đŸ€Œâ€â™‚ïž Debat Kubernetes et LTS | Actus DevOps decembre 2023

:globe_with_meridians: Quelles sont les derniÚres nouveautés dans le monde du #cloud et du #DevOps ?

:newspaper_roll: Comme à notre habitude nous voilà de retour avec l’Actus DevOps mensuel, pour t’aider dans ta veille.

Aujourd’hui, je suis avec @erwan, @DamyR et @Uggla ensemble on parle de :
:fire: Faille de sécurité chez Okta - le retour
:page_facing_up: Rapport de la CNCF sur les tendances
:information_source: Nouveautés chez nos fournisseurs cloud
:grey_question: Kube a-t-il besoin d’une LTS ?

#RadioDevOps est le #podcast dédié à notre mouvement issu de la communauté des #CompagnonsDuDevOps. Radio DevOps est disponible dans toutes les applications de podcast.

Et pour toi c’était quoi les nouvelles marquantes DevOps ou cloud de ce mois ?

1 « J'aime »

Dire, “prenez Kubernete en managĂ© si vous n’avez pas les moyens de gĂ©rer les updates et maintenir un cluster”, je trouve que ce n’est pas une vraie rĂ©ponse Ă  la question de la LTS.

Une petite Ă©quipe peut avoir envie d’avoir la maĂźtrise de sa stack, la LTS est une trĂšs bonne rĂ©ponse Ă  ce besoin. Les LTS sont mises Ă  jour rĂ©guliĂšrement (et elles sont souvent maintenue par les Ă©quipes produit pour beaucoup de technos d’ailleurs), car on sait qu’il n’y aura pas rupture de compatibilitĂ©, normalement, on y retrouve que de la correction de bug et de faille de sĂ©curitĂ©. Le passage Ă  la nouvelle LTS Ă©tant fait avec plus de vigilance et de tests en amont.

1 « J'aime »

Et c’est quoi ce backstage ? Un developer portal ? Comprend pas.

Comme j’ai dis, mon expĂ©rience malheureusement montre que quand l’équipe est trop petite les LTS finissent juste par repousser tellement les updates que plus personnes les fait. Je suis pas fonciĂšrement contre les LTS, mais contre la vision que je voie de la LTS va permettre d’avoir un systĂšme qu’on update pas.

Pour le coup, j’ai vĂ©cu ça dans une petite boite, passage de Debian Ă  Ubuntu car LTS plus longue Ă  cette Ă©poque. RĂ©sultat, les trucs n’était plus jamais mis Ă  jour.

Il me semble que je le dis Ă  la fin, why not tant que ça ralentis pas le reste. Mais personnellement j’ai plus peur de voir des gens plus update. Je prĂ©fĂšre avoir une solution d’auto-update, quitte Ă  conserver plus longtemps certains chemin d’API.

Ne pas mettre Ă  jour son applicatif est une mauvaise pratique, ce n’est pas une question de LTS ou de rolling release. J’ai vĂ©cu ça dans une expĂ©rience ancienne : des outils utilisĂ©s par tout le monde mais jamais mis Ă  jour, les outils n’étaient pas maintenus par faignantise rien Ă  voir avec la dispo de LTS ou non.

Pour ma part, j’ai arrĂȘtĂ© les autoupdate sur la prod, car j’ai eu des mauvaises surprises (ie. arrĂȘt de service). Ca impose une certaine rigueur de suivre ses updates manuellement. Sauf CVE grave nĂ©cessitant un update immĂ©diat, pour gĂ©rer cela dans l’équipe, on utilise l’outil Kanboard, on peut y crĂ©er des taches pĂ©riodiques, les dĂ©placer automatiquement de colonne selon la proximitĂ© de la “due date”, les attribuer.

Comme on gĂšre manuellement les updates, mais que c’est que 5% (au doigt mouillĂ©) de notre temps dans une Ă©quipe de 3 personnes, nous sommes trĂšs friand de version sur branches maintenue en long terme, car ça permet de faire de l’update rĂ©gulier et sans stress. A tel point que ne pas avoir de LTS est un gros red flag lors d’un choix de techno.

1 « J'aime »

Ne pas mettre Ă  jour son applicatif est une mauvaise pratique,

Je pense qu’on est tous d’accord là dessus.

les outils n’étaient pas maintenus par faignantise rien Ă  voir avec la dispo de LTS ou non

C’est justement tout mon point, j’aimerais qu’on mettent plus d’effort sur le process d’upgrade, car peu de gens l’automatise et ça c’est un gros soucis. Encore une fois je ne suis pas contre les LTS, mais ça ne va pas rĂ©soudre le problĂšme de font des clusters pas upgrade. Je pense sĂ©rieusement qu’investir dans un systĂšme plus complet pour faire les upgrades facilement serait bien plus efficace.

