KubeCon + CloudNativeCon EU 2021 – C’est parti ! Welcome & Jour 1

Lors des trois précédentes éditions, en 2018, 2019 et 2020, nous vous avions partagé l’expérience qu’a été chaque KubeCon + CloudNativeCon Europe sur ce même blog :

Il est donc tout naturel de nous retrouver à nouveau ici cette année pour la KubeCon + CloudNativeCon (KCCNC) EU 2021, bien que sous un format un peu particulier en raison de la pandémie en cours. En effet, cette année comme l’année dernière, la KCCNC EU se tiendra sous forme virtuelle, réduisant de ce fait les possibilités d’interactions (en « off » avec les speakers, en direct avec d’autres participants, les sponsors, etc.), mais simplifiant significativement les aspects logistiques.

Cela ne change rien aux bonnes habitudes : vous pourrez retrouver un article de blog par jour de conférence ici-même, avec les principales annonces, les talks ayant éveillé notre intérêt, ainsi que les take-away et liens que nous jugerons pertinents.

La KubeCon + CloudNativeCon EU 2021 se tient cette semaine du 5 au 7 mai 2021.

Protagonistes

En 2018, nous n’avions envoyé qu’une seule personne à la KCCNC EU. En 2019, nous étions 3 à nous rendre à Barcelone pour profiter pleinement de cette superbe conférence. En 2020 malgré l’aspect virtuel, nous étions 4 à participer à la KCCNC EU.

Depuis 2018, chaque année, nous assistons à la KCCNC EU. 2021 ne fait pas exception : nous sommes 4 « Sapients » à participer à cette conférence que nous espérons tout aussi exceptionnelle que les années passées :

Si vous voulez parler de tech, de Publicis Sapient ou simplement en apprendre plus à notre sujet qu’une simple ligne résumant notre activité professionnelle, n’hésitez pas à venir nous parler ; que ce soit via Twitter (@Horgix / @LudovicLogiou), le Slack CNCF dédié à l’événement (vous nous trouverez aisément), ou encore en commentaire sur cet article ou les suivants.

Jour 1

Cette année, nous tentons un nouveau format : nos impressions globales sur la journée, suivie de quelques points de détails. Pas de résumé de conférence détaillé : vous trouverez les vidéos sur YouTube après la conférence de toute façon !

Nos impressions

Première journée, premières impressions :

  • WebAssembly continue de prendre de l’ampleur
  • Le côté communautaire de la CNCF est toujours présent
  • eBPF se pose au centre de toujours plus de choses, notamment côté sécurité
  • Le sujet de l’expérience développeur et de l’outillage autour du déploiement fait son arrivée en force
  • La rétro-compatibilité, le support d’anciennes versions et l’accompagnement à la migration des utilisateurs sont des sujets plus clés que jamais, maintenant que les technologies de la CNCF sont là depuis quelques années au sein des entreprises
  • Le plus important dans Kubernetes est désormais son control plane et ses APIs et non plus l’orchestration de conteneurs

Un peu plus de détails…

Creusons un peu certains points qui nous ont marqués :

  • Le CSI Secret Store driver promet monts et merveilles et se profile comme une réelle réponse unifiée aux problématiques de gestion de secrets. Cela dit, étant donné qu’il s’agit actuellement d’une alpha en version 0.0.21, il faudra encore un peu de temps avant que ce soit réellement utilisé !
  • Vous voulez utiliser Thanos at scale ? Oubliez le receiver, qui a une forte empreinte mémoire, et privilégiez plutôt les sidecars
  • Si vous souhaitez fournir une plateforme de monitoring avec de la multi-tenancy, c’est vers Cortex que vous devriez vous orienter : c’est d’ailleurs ce que font AWS, GrafanaLabs et Weaveworks, semble-t-il !
  • La renommée Ian Coldwater nous propose cette fois-ci un sujet différent des failles de sécurité autour de Kubernetes : le sujet de la communauté et de l’importance d’une communication claire et complète, notamment sur des sujets cruciaux comme la dépréciation du support de Dockershim dans Kubernetes ou encore celle des PodSecurityPolicies.
  • Découverte surprenante côté etcd : il existe une fonctionnalité de… défragmentation ! On pourrait avoir l’impression de parler d’une vieille machine Windows, et pourtant, le constat est bien là : il peut s’avérer nécessaire de gagner un peu d’espace sur son cluster suite à des compressions de keyspace.
  • Autres découvertes, toujours côté etcd mais cette fois-ci sur l’observabilité : la mutation de données sur etcd est représentée par des proposals, pour lesquelles pléthore de métriques sont disponibles. Le tracing d’etcd est également très complet et permet d’identifier jusqu’aux appels liés à Raft qui peuvent s’avérer lents.
  • Les cgroups v2 ont beau être sortis sur Linux depuis 5 ans… beaucoup de distributions Linux sont encore sur les cgroups v1 et il est donc toujours nécessaire de les supporter !
  • Du côté de Spark + Kubernetes, on constate que ce dernier apporte beaucoup en termes d’isolation, permettant ainsi de faciliter le travail de plusieurs équipes indépendantes sur un cluster commun. En effet, espérer que tout le monde ait la même version de Python/Java/Scala ou de certaines dépendances n’est clairement pas réaliste ; Kubernetes et les conteneurs permettent d’éviter des conflits qui ralentissent régulièrement des équipes entières dans d’autres contextes.
  • Il y a cependant quelques surprises avec Spark sur Kubernetes : il y a actuellement une perte sur les performances sur le cache de données. Précédemment, un cache sur une dataframe se faisait facilement et même si ce n’était pas toujours justifié, les conséquences n’étaient pas pour autant dramatiques. Sur Kubernetes, il faut y réfléchir à deux fois et vraiment penser à nettoyer son cache lorsque la dataframe n’est plus utile.
  • Le sujet du stockage de la donnée quand on fait du Spark + Kubernetes a été peu abordé. C’est normal, il n’y a plus vraiment de débat : orientez-vous vers du stockage décentralisé, vous vous simplifierez grandement la vie ! Avec les performances réseaux actuelles et à venir vous ne perdrez pas grand chose par rapport à un stockage co-localisé.
  • Enfin, nous avons pu entrevoir certaines limites de fondations autres que la CNCF, en l’occurence la fondation Apache. À la question « Pourquoi n’y a-t-il pas d’image Spark officielle ? », la réponse s’est vue être… que c’est compliqué pour des raisons juridiques liées à la Fondation Apache et à l’endroit qui hébergerait une telle image

Si vous voulez en savoir plus sur ces éléments, n’hésitez pas à laisser un commentaire ou à aller jeter un œil aux vidéos des présentations une fois que celles-ci seront disponibles !

Liens en vrac

Au fur et à mesure des conférences, nous ouvrons des onglets dans nos navigateurs favoris avec les liens que nous découvrons en conférence et trouvons intéressants. Voici ceux de cette journée :

Vous retrouverez prochainement sur ce même blog notre article sur la seconde journée de cette KCCNC EU 2021. À bientôt !

Publié par Alexis "Horgix" Chotard

Alexis "Horgix" Chotard est DevOps chez Xebia et s'intéresse particulièrement à tout ce qui est infrastructure moderne et dynamique (infra-as-code, containérisation, automatisation, self-healing, déploiement continu, ...). Alexis est également formateur au sein de Xebia Training .

Commentaire

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Nous recrutons

Être un Sapient, c'est faire partie d'un groupe de passionnés ; C'est l'opportunité de travailler et de partager avec des pairs parmi les plus talentueux.