Meetups Kubernetes et outils ‘cloud native’
Nous avons organisé, dans la foulée du récent événement KubeCon, une série enrichissante de meetups sur Kubernetes et d’autres outils infonuagiques natives, ‘cloud native’, à Montréal, Kitchener-Waterloo, Ottawa, Toronto, et à Québec. Les meetups portaient sur une vaste gamme de thèmes; nous avons beaucoup apprécié les discussions avec la communauté technologique sur tout ce qui est relatif à l’écosystème infonuagique native.
Notre propre Mike Wojcikiewicz, accompagné de notre ambassadeur CNCF, Ayrat Kharetdninov, débutaient chaque meetup par une mise à jour 1.10 de KubeCon. Leurs conférences couvraient les thèmes majeurs importants et effectuaient un survol des projets CNCF ainsi que de quelques-unes de nos récentes activités. Notamment, le fait que Kubernetes ait atteint la phase de la graduation et que l’écosystème infonuagique native continue de croître tandis que la CNCF adopte de plus en plus de projets, tels que Spiffe, Spire, OPA et NATS. Istio, les services maillés et l’informatique sans serveur ont crée beaucoup de bruit autour d’eux. Après la mise à jour, les présentateurs ont abordé certaines des questions importantes du secteur.
Ali Naqvi et Richard Gold, de chez Aqua Security se sont joints à nous à Montréal, Ottawa, Toronto, et à Québec. Leur présentation touchait aux pratiques exemplaires en matière de gestion de l’admittance d’image dans un environnement Kubernetes. À retenir : la sécurité doit être appliquée à travers tout le processus de développement CI/CD. Il est important, au moment de bâtir, d’utiliser une base d’images approuvées et de bloquer les vulnérabilités. Pour l’expédition, utilisez un registre privé et n’autorisez pas le déploiement d’images inconnues. Au cours du temps d’exécution, dans le but de protéger vos conteneurs contre les attaques et l’accès non autorisé, appliquez un CAFR, un contexte sécuritaire, PSP et les politiques de réseau. Ils ont aussi présenté plusieurs outils de logiciel libre. Particulièrement, Microscanner qui balaye les images de conteneurs pour détecter les vulnérabilités dans les paquets, et Kubebench qui effectue les vérifications documentées dans le CIS Kubernetes Benchmark. Finalement, Ali et Richard, ont présenté un produit développé par Aqua qui aide à fournir aux entreprises une gestion des politiques avancées relatives à la sécurité en plus des pratiques exemplaires de Kubernetes.
Ryan Holt de chez Rancher Labs a réjoui l’auditoire de Montréal, d’Ottawa et de Toronto avec une démonstration en direct de la gestion de grappes unifiées. Rancher 2.0 est maintenant accessible au grand public et pourrait être une plateforme idéale pour votre application. Il a la capacité de gestion de grappes Kubernetes, peu importe la distribution qui les a mises en œuvre et peu importe le nuage. Ryan a expliqué comment Rancher 2.0 vous permet de déployer une grappe Kubernetes avec Rancher UI ainsi que d’importer des grappes Kubernetes qui sont déjà déployées soit sur GKE ou sur AKS, ou une grappe maison. Il offre aussi un mode volet unique qui procure une visibilité de toutes les grappes. Rancher 2.0 offre une meilleure intégration.
À Toronto, Stephen Gordon a présenté Kubevirt, outil qui peut être utilisé pour créer une plateforme unifiée afin de bâtir, modifier et déployer des applications dans les conteneurs et dans les MV dans un environnement partagé. Kubevirt vous permet d’ajouter des MV à votre charge de travail Kubernetes. Visionnez sa présentation ici.
Christopher Vollick de chez Shopify a démontréà l’auditoire de Kitchener-Waterloo comment exploiter Kafka, Elasticsearch et Zookeeper en utilisant des ensembles à états (Stateful Sets). Les conteneurs, de par leur nature, n’ont pas d’état, mais ces technologies sont très utiles pour résoudre le problème de déploiements d’applications à états dans les piles d’orchestration de conteneurs.
Le public d’Ottawa a eu la chance d’en apprendre sur Rook. Raymond Maika de chez CENGN a discuté de son potentiel d’intégration de stockage infonuagique dans une infrastructure Kubernetes. Il a aussi mentionné comment l’outil Rook Operator peut être utilisé pour créer une grappe de stockage Ceph sur une infrastructure Kubernetes et comment Prometheus peut alors fournir la surveillance de solution. Les volumes persistants de Rook peuvent démontrer des résultats en matière de vitesse.
Finalement, Louis-Étienne Dorval était à Québec pour fournir des informations préliminaires sur OpenTracing et Jaeger et la façon dont ils peuvent être utilisés ensemble afin de mettre en œuvre efficacement le traçage distribué dans votre application.
Dans l’ensemble, nous avons été heureux de constater la croissance de l’engagement de la communauté technologique. Nous aimerions remercier tous les participants et conférenciers. Particulièrement, Rancher et Aqua Security qui sont commanditaires de nos meetups et qui nous apportent un soutien annuel. Ils présentent toujours un contenu pertinent et discutent des composantes du logiciel libre de leurs produits. Enfin, nous voulons remercier Desjardins pour les sites magnifiques et pour leur soutien à Montréal ; Shopify à Kitchener-Waterloo et à Ottawa ; Wattpad à Toronto, et Ticketmaster à Québec. Restez à l’affut des meetups sur Kubernetes et d’autres outils infonuagiques natives. Inscrivez-vous aux pages des meetups pour les villes suivantes : Montréal, Ottawa, Toronto, Quebec, et a href= »https://www.meetup.com/Kubernetes-Kitchener-Waterloo » target= »_blank »>Kitchener-Waterloo pour les dernières infos.