Basculé en mode virtuel pour cause de pandémie, l’OpenStack Summit qui commence la semaine prochaine ne sera pas avare en annonces. De manière métronomique, la fondation éponyme qui gère la plateforme cloud open source va présenter la dernière version nommée Victoria. Les contributeurs sont toujours actifs avec 20 000 lignes de codes changées par 800 développeurs actifs dans 45 pays.
Une intégration native avec Kubernetes
« Les grandes thématiques de cette version tourne autour de trois thèmes », glisse Thierry Carrez, vice-président de l’ingénierie à la Fondation OpenStack. Le premier axe est une plus grande intégration native avec Kubernetes à travers les différents modules de la plateforme cloud. « Dans le module d’intégration Kuryr, il y avait un problème des fiches de configuration personnalisée des ressources (CRD) utilisées par Kubernetes. Elles sont gérées maintenant nativement par Kuryr », explique le responsable technique. Idem pour d’autres projets, Ironic déployant du bare-metal, « a été découpé en plusieurs phases pour une meilleure intégration avec Kubernetes, mais aussi pour un usage standalone donc pas uniquement sur OpenStack ». Une tendance importante, car le bare-metal via Ironic, « a connu 66% d’activité en plus. Il y a un intérêt pour provisionner des clusters Kubernetes sur du bare-metal », observe Thierry Carrez.
Sur les autres thèmes, on note des évolutions sur Cyborg (ex Nomad) qui supporte les accélérateurs GPU ou FPGA. Les développeurs peuvent maintenant programmer depuis OpenStack via des API directement sur les FPGA. Enfin, la brique réseau avec Neutron gagne le support des métadonnées en IPv6. « Pour configurer les VM, elles peuvent aller chercher des configurations supplémentaires via Config Disk. Les métadonnées étaient avant sur IPv4, maintenant IPv6 est supporté », constate Thierry Carrez.
Kata Containers allégé et monitoré
Autre annonce du sommet virtuel, la version 2.0 de Kata Containers. Rappelons que l’objectif de cette offre est d’assurer une meilleure sécurité et isolation des workloads conteneurisés en passant par une VM. Pour cela, la communauté a créé un hyperviseur léger. Ce dernier était écrit en Go, « il a été décidé de le réécrire en Rust. Un travail qui a pris un an et demi », souligne le responsable de l’ingénierie. Pourquoi Rust ? « il y beaucoup de sécurité dans le langage et cela évite des problèmes comme buffer overflow ». Fruit de cette réécriture et de l’optimisation, « l’agent est passé de 11 Mo à 300 Ko ». Cette contraction permet de « réduire l’overhead et la surface d’attaque », reconnait Thierry Carrez. En tout cas, le secteur bancaire s’intéresse beaucoup à ces solutions, comme le groupe Ant (Fintech chinoise) qui a installé Kata Containers sur 10 000 cœurs et des milliers de nœud.
Cette réécriture s’accompagne d’un effort sur la question de l’observabilité et de la gestion de Kata Containers. « Avant il y avait peu de sensibilité à savoir ce qui se passait à l’intérieur du pod, des conteneurs. Aujourd’hui, il est possible de savoir quelle est la consommation des ressources, l’état du réseau, et d’autres métriques », conclut Thierry Carrez.