Débuter avec l'orchestration

L''adoption massive des conteneurs pose la question de leur gestion, c'est là qu'interviennent les orchestrateurs comme Kubernetes. Comme des chefs d’orchestres, ils permettent de mettre en place une harmonie entre vos différents déploiements.
Nombre d'articles :
6 article(s)
Type de liste de lecture
Parcours pédagogiques
Niveau :
Débutant

Pourquoi ai-je besoin d'un orchestrateur ?

Magazine
Marque
GNU/Linux Magazine
HS n°
Numéro
98
Mois de parution
septembre 2018
Spécialité(s)
Résumé

À peine venons-nous d'évoquer les conteneurs qu'il nous faut déjà passer à l'orchestration ? Oui, c'est une réalité, si le conteneur reste au centre de toutes les infrastructures modernes, toute l'attention s'est maintenant portée sur l'orchestrateur, reléguant le runtime à un simple outil dans un écosystème bien plus riche.

Cluster et orchestration de conteneurs avec Docker Swarm

Magazine
Marque
Linux Pratique
HS n°
Numéro
47
Mois de parution
juillet 2020
Spécialité(s)
Résumé

Cet article prolonge mon précédent article [1] et parle de la capacité à introduire de la haute disponibilité dans les environnements de conteneurs Docker, critère indispensable pour pouvoir utiliser ces technologies jusqu’à la production, ceci au travers de la notion de cluster et d’orchestration de conteneurs.

Les Opérateurs Kubernetes

Magazine
Marque
GNU/Linux Magazine
Numéro
228
Mois de parution
juillet 2019
Spécialité(s)
Résumé

Aah les Opérateurs... Cette idée géniale venue de CoreOS, maintenue et encore améliorée par Red Hat et toute la communauté Open Source ! Vous n'en avez pas entendu parler ? C'est pourtant l'un des sujets les plus passionnants du moment, une véritable révolution qui est en marche.

Cas pratique sur la sécurisation d'un cluster Kubernetes

Magazine
Marque
MISC
Numéro
112
Mois de parution
novembre 2020
Spécialité(s)
Résumé

Cet article présente trois exemples de problèmes de sécurité rencontrés sur des clusters Kubernetes, causés par un manque de maîtrise des applications déployées sur un cluster par ses administrateurs ou par les développeurs des applications s’y exécutant. Nous donnons ensuite des pistes afin de mieux maîtriser et sécuriser ces applications.