⚡ أبرز النقاط

سحبت SIG-Network في Kubernetes وSecurity Response Committee مشروع ingress-nginx في 24 مارس 2026 بعد الإشارة إلى عدم كفاية الصيانة وتراكم الديون التقنية. Gateway API هو الخلف المُعيّن، مع AWS Load Balancer Controller يشحن الآن دعم GA وأداة التحويل Ingress2Gateway 1.0 صدرت في 20 مارس 2026 لتبسيط الترحيل.

خلاصة: على فرق هندسة المنصات تدقيق كل مجموعة Kubernetes بحثاً عن استخدام ingress-nginx هذا الربع والتخطيط لعمليات ترحيل إلى Gateway API على أعباء العمل المواجهة للعملاء بحلول الربع الثالث من 2026 لتجنب تراكم التعرض الأمني.

اقرأ التحليل الكامل ↓

إعلان

🧭 رادار القرار

الأهمية بالنسبة للجزائرمتوسط
فرق cloud-native والشركات الناشئة الجزائرية التي تُشغّل Kubernetes على AWS أو Azure أو GCP أو داخل المباني تواجه نفس الموعد النهائي لترحيل ingress-nginx مثل نظرائها العالميين.
البنية التحتية جاهزة؟نعم
دعم Gateway API الآن GA عبر كل سحابة رئيسية وتطبيق service mesh تستخدمه الفرق الجزائرية.
المهارات متوفرة؟جزئي
يمكن لمهندسي DevOps والمنصات الجزائريين ذوي الخبرة القوية في Kubernetes تبني Gateway API بسرعة؛ أما الفرق التي تعتمد على عمليات من شخص واحد فقد تحتاج إلى تدريب أو مساعدة خارجية.
الجدول الزمني للعمل6-12 شهراً
انتهت صيانة ingress-nginx الأفضل جهداً في مارس 2026؛ ينبغي التخطيط لعمليات الترحيل وتنفيذها بحلول الربع 3-4 من 2026 لتجنب تراكم التعرض الأمني.
أصحاب المصلحة الرئيسيونمهندسو المنصات، قادة DevOps، فرق الأمن، المدراء التقنيون
نوع القرارتكتيكي
هذا ترحيل ديون تقنية محدد بموعد نهائي معروف وليس اختيار منصة استراتيجي.

خلاصة سريعة: على فرق هندسة المنصات الجزائرية تدقيق كل مجموعة Kubernetes بحثاً عن استخدام ingress-nginx هذا الربع، واختيار تطبيق Gateway API واحد لكل هدف سحابي، وترحيل أعباء العمل المواجهة للعملاء بحلول الربع الثالث من 2026. أداة Ingress2Gateway 1.0 وعمليات النشر المتوازية تجعل هذا مشروعاً هندسياً قابلاً للإدارة، وليس إعادة كتابة. التأجيل بعد 2026 يُقايض ساعات مهندس اليوم بترحيل قسري أكثر كلفة بكثير لاحقاً عندما تصبح مشكلة أمان في ingress-nginx هي الموعد النهائي.

Ingress-NGINX سُحب — إليك ما حدث فعلاً

وصل Ingress-NGINX، أكثر متحكم ingress انتشاراً في منظومة Kubernetes، إلى نهاية الصيانة الرسمية في 24 مارس 2026. ستستمر عمليات النشر الحالية في العمل وتبقى القطع الأثرية متاحة، لكن لن تكون هناك إصدارات أو إصلاحات أو تصحيحات أمان مستقبلية. وأشارت SIG-Network في Kubernetes وSecurity Response Committee إلى عدم كفاية الصيانة (1-2 قائمون على الصيانة بدوام جزئي لمشروع يُتبنى عالمياً) وديون تقنية متراكمة — بما في ذلك تعليق "snippets" الذي سمح بتكوين NGINX تعسفي وأصبح مصدراً متكرراً لمخاوف الأمان.

