih!
@simplytunde - Hargai perhatiannya. Saya sedang mengerjakan PR dokumen bersama minggu ini.
@GeorgeGuo2018 - Ini akan menjadi KEP multi-rilis. Kami berencana mendarat fase 1 di 1.15. Silakan lihat rencana implementasi di KEP untuk detail lebih lanjut - https://github.com/kubernetes/enhancements/blob/master/keps/sig-network/20180612-ipv4-ipv6-dual-stack.md#implementation -rencana.
@simplytunde - Saya telah membuat PR dokumen placeholder awal di sini dengan WIP https://github.com/kubernetes/website/pull/14600 . Saya berencana untuk menyelesaikannya dan menyiapkannya untuk ditinjau selama beberapa hari ke depan.
@kacole2 Terima kasih atas
@kacole2 setelah berdiskusi dengan @claurence dan tim rilis, kami memutuskan untuk menghapus ini dari pencapaian 1,15. Silakan lanjutkan dan hapus dan perbarui spreadsheet yang sesuai. Terima kasih atas semua bantuan Anda selama ini.
/pencapaian jelas
@simplytunde Saya juga mengomentari PR dokumen. Bisakah Anda memastikan itu dihapus dari tonggak 1,15 juga?
Hai @lachie83 @leblancd , saya adalah Enhancement Shadow 1.16. Apakah fitur ini akan lulus tahap alfa/beta/stabil di 1.16? Tolong beri tahu saya agar dapat ditambahkan ke 1,16 Pelacakan Spreadsheet .
Tanggal pencapaian adalah Enhancement Freeze 30/7 dan Code Freeze 29/8.
Terima kasih.
https://github.com/kubernetes/dns/issues/315 mencakup penambahan IPv6 / AAAA ke spesifikasi penemuan layanan DNS .
@lachie83 @leblancd ada ide apakah ini akan lulus dalam 1,16 untuk melacaknya?
@evillgenius75 @kacole2 Ini perlu dilacak di 1.16. Fitur ini akan berada dalam status alfa. Kami akan mengimplementasikan fase 1 dan fase 2 seperti yang didefinisikan dalam KEP adalah 1,16
Pelacakan KEP
k/k PR yang digabungkan (saat ini di master akan berada di 1.16)
PR terkait
Hei, @leblancd Saya pemimpin rilis dokumen v1.16.
Apakah peningkatan ini (atau pekerjaan yang direncanakan untuk v1.16) memerlukan dokumen baru (atau modifikasi)?
Sekedar pengingat bahwa kami sedang mencari PR terhadap k/website (cabang dev-1.16) yang jatuh tempo pada hari Jumat, 23 Agustus. Akan sangat bagus jika ini adalah awal dari dokumentasi lengkap, tetapi bahkan PR pengganti dapat diterima. Beri tahu saya jika Anda memiliki pertanyaan!
@simplytunde di sini adalah PR dokumen - https://github.com/kubernetes/website/pull/16010
Pembekuan kode pengingat ramah
Layanan/Endpoint Fase 2 - kubernetes/kubernetes#79386
Kube-proxy fase 2 - kubernetes/kubernetes#79576
Terkait:
Mendukung beberapa Ukuran Masker untuk cluster cidrs - kubernetes/kubernetes#79993
E2e Prow Job untuk dualstack kubernetes/test-infra#12966
Hai @lachie83 @leblancd sepertinya https://github.com/kubernetes/kubernetes/pull/79576 dan https://github.com/kubernetes/kubernetes/pull/79993 tidak bergabung sebelum kode dibekukan dan tidak di Tide Merge Pool . Fitur ini akan dibenturkan dari v1.16. Jika Anda masih ingin ini menjadi bagian dari rilis 1.16, silakan ajukan pengecualian
@kacole2 Mohon maaf atas keterlambatan tanggapan. PR utama yang dilacak adalah https://github.com/kubernetes/kubernetes/pull/79386. Adapun kubernetes/kubernetes#79576 kami membuat keputusan untuk menunda itu menjadi 1,17 dan sebagai gantinya fokus pada https://github.com/kubernetes/kubernetes/pull/82091 (sesuai dengan sig-network) yang memenuhi tujuan phase2 yang sama yang dituangkan dalam KEP. PR terkait lainnya yang dilacak dalam rilis ini adalah https://github.com/kubernetes/kubernetes/pull/80485 yang juga digabungkan. kubernetes/kubernetes#79993 juga telah ditangguhkan ke 1.17
Hai @lachie83 @leblancd -- 1.17 Peningkatan memimpin di sini. Saya ingin memeriksa dan melihat apakah menurut Anda Peningkatan ini akan ditingkatkan ke alfa/beta/stabil di 1.17?
