Pause Cloud & DevOps

Pause Cloud & DevOps du 2 mars !

Suivez l’actualité Cloud & Devops, résumée pour vous en français par les consultants d’Objectif Libre.

Prenez un café et quelques minutes : faites une pause !

Au menu d’aujourd’hui :

– Elastic Cloud sur Kubernetes (ECK)
– Containous lève 10 millions de dollars
– Elastic 7.6.0
– Tanka
– Grafana 6.6
– Loki 1.3
– Programme de bug bounty de Kubernetes

Bonne lecture !

Elastic Cloud sur Kubernetes (ECK)

Elastic vient d’annoncer la version 1.0 (stable) de son opérateur. Avec cet opérateur Elastic entend automatiser le déploiement de tous les produits de la suite Elastic.

Entre autres fonctionnalités, citons notamment :

– Le déploiement et la gestion de plusieurs clusters Elasticsearch, y compris Kibana
– La fluidité des mises à niveau vers de nouvelles versions de la Suite Elastic
– La simplicité du scaling, qui vous permet de suivre l’évolution de vos cas d’utilisation
– Des fonctionnalités de sécurité par défaut sur chaque cluster

Attention, Logstash n’est pas déployable avec ECK pour l’instant.

En savoir plus :

https://www.elastic.co/fr/blog/elastic-cloud-on-kubernetes-ECK-is-now-generally-available


Containous lève 10 millions de dollars

Containous, qui vient d’atteindre les 1.4 milliards de téléchargements, vient tout juste de lever 10 millions de dollars. Avec cet investissement, Containous entend bien enrichir son application en recrutant un maximum d’ingénieurs et de commerciaux.

Pour rappel Containous c’est 3 produits phares :

  • Traefik est le routeur du cloud qui gère les connexions entrantes vers l’infrastructure. Cette solution open source est conçue pour être facile à utiliser, dynamique et automatique, et est intégrée à tous les principaux outils et orchestrateurs du cloud. Traefik est conçu dès le départ pour les micro-services et les conteneurs.
  • TraefikEE est la version distribuée & production ready de Traefik, développée pour les grandes entreprises. La version EE divise les proxies et les contrôleurs pour augmenter la sécurité, supporte le déploiement de clusters grâce à une grande scalabilité et une haute-disponibilité, et comprend un tableau de bord, des outils d’exploitation et une assistance 24/7.
  • Maesh est une service mesh très facile à utiliser (mais riche en fonctionnalités), construit sur Traefik, qui est capable de gérer les communications de service à service à l’intérieur d’un cluster Kubernetes avec une conception non invasive et par nœud (par opposition aux architectures proxy de type side-car). La solution est conforme aux normes SMI.

En savoir plus :

https://containo.us/press/containous-the-creator-of-traefik-raises-10-million-in-series-a-funding-to-make-networking-boring/


Elastic 7.6.0 released

Elastic vient d’annoncer la sortie de la version stable 7.6 de sa stack.

Ces derniers temps, Elastic a mis l’accent sur la sécurité et sur le machine learning, cette mise à jour tend vers cet objectif.

En savoir plus :

https://www.elastic.co/fr/blog/elasticsearch-7-6-0-released
https://www.elastic.co/guide/en/elasticsearch/reference/7.6/release-highlights-7.6.0.html#release-highlights-7.6.0


Tanka

Le YAML pour faire du templating c’est fastidieux. C’est de ce constat que Grafana est parti pour créer Tanka. Voici le TL;DR du blog post sur Tanka :

– Le YAML et Helm ont tous deux leurs défauts, ce qui les rend inadaptés à nos besoins.
– Le jsonnet est un langage intéressant qui résout la plupart de ces problèmes.
– Grafana Labs a créé Tanka pour utiliser le jsonnet avec Kubernetes (et en remplacement du projet ksonnet abandonné).

En savoir plus :

https://grafana.com/blog/2020/01/09/introducing-tanka-our-way-of-deploying-to-kubernetes/


Grafana 6.6

La version stable de Grafana 6.6 comprend des améliorations pour Alerting, CloudWatch, Explore, Loki, Graphite, Stackdriver, et plus encore :

– Panels : Nouveau panel statistique
– Panels : Auto min/max pour Bar Gauge/Gauge/Stat
– Panels : Nouveaux panneaux
– Panels : Unités de données personnalisées
– Panels : Option de jauge à barres non remplie
– TimePicker : nouveau design et nouvelles fonctionnalités
– Améliorations sur l’alerting
– Explorez : Ajout d’options d’habillage pour les logs
– Explorez : Colonne avec étiquettes uniques pour les logs
– Explorez : Info-guide contextuelle
– Explorez : Ajout de la possibilité de spécifier l’étape avec les requêtes Prometheus
– Graphite : Ajout du tableau de bord Metrictank à la source de données Graphite
– Loki : Prise en charge des requêtes template
– Postgres/MySQL/MSSQL : Ajout d’un support pour les annotations de régions
– La sécurité : Ajout d’une option désactivée pour l’attribut samesite du cookie
– TablePanel, GraphPanel : Exclure les colonnes cachées du CSV
– Enterprise : Maraque blanche
– Enterprise : Dépôts APT et YUM
– Stackdriver: Étiquettes meta
– CloudWatch : Calculer la période sur la base d’un intervalle de temps
– CloudWatch : Affichage d’un résultat partiel dans le graphique lorsque la limite maximale DP/appel est atteinte

En savoir plus :

https://grafana.com/blog/2020/01/27/grafana-v6.6-released/


Loki

Toujours du côté de Grafana labs, la version 1.3 de Loki vient de sortir.
Avec cette mise à jour, Loki met l’accent sur les performances et introduit le Loki Query Frontend.
Le query frontend se trouve devant les queriers et permet d’aiguiller les requêtes en fonction du temps. Cela permet à vos interrogateurs d’exécuter de grandes requêtes en parallèle en les divisant en plus petits morceaux.

En savoir plus :

https://grafana.com/blog/2020/01/22/loki-1.3.0-released/


Kubernetes Bug Bounty

Et pour finir, le comité Kubernetes Product Security Committee vient d’annoncer un nouveau programme de bug bounty dans Kubernetes. Le champ d’application du bug bounty couvre le code des principaux repos Kubernetes sur GitHub, ainsi que l’intégration continue, la mise à disposition et les artefacts de documentation. Pour faire simple, la plupart des contenus que vous pourriez considérer comme le « noyau » de Kubernetes, inclus sur https://github.com/kubernetes, sont concernés. Le comité est particulièrement intéressé par les attaques de clusters, telles que les escalades de privilèges, les bogues d’authentification et l’exécution de code à distance dans le kubelet ou le serveur API. L’objectif étant d’accroître la crédibilité ainsi que la stabilité de Kubernetes.

En savoir plus :

https://kubernetes.io/blog/2020/01/14/kubernetes-bug-bounty-announcement/