هذه ليست مجرد ملاحظة تنظيفية. فبالنسبة لآلاف المجموعات التي لا تزال تعتمد على ingress-nginx، فإن غياب تصحيحات الأمان المستقبلية يجعله مسؤولية امتثال بقدر ما هو تشغيلي. توصية SIG-Network لا لبس فيها: رحّل، وابدأ الآن.

Gateway API هو الخلف — وهو جاهز فعلاً

كان Gateway API مجموعة عمل SIG-Network لسنوات، لكن 2026 هو عام انتقاله من "واعد" إلى "خط أساس إنتاجي". تُسلّم المواصفة ما أراده كل فريق منصة Kubernetes جاد من Ingress وتحايل عليه بالتعليقات: بدائل توجيه تعبيرية، وCRD آمنة الأنواع مع تحقق مناسب، وفصل مناسب للأدوار بين فرق البنية التحتية والمنصة والتطبيقات، وتوجيه عبر مساحات الأسماء، ونموذج توسيع قياسي للميزات الخاصة بالموردين.

إشارات المنظومة لا تقل أهمية عن المواصفة. شحن AWS Load Balancer Controller دعم GA لـ Kubernetes Gateway API في مارس 2026، متعاملاً مع توجيه L4 (TCP/UDP عبر NLB) وL7 (HTTP/gRPC عبر ALB) من خلال مواصفة Gateway API. هذا التغيير الواحد يمنح عملاء AWS اكتشاف الشهادات التلقائي، والتوجيه عبر مساحات الأسماء، والنشر المنفصل الأدوار دون صلاحيات cluster-admin — بالضبط الميزات التي كانت فرق المنصة تبني لها صمغاً مخصصاً. وGoogle Cloud وAzure ومشاريع service mesh الرئيسية (Istio وLinkerd وCilium) كلها تشحن تطبيقات Gateway API بالتوازي.

إعلان

قصة الترحيل أقل إيلاماً مما تبدو

أصدر مشروع Kubernetes Ingress2Gateway 1.0 في 20 مارس 2026 — أداة تحويل تُعيّن موارد Ingress الحالية إلى ما يعادلها من Gateway API. إنها ليست عصا سحرية؛ فالتكوينات المعقدة التي تعتمد على التعليقات لا تزال تحتاج إلى مراجعة. لكن بالنسبة للحالة الشائعة (حفنة من موارد Ingress تشير إلى خدمات عبر مسارات قائمة على المضيف والمسار)، يستغرق Ingress2Gateway دقائق بدلاً من أيام.

تشغيلياً، أكثر مسار ترحيل أماناً هو التشغيل المتوازي: انشر Gateway API جنباً إلى جنب مع Ingress الحالي، ووجّه مجموعة فرعية من حركة المرور عبر المسار الجديد، وتحقق من السلوك، وحوّل تدريجياً. دعم Kubernetes منذ فترة طويلة متحكمات متعددة على نفس المجموعة، لذلك لا يجب أن يكون التبديل حدث قطع. ستجد الفرق ذات خطوط أنابيب GitOps الناضجة أن الترحيل نظيف بشكل خاص — أنواع موارد Gateway API الصريحة (Gateway وHTTPRoute وGRPCRoute وTLSRoute) تُعيّن بشكل نظيف على ممارسات Helm وKustomize وArgoCD/Flux.

ما ينبغي لفرق المنصات فعله في 2026

ثلاث خطوات عملية. أولاً، تدقيق. قم بتشغيل الأمر الموصى به (`kubectl get pods –all-namespaces –selector app.kubernetes.io/name=ingress-nginx`) عبر كل مجموعة للعثور على أماكن استخدام ingress-nginx. ستفاجأ على الأرجح؛ فـ ingress-nginx يهبط بهدوء عبر charts Helm، وافتراضات Kubernetes المُدارة، وخطوط CI/CD القديمة.