Jadwal rilis saat ini adalah:
Jika ya, harap cantumkan semua PR k/k yang relevan dalam edisi ini sehingga dapat dilacak dengan benar. 👍
Terima kasih!
/pencapaian jelas
Hai Bob. Terima kasih telah menghubungi kami. Saya masih merencanakan fase 3 dari peningkatan ini yang akan melengkapi peningkatan hingga selesai. Peningkatan ini masih dalam tahap alfa pada akhir rilis ini tetapi akan ada pekerjaan terkait fase 3 yang akan mendarat di k/k sebagai bagian dari 1.17.
Berikut adalah daftar kiriman tingkat tinggi untuk 1,17 untuk tumpukan ganda. Saya akan memperbarui daftar ini sepanjang rilis.
Sangat dihargai, terima kasih @lachie83 ❤️ Saya akan melanjutkan dan menambahkannya ke lembar pelacakan.
/ tonggak sejarah v1.17
@mrbobbytables Saya juga telah menambahkan PR untuk merinci pekerjaan yang tercantum di atas sebagai bagian dari fase 3 di KEP setelah mengkomunikasikan rencana melalui jaringan tanda tangan. KEP itu sendiri masih dalam status implementable
dan perubahan ini hanya mendokumentasikan pekerjaan yang direncanakan sebagai bagian dari 1.17 secara khusus.
Pada titik tertentu, saya ingin memastikan bahwa https://kubernetes.io/docs/concepts/services-networking/dns-pod-service/ mencakup DNS IPv6. https://github.com/kubernetes/website/issues/15434 melacak perubahan itu; menyebutkannya di sini untuk mencatat referensi silang.
Memperbarui KEP untuk menambahkan tes e2e fase 2 - https://github.com/kubernetes/enhancements/pull/1311
Halo @lachie83 Saya salah satu bayangan dokumen v1.17.
Apakah peningkatan ini untuk (atau pekerjaan yang direncanakan untuk v1.17) memerlukan dokumen baru (atau modifikasi pada dokumen yang ada)? Jika tidak, bisakah Anda memperbarui 1.17 Enhancement Tracker Sheet (atau beri tahu saya dan saya akan melakukannya)
Jika demikian, hanya pengingat ramah kami sedang mencari PR terhadap k/website (cabang dev-1.17) yang jatuh tempo pada hari Jumat, 8 November, itu hanya bisa menjadi PR placeholder saat ini. Beri tahu saya jika Anda memiliki pertanyaan!
@lachie83
Karena kami mendekati batas waktu PR placeholder Dokumen pada 8 November. Silakan coba untuk mendapatkannya di cabang k/website dev-1.17.
Hai @lachie83 , saya tahu Anda terus mengawasi, tapi saya tetap harus mampir dan menyebutkannya
Pembekuan kode sudah dekat (14 November). Bagaimana keadaannya? Apakah semuanya di jalur untuk digabungkan sebelum itu?
Terima kasih!
Hai @mrbobbytables! Terima kasih untuk pingnya. Kami melacak PR berikut untuk mendarat di 1.17. Mungkin ada satu atau dua PR lagi yang terkait dengan perubahan ini yang masuk juga. Perubahan ini membutuhkan dokumen. Saya akan meningkatkan PR dokumen placeholder
@irvifa - Ini adalah PR docs placeholder. https://github.com/kubernetes/website/pull/17457
Keren terima kasih @lachie83
@lacie83 besok adalah pembekuan kode untuk siklus rilis 1,17. Sepertinya PR k/k belum digabung. Kami menandai ini sebagai Berisiko di Lembar Pelacakan Peningkatan 1.17.
Apakah menurut Anda mereka akan digabungkan pada EoD tanggal 14 (Kamis)? Setelah titik itu, hanya masalah pemblokiran rilis dan PR yang akan diizinkan dalam pencapaian dengan pengecualian.
Terima kasih Bob - Saya akan mendiskusikan ini dengan sig-network hari ini dan akan memberikan pembaruan.
