Kubernetes, la conteneurisation permet un calcul performant à la périphérie | Réseau d’information fédéral

Recevez des mises à jour en temps réel directement sur votre appareil, abonnez-vous maintenant.

Stratégie d’infrastructure

À mesure que de nouveaux centres de données sont mis en ligne, plus tactiquement et géographiquement plus près du champ de bataille dans ce modèle proche et lointain, les communications par satellite et les réseaux 5g permettent à l’échelle de croître horizontalement dans toutes les zones géographiques.

Présentation de Kubernetes

Kubernetes lui-même est un cadre d’orchestration qui est plus un écosystème collectif. Il est destiné à héberger des applications à grande échelle de manière fiable sur n’importe quelle infrastructure informatique.

À l’ère des services numériques et des données générées à peu près n’importe où, les organisations doivent actualiser leurs approches quant à la manière et à l’endroit où elles déploient les applications et stockent les données. Plus précisément, ils ont besoin de méthodologies alliant agilité et portabilité, hautes performances et efficacité dans le modèle émergent d’infrastructure. Ce modèle englobe des centres de données d’agence, plusieurs clouds commerciaux et des ordinateurs de périphérie aux capacités variables.

Brandon Gulla, directeur de la technologie de Rancher Government Solutions, a déclaré qu’avec ces trois éléments d’infrastructure, la virtualisation cède rapidement la place à l’utilisation de la conteneurisation gérée sous Kubernetes. Cette combinaison de technologies permet aux organisations informatiques d’aborder ce que Gulla a appelé les trois piliers de l’excellence en matière de sécurité, de vitesse et d’évolutivité.

La sécurité est le numéro un, a déclaré Gulla. Il a cité l’épisode récent de Log4J et le fait que de nombreuses organisations ne savent pas exactement si et où elles ont les pièces Java vulnérables en cours d’exécution.

Nous devons travailler avec nos experts de la chaîne d’approvisionnement pour nous assurer d’avoir une attestation ainsi qu’une transparence totale sur les modules logiciels intégrés dans la technologie de demain, a-t-il ajouté. C’est l’une des raisons pour lesquelles les agences doivent obtenir et savoir comment utiliser des nomenclatures logicielles, comme indiqué dans le décret de la Maison Blanche sur la cybersécurité publié en mai dernier.

Nous avons vu beaucoup de changements récemment dans la communauté de pratique Kubernetes, axée sur la signature d’artefacts, la nomenclature, a déclaré Gulla.

Savoir qu’une application est construite en toute sécurité conduit à la confiance dans son déploiement à grande échelle et de manière hautement performante. Une application traditionnellement architecturée qui n’est pas sécurisée le sera tout autant une fois rendue sous forme de conteneurs.

Mais, a déclaré Gulla, la sécurité étant établie, la conteneurisation favorise la puissance de l’élément et l’immuabilité que le logiciel peut fournir, vous permettant de déplacer une application d’une infrastructure à une autre… d’une manière flexible et hautement découplée de l’infrastructure sous-jacente. En d’autres termes, la définition de la portabilité agile.

Il a déclaré qu’une conteneurisation sécurisée et bien gérée peut permettre aux applications dans les domaines de la sécurité nationale ou militaires de passer d’un niveau de classification à l’autre et à la périphérie tactique.

Les ordinateurs à la périphérie, par exemple dans les applications militaires, sont de plus en plus compacts et puissants, en fait des centres de données de terrain. Gulla a souligné l’importance d’assurer la sécurité des applications et des données dans les installations périphériques. Cela inclut la sécurité physique. Pour le côté cyber, il a déclaré que Rancher utilise l’approche du module de plate-forme de confiance (TPM) pour aider à garantir ce qu’il a appelé la chaîne de confiance à partir du niveau matériel.

De cette façon, nous pouvons valider les hachages et nous assurer que ces ordinateurs monocarte et autres technologies de pointe déployés sur le terrain sont immuables et peuvent avoir l’intégrité exigée par notre mission, à la fois sur le plan physique et numérique, a déclaré Gulla.

Les nouvelles options de connectivité de périphérie à haut débit, en particulier les communications sans fil 5G et par satellite, ainsi que de bonnes pratiques de sécurité permettent de faire évoluer les applications aux niveaux de la mission. Certes, a déclaré Gulla, les nuages ​​commerciaux ont longtemps permis la mise à l’échelle grâce à leur élasticité.

Mais ce que nous avons vu, c’est pendant [clouds] se concentrent sur les centres de données individuels, nous commençons à voir une échelle d’un point de vue géographique, a déclaré Gulla. Ainsi, à mesure que de nouveaux centres de données sont mis en ligne, ils sont plus tactiquement, géographiquement situés plus près du champ de bataille, ainsi que ce modèle proche et lointain qui permet à l’échelle de croître horizontalement. Ce modèle permet de maintenir des temps de réponse rapides et une habilitation de mission plus efficace, a-t-il déclaré.

Gulla a déclaré qu’un nombre croissant d’organisations, y compris des agences, conteneurisent plutôt que virtualisent les applications, les données et leurs dépendances. Et ils gèrent et orchestrent le déploiement des conteneurs avec Kubernetes. Cette approche permet l’administration de centaines ou de milliers d’instances d’applications sur autant d’ordinateurs de base. De plus, Kubernetes est open source, des entreprises comme Rancher l’offrant avec des services à valeur ajoutée.

Gulla a décrit Kubernetes comme un cadre d’orchestration pour le déploiement de conteneurs. En tant que logiciel, c’est aussi une grande communauté composée de différents groupes d’intérêts spéciaux se concentrant sur les différentes facettes de l’informatique. Il y a donc tout un écosystème sous sécurité, sous stockage, sous réseau, sous reprise après sinistre, multi cluster. Ce sont de petits fiefs au sein d’une communauté plus large qui s’infiltrent pour devenir cette plate-forme que nous connaissons sous le nom de Kubernetes.

L’efficacité qui caractérise la capacité à lancer rapidement de nouvelles instances d’applications conteneurisées à partir d’une seule console d’administration s’étend en amont du processus de développement, a souligné Gulla. En fait, vous obtenez une efficacité de haut en bas de la pile, depuis les administrateurs système responsables des serveurs jusqu’aux développeurs eux-mêmes, a-t-il déclaré. Pas seulement dans la création du logiciel, mais dans la maintenance dès le deuxième jour et au-delà. Dans l’environnement DevSecOps tel que celui exploité par l’armée de l’air, un objectif important consiste à créer des logiciels reproductibles via des tests d’automatisation et de validation.

Dans le cadre du régime de gestion Kubernetes, peu importe où un développeur écrit du code, il peut pousser un commit de code, et il reconstruira, réanalysera et réimplémentera ces modifications de code jusqu’au bout, éventuellement directement en production. C’est un gain de temps énorme. Et tout le monde le sait, le temps, c’est de l’argent.

www.actusduweb.com
Suivez Actusduweb sur Google News


Recevez des mises à jour en temps réel directement sur votre appareil, abonnez-vous maintenant.

commentaires

Ce site utilise des cookies pour améliorer votre expérience. Nous supposerons que cela vous convient, mais vous pouvez vous désinscrire si vous le souhaitez. J'accepte Lire la suite