ثانياً، حدد الأولويات. ابدأ عمليات الترحيل بالمجموعات التي تتعامل مع حركة مرور خاضعة للتنظيم أو مواجهة للعملاء، حيث يخلق عدم وجود تصحيحات أمان على ingress-nginx تعرضاً حقيقياً. يمكن للمجموعات غير الإنتاجية والداخلية أن تتبع.

ثالثاً، وحّد على تطبيق Gateway API واحد لكل منصة. المواصفة قياسية لكن التطبيقات تختلف في السلوكيات المتقدمة (مرشحات التمديد، وبروتوكولات النقل، وتكامل قابلية الرصد). اختر واحداً — متحكم مزود السحابة، أو Envoy Gateway، أو تطبيق service-mesh-native — واجعله الافتراضي عبر مجموعاتك.

القوس الأوسع

يُغلق وصول Gateway API توتراً طويل الأمد في شبكات Kubernetes: كان Ingress محدوداً جداً، لذلك بنت كل منصة تعليقات وCRD مخصصة حوله، وعانت قابلية النقل. يجعل Gateway API هذا الحل الوسط غير ضروري. مع انتقال المجموعات خلال 2026 و2027، توقع أن تستعيد فرق المنصات ساعات في الأسبوع من صمغ التوجيه المخصص وتوقع أن تتراخى قفل المورد على سلوك ingress بشكل ملحوظ. هذا هو الانتقال النادر في Kubernetes الذي يترك المشغلين في وضع أفضل بعد العمل.

تابعوا AlgeriaTech على LinkedIn للتحليلات التقنية المهنية تابعوا على LinkedIn
تابعونا @AlgeriaTechNews على X للحصول على أحدث تحليلات التكنولوجيا تابعنا على X

إعلان

الأسئلة الشائعة

ماذا يحدث بالضبط لـ ingress-nginx؟

سحبت SIG-Network في Kubernetes وSecurity Response Committee رسمياً ingress-nginx في 24 مارس 2026، مع انتهاء الصيانة الأفضل جهداً في مارس 2026. ستستمر عمليات النشر الحالية في العمل — لا شيء ينكسر — لكن لن يتم شحن أي إصدارات أو إصلاحات أخطاء أو تصحيحات ثغرات أمنية إضافية. الأسباب المُستشهد بها هي عدم كفاية الصيانة (فقط 1-2 قائمين على الصيانة بدوام جزئي) والديون التقنية المتراكمة من ميزات مثل تعليق "snippets".

هل Gateway API جاهز فعلاً للإنتاج؟

نعم. اعتباراً من مارس 2026، وصل Gateway API إلى GA، وشحن AWS Load Balancer Controller دعم GA لتوجيه L4 وL7، وكل service mesh رئيسي (Istio وLinkerd وCilium) بالإضافة إلى كل مزود سحابة لديه تطبيقات إنتاجية. صدرت أداة التحويل Ingress2Gateway 1.0 في 20 مارس 2026 لتبسيط الترحيل. بالنسبة لعمليات نشر Kubernetes الجديدة في 2026، Gateway API هو الخيار الافتراضي بدلاً من Ingress.

ماذا عن متحكمات Ingress البديلة مثل Traefik أو HAProxy Ingress؟

تبقى هذه المشاريع مُصانة ومدرجة في بدائل Kubernetes الموثقة، لذلك يمكن للفرق الراضية عنها الاستمرار. ومع ذلك، فإن معظم المتحكمات البديلة تُنفذ أيضاً دعم Gateway API، لذا "الترحيل من ingress-nginx" و"تبني Gateway API" غالباً ما يكونان نفس المشروع بغض النظر عن أي خلفية متحكم تختارها. الاتجاه الاستراتيجي عبر المنظومة هو Gateway API كواجهة API موحدة، مع تنافس تطبيقات مختلفة على الميزات والأداء تحتها.

المصادر والقراءات الإضافية