Hai @mrbobbytables. Berikut adalah daftar PR yang sedang kami kerjakan untuk digabungkan oleh EoD hari ini dan telah disetujui oleh sig-network.
PR yang tersisa kemungkinan besar akan disepak ke 1,18 - https://github.com/kubernetes/kubernetes/pull/82462
@mrbobbytables baru saja mengkonfirmasi bahwa semua PR yang disebutkan di atas telah digabungkan dan bahwa kita memang akan menyepak kubernetes/kubernetes#82462 ke 1.18. Peningkatan ini masih dapat dilacak karena PR ini menambahkan perubahan makna pada perilaku dualstack di 1.17. Sekarang saya hanya perlu menyiapkan PR dokumen! Kami berharap untuk mendapatkan kubernetes/kubernetes#82462 di 1.18 dan melanjutkan pekerjaan ini ke versi beta
Bagus, terima kasih @lacie83!
Kami berencana untuk memindahkan peningkatan ini ke beta di 1.18. Kriteria kelulusan peningkatan dan rencana tes dapat ditemukan di KEP bersama dengan PR ini - https://github.com/kubernetes/enhancements/pull/1429
/tonggak sejarah 1.18
@lachie83 : Pencapaian yang diberikan tidak valid untuk repositori ini. Tonggak sejarah dalam repositori ini: [ keps-beta
, keps-ga
, v1.17
, v1.18
, v1.19
, v1.20
, v1.21
]
Gunakan /milestone clear
untuk menghapus pencapaian.
Menanggapi hal ini :
/tonggak sejarah 1.18
Instruksi untuk berinteraksi dengan saya menggunakan komentar PR tersedia di sini . Jika Anda memiliki pertanyaan atau saran terkait dengan perilaku saya, silakan ajukan masalah pada repositori kubernetes/test-infra .
/ tonggak sejarah v1.18
Kami berencana untuk memindahkan peningkatan ini ke beta di 1.18. Kriteria kelulusan peningkatan dan rencana ujian dapat ditemukan di KEP bersama dengan PR ini - #1429
Terima kasih atas pembaruannya @lachie83 , saya telah menandai ini sebagai terlacak di spreadsheet 1,18!
Harap lacak PR berikut sebagai bagian dari pekerjaan untuk mendarat di 1.18. https://github.com/kubernetes/kubernetes/pull/82462
Menambahkan PR terkait lainnya untuk pelacakan:
https://github.com/kubernetes/test-infra/pull/15893
https://github.com/kubernetes-sigs/kind/pull/692
Terima kasih @lachie83!
Hai @lachie83 , apakah Anda memiliki PR lain yang harus kami lacak selain yang disebutkan di atas?
Halo, @lachie83 @leblancd - Saya bayangan Dokumen di tim rilis 1.18.
Apakah pekerjaan peningkatan ini direncanakan untuk 1.18 memerlukan dokumen baru atau modifikasi pada dokumen yang ada?
Jika tidak, dapatkah Anda memperbarui Lembar Pelacak Peningkatan 1.18 (atau beri tahu saya dan saya akan melakukannya)
Jika pembaruan dokumen diperlukan, pengingat bahwa PR placeholder terhadap k/website (cabang dev-1.18) akan jatuh tempo pada hari Jumat, 28 Februari.
Beri tahu saya jika Anda memiliki pertanyaan!
Jika ada yang ingin bantuan mendokumentasikan IPV6 atau hal-hal dual-stack untuk v1.18, beri saya dorongan. Saya mungkin bisa membantu.
Hai @lachie83 ,
Sepertinya kubernetes-sigs/kind#692 belum bergabung. Apakah itu penting untuk kelulusan Beta Anda?
Hei @jeremyrickard @sethmccombs kita harus menarik ini dari lulus ke beta mengingat PR ini https://github.com/kubernetes/kubernetes/pull/86895. Sampai kami memiliki cara yang masuk akal ke depan, saya pikir tidak bijaksana untuk memindahkan ini ke beta untuk 1,18
/pencapaian jelas
@lachie83 Terima kasih atas pembaruannya. Saya telah menghapus peningkatan ini dari tonggak sejarah. Nantikan ini pada 1,19. :)
Saya ingin mengonfirmasi bahwa status peningkatan dualstack tetap di alpha
di 1.18. Saat ini saya bekerja dengan masyarakat untuk menilai pekerjaan yang direncanakan akan selesai pada 1,19. Kemungkinan peningkatan ini masih akan tetap dalam kondisi alfa di 1,19 namun saya ingin mengonfirmasi. Saya juga akan mengambil tindakan untuk memperbarui dokumen untuk mencerminkan status peningkatan di 1.18 dokumen.