Pour ma part, j’ai arrĂȘtĂ© les autoupdate sur la prod, car j’ai eu des mauvaises surprises (ie. arrĂȘt de service).

Personnellement pas le choix que de les faire en automatique. Quand on commence Ă  avoir plus d’un millier de serveurs, c’est compliquĂ© (on est 4 aprĂšs, mais beaucoup d’autre choses Ă  gĂ©rer). Globalement on a deux solutions pour gĂ©rer ça :

  • Upgrade des prĂ©prods la nuit Ă  N-1 et alerte en cas de soucis si pas de contre indication ou remontĂ© nĂ©gatif upgrade auto en prod.
  • Build des images la nuit application en rollout, le rollout stop en cas de soucis

Pour moi les updates doivent ĂȘtre gĂ©rer en automatique, la balance de risque avec un minimum de test penche souvent de ce cĂŽtĂ©.

Encore une fois, c’est pas une mauvaise chose les LTS, mais je prĂ©fererais une solution d’upgrade en continue. Dans l’idĂ©al les deux. Surtout que les composants de Kubernetes font que l’upgrade en continue est possible, juste que toutes les boites n’ont pas les moyens de la mettre en place.

1 « J'aime »

VoilĂ  la page du projet : https://backstage.spotify.com/

Il y a une vidéo de présentation et une démo

Je n’ai malheureusement pas la chance d’avoir une preprod Ă©quivalente en terme de sollicitation Ă  la prod. Il y a toujours un “gap” de test (surtout du point de vue montĂ© en charge) lors des dĂ©ploiements en prod.

C’est un autre sujet (qui semble liĂ©), mais je suis preneur de retour sur ce qui permet d’avoir un environnement de test suffisamment sĂ»r pour permettre des changements en prod “automatique”.

Salut,

Je passe pour dire que je partage l’avis de Damyr exprimĂ© dans le podcast et sur le forum et rajouter de l’eau au moulin.

CĂŽtĂ© organisation de la team qui gĂšre l’installation K8S :

  • Le LTS force la mauvaise fainĂ©antise, celle qui vous pousse Ă  attendre le dernier moment pour faire vos mises Ă  jour, je constate les mĂȘmes choses que Damyr avec les versions d’OS.
  • La plupart des K8S managĂ©s (Vu pour AKS et EKS) proposent des procĂ©dures de mises Ă  jour propres et simplifiĂ©es Ă  mon sens, si vous suivez les docs scrupuleusement, et que vous posez les bonnes questions, vous ne pouvez pas vous faire piĂ©ger.
  • Si vous maintenez un K8S home-made et que les mises Ă  jours vous font peur, vous avez d’autres problĂšmes avec votre installation K8S qui vont au delĂ  des mises Ă  jour et qui devraient vous inquiĂ©ter d’avantage.

CÎté Projet K8S :

  • Cela retarde la boucle de feedback sur les nouvelles fonctionnalitĂ©s auprĂšs des Ă©diteurs, ceux sur LTS ne battle test pas les nouvelles fonctionnalitĂ©s.
  • Cela complique la vie des contributeurs OpenSource de K8S pour qui, le cahier de charge, devras aussi prendre en compte le passĂ©, c’est Ă  votre pipeline de CI/CD ou Ă  un humain de valider la bonne intĂ©gration des futures versions de K8S et de prendre en charge les dĂ©prĂ©ciations d’API / compatibilitĂ© avec vos applications.

Dans la mesure ou la LTS est un “à cĂŽtĂ©â€ de la mĂ©thode de mise Ă  disposition actuelle de K8S, et que c’est juste les cloud providers qui vont devoir intĂ©grer les version LTS en plus, je ne m’y oppose pas, mais franchement, je vois pas ou est le problĂšme avec la maniĂšre de faire actuelle.

Hello!

J’ai enfin pris le temps d’écouter l’épisode hier dans le train sur le retour des vacances. TrĂšs sympa de vous Ă©couter comme d’habitude. Je rĂ©agis sur les outils et notamment MetalLB que j’avais considĂ©rĂ© un moment pour finir par me tourner vers KubeVIP. Ça me permet de gĂ©rer un fail over des IPs que j’utilise pour mes Ingress. Ça peut Ă©galement fonctionner en mode BGP mais j’utilise le mode ARP.

D’ailleurs, pour les amateurs de Cilium, je n’ai pas encore testĂ© mais la mĂȘme fonctionnalitĂ© est dĂ©jĂ  implĂ©mentĂ©e (toujours en bĂ©ta) : L2 Announcements / L2 Aware LB (Beta) — Cilium 1.14.5 documentation

1 « J'aime »