Jika ada halaman di situs web yang menampilkan Kubernetes tumpukan ganda sebagai beta, harap laporkan ke k/website sebagai bug prioritas/penting-segera.
Hai @lachie83 -- 1,19 Enhancements Lead di sini, saya ingin melapor masuk jika menurut Anda peningkatan ini akan lulus dalam 1,19?
Jadwal rilis saat ini adalah:
Jika ada halaman di situs web yang menampilkan Kubernetes tumpukan ganda sebagai beta, harap laporkan ke k/website sebagai bug prioritas/penting-segera.
@sftim Saya telah mengangkat dua PR untuk mengatasi pelabelan rilis di 1.17 dan 1.18
@palnabarun Kami sedang berupaya untuk memperbarui KEP dualstack dalam kerangka waktu rilis 1,19 namun saat ini kami tidak berpikir bahwa kami akan mendaratkan perubahan kode dalam rilis 1,19. Kami memiliki satu masalah pemblokiran dengan pekerjaan yang telah dilakukan (berkat memilikinya dalam status alpha
). Masalah pemblokiran adalah https://github.com/kubernetes/kubernetes/pull/86895. Kami berencana untuk mengatasinya melalui pembaruan KEP berikut https://github.com/kubernetes/enhancements/pull/1679 tetapi akan membutuhkan waktu untuk mendapatkan konsensus tentang perubahan yang diusulkan. Pada tahap ini, peningkatan dualstack akan tetap dalam status alpha
sampai kami mengatasi masalah pemblokiran ini dengan implementasi saat ini. Saya akan memberikan pembaruan seiring berjalannya waktu.
Terima kasih, Lachie atas pembaruannya. Saya menghargai semua upaya! :slightly_smiling_face:
Masalah menjadi basi setelah 90 hari tidak aktif.
Tandai masalah sebagai baru dengan /remove-lifecycle stale
.
Masalah basi membusuk setelah 30 hari tambahan tidak aktif dan akhirnya ditutup.
Jika masalah ini aman untuk ditutup sekarang, silakan lakukan dengan /close
.
Kirim umpan balik ke sig-testing, kubernetes/test-infra dan/atau fejta .
/siklus hidup basi
/hapus siklus hidup basi
Kami ingin peningkatan ini dilacak di 1.20. Ini akan diimplementasikan kembali dalam status alfa sesuai dengan kep yang diperbarui - https://github.com/kubernetes/enhancements/pull/1679. Harap lacak PR berikut untuk implementasi - https://github.com/kubernetes/kubernetes/pull/91824. Kami berencana untuk menyelesaikan tinjauan dan menggabungkan PR di awal siklus rilis 1.20.
Kelulusan tumpukan ganda terbaru ke status Beta seperti yang dibahas dalam pertemuan Jaringan SIG 17 September, bagi mereka yang bermain bersama di rumah:
Semua item ini sedang dikerjakan secara aktif, dan 1,20 masih menjadi target kelulusan Beta API tumpukan ganda. Namun terlepas dari upaya terbaik kami, selalu ada kemungkinan sesuatu tidak akan diselesaikan tepat waktu, dan jika demikian, Jaringan SIG akan memutuskan apakah akan melanjutkan kelulusan ke Beta atau tidak dalam pertemuan publik kami. Semua bisa bergabung.
@dcbw terima kasih banyak atas pembaruannya (maaf saya tidak bisa menelepon). Apakah masuk akal untuk meningkatkan ini ke beta di 1.20 atau tetap dalam alfa? Jika kita ingin pergi ke beta apakah kriteria kelulusan di KEP masih masuk akal mengingat ini adalah implementasi ulang https://github.com/kubernetes/enhancements/blob/master/keps/sig-network/20180612-ipv4-ipv6 -dual-stack.md#kelulusan -kriteria
@dcbw terima kasih banyak atas pembaruannya (maaf saya tidak bisa menelepon). Apakah masuk akal untuk meningkatkan ini ke beta di 1.20 atau tetap dalam alfa? Jika kita ingin pergi ke beta apakah kriteria kelulusan di KEP masih masuk akal mengingat ini adalah implementasi ulang https://github.com/kubernetes/enhancements/blob/master/keps/sig-network/20180612-ipv4-ipv6 -dual-stack.md#kelulusan -kriteria
Ini sebenarnya bukan implementasi ulang. Semua pekerjaan sebelumnya masih berlaku dan pekerjaan di 1.20 sedang dibangun di atasnya untuk menyelesaikan perubahan terakhir yang diperlukan yang telah diidentifikasi. Interpretasi saya dari diskusi jaringan tanda tangan adalah bahwa daftar yang diposting @dcbw adalah kumpulan masalah yang diketahui yang perlu diselesaikan untuk kelulusan.
Halo semua,
1.20 Peningkatan Lead di sini, saya akan mengatur ini sebagai dilacak, harap perbarui saya jika ada perubahan :)
Sebagai pengingat, Enhancements Freeze adalah 6 Oktober.
Sebagai catatan, KEP menggunakan format lama yang telah kami perbarui ke: https://github.com/kubernetes/enhancements/tree/master/keps/NNNN-kep-template
Terbaik,
Kirsten
/tonggak sejarah v1.20
Hai, @russellb -
Ini sebenarnya bukan implementasi ulang. Semua pekerjaan sebelumnya masih berlaku dan pekerjaan di 1.20 sedang dibangun di atasnya untuk menyelesaikan perubahan terakhir yang diperlukan yang telah diidentifikasi.
Mengingat perubahan API di https://github.com/kubernetes/kubernetes/pull/91824 , cukup berbeda bahwa menandai tumpukan ganda sebagai alfa untuk 1.20 akan memberikan ruang untuk implementasi ulang lebih lanjut yang terbukti perlu. Saya tahu kita semua bersemangat untuk versi beta, tapi mari kita dapatkan PR dengan +9,319 −3,261
dan biarkan debunya mengendap. :)
Mengingat perubahan API di kubernetes/kubernetes#91824 , cukup berbeda bahwa menandai dual-stack sebagai alpha untuk 1.20 akan memberikan ruang untuk implementasi ulang lebih lanjut yang terbukti perlu. Saya tahu kita semua bersemangat untuk versi beta, tapi mari kita dapatkan PR dengan
+9,319 −3,261
dan biarkan debunya mengendap. :)
@bridgetkromhout ya, kita perlu mendarat https://github.com/kubernetes/kubernetes/pull/91824 sebelum kita dapat membuat keputusan tentang kesiapan API. Saya sangat berharap kita bisa melakukannya secepatnya.
Halo semua,
1.20 Peningkatan bayangan di sini
Karena Peningkatan ini dijadwalkan pada 1.20, harap diingat tanggal-tanggal penting yang akan datang ini:
Jumat, 6 November: Minggu 8 - Batas waktu PR Placeholder Dokumen
Kamis, 12 November: Minggu 9 - Pembekuan Kode
Sebagai pengingat, harap tautkan semua PR k/k Anda serta PR dokumen ke masalah ini sehingga kami dapat melacaknya.
Terima kasih!
Hai @kinarashah @kikisdeliveryservice - Saya telah mengonfirmasi pada panggilan jaringan sig bahwa kami memerlukan reklasifikasi ini ke alfa untuk 1.20. Ini adalah implementasi ulang lengkap yang membutuhkan waktu untuk meresap dan diuji dalam tahap alfa.
Halo @lachie83 , 1.20 Docs shadow di sini.
Apakah pekerjaan peningkatan ini direncanakan untuk 1.20 memerlukan dokumen baru atau modifikasi pada dokumen yang ada?
Jika demikian, ikuti langkah-langkah di sini untuk membuka PR terhadap cabang dev-1.20
di repo k/website
. PR ini hanya dapat menjadi pengganti saat ini dan harus dibuat sebelum 6 November .
Lihat juga Mendokumentasikan rilis untuk membiasakan diri Anda dengan persyaratan dokumen untuk rilis.
Terima kasih!
Terima kasih @reylejano-rxm - kami telah membuka kubernetes/website#24725
Hai @lachie83
Terima kasih telah membuat PR dokumen!
Harap diingat tanggal penting yang akan datang:
Sebagai pengingat, harap tautkan semua PR k/k Anda serta PR dokumen ke edisi ini untuk dilacak oleh tim rilis.
Hai @kinarashah @kikisdeliveryservice - Saya telah mengonfirmasi pada panggilan jaringan sig bahwa kami memerlukan reklasifikasi ini ke alfa untuk 1.20. Ini adalah implementasi ulang lengkap yang membutuhkan waktu untuk meresap dan diuji dalam tahap alfa.
Hai @lachie83
Mengingat hal di atas, saya menganggap bahwa ini masih ditujukan untuk alpha apa adanya? Saya tidak melihat ada PR luar biasa yang perlu digabungkan/pekerjaan sudah digabung.
_Hanya pengingat bahwa Code Freeze akan datang dalam 2 hari pada hari Kamis, 12 November . Semua PR harus digabungkan pada tanggal tersebut, jika tidak, Pengecualian diperlukan._
Terima kasih!
Kirsten
Hai, @kikisdeliveryservice - ya, dukungan dual-stack IPv4/IPv6 (diimplementasikan kembali) akan menjadi alfa untuk 1.20.
Inilah kemajuan yang kami miliki untuk peningkatan ini:
1) Kode digabungkan dari https://github.com/kubernetes/kubernetes/pull/91824 - akan menjadi alfa untuk 1,20
2) Pembaruan dokumentasi yang mencakup perubahan kode itu ada di https://github.com/kubernetes/website/pull/24725/ - ditinjau dan digabungkan ke cabang dev-1.20
Apakah ada hal lain yang diperlukan untuk 1.20 yang belum kami selesaikan pada peningkatan ini?
@bridgetkromhout Terima kasih atas pembaruan yang jelas, Anda semua baik-baik saja!
Sepertinya LoadBalancerIP
di ServiceSpec
belum menjadi bagian dari implementasi tumpukan ganda. Apakah ada rencana untuk mendukungnya atau saya melewatkannya?
Hai @chenwng - Perubahan pada kode penyedia cloud untuk Loadbalancer saat ini berada di luar cakupan seperti yang didefinisikan dalam KEP di sini - https://github.com/kubernetes/enhancements/blob/master/keps/sig-network/20180612-ipv4-ipv6 -dual-stack.md#load -balancer-operation.
Anda dapat membantu dengan memberikan kasus penggunaan Anda dan perubahan yang disarankan untuk memahami dan memutuskan apakah kami perlu melakukan modifikasi pada KEP.
@chenwng Ada KEP yang sedang dikerjakan untuk LoadBalancerIPs
di cluster dual-stack - https://github.com/kubernetes/enhancements/pull/1992
Terima kasih atas infonya, @aramase , @lachie83 .
Komentar yang paling membantu
@sb1975 - Pertanyaan bagus kembali. pengontrol masuknya NGINX dengan tumpukan ganda. Saya bukan ahli dalam pengontrol masuknya NGINX (mungkin seseorang yang lebih akrab dapat masuk), tetapi inilah cara saya melihat alur kerjanya:
Adapun untuk membantu dan terlibat, ini akan sangat dihargai! Kami akan mulai bekerja dengan sungguh-sungguh pada dual-stack (sudah sedikit tertunda oleh pekerjaan dalam membuat CI bekerja untuk IPv6 saja). Saya berharap untuk segera keluar dengan garis besar untuk spesifikasi (Google Doc atau KEPs WIP doc), dan akan mencari bantuan dalam meninjau, dan mungkin menulis beberapa bagian. Kami juga PASTI membutuhkan bantuan dengan dokumentasi resmi (di luar spesifikasi desain), dan dengan mendefinisikan dan mengimplementasikan pengujian E2E tumpukan ganda. Beberapa area yang saya masih agak samar untuk desainnya meliputi:
Jika Anda telah memikirkan salah satu dari ini, mungkin Anda dapat membantu dengan bagian-bagian itu?
Kami juga mempertimbangkan pendekatan "dual-stack at the edge" perantara (dengan IPv6-only di dalam cluster), di mana akses dari luar cluster ke layanan K8 akan berupa dual-stack, tetapi ini akan dipetakan (misalnya melalui NGINX ingress controller) ke endpoint khusus IPv6 di dalam cluster (atau gunakan NAT46 stateless). Pod dan layanan dalam cluster harus semuanya IPv6, tetapi keuntungan besar adalah akses eksternal dual-stack akan tersedia jauh lebih cepat dari perspektif waktu-ke-pasar.