Catégories
Start-up et applications

Gremlin isole ses attaques de ressources contre les voisins bruyants insonorisés

https://sdtimes.com/ "srcset =" http://www.cardagram.fr/wp-content/uploads/2020/11/Gremlin-isole-ses-attaques-de-ressources-contre-les-voisins-bruyants.png 490w, https://sdtimes.com/wp -content / uploads / 2020/11 / Kubernetes-pod-ciblage-300x234.png 300w, https://sdtimes.com/wp-content/uploads/2020/11/Kubernetes-pod-targeting-1024x799.png 1024w, https : //sdtimes.com/wp-content/uploads/2020/11/Kubernetes-pod-targeting-150x117.png 150w, https://sdtimes.com/wp-content/uploads/2020/11/Kubernetes-pod- ciblage-768x599.png 768w, https://sdtimes.com/wp-content/uploads/2020/11/Kubernetes-pod-targeting-103x80.png 103w, https://sdtimes.com/wp-content/uploads/ 2020/11 / Kubernetes-pod-ciblage-400x312.png 400w, https://sdtimes.com/wp-content/uploads/2020/11/Kubernetes-pod-targeting-231x180.png 231w, https: // sdtimes. com / wp-content / uploads / 2020/11 / Kubernetes-pod-ciblage-64x50.png 64w, https://sdtimes.com/wp-content/uploads/2020/11/Kubernetes-pod-targeting.png 1382w " tailles = "(largeur maximale: 490px) 100vw, 490px" />

<p><span style=L'entreprise de fiabilité des logiciels Diablotin a annoncé cette semaine trois mises à jour majeures de la plate-forme lors de la conférence Virtual KubeCon North American 2020 afin de garantir que les utilisateurs peuvent préparer en toute sécurité et en toute sécurité des solutions en cas de panne, quelle que soit la plate-forme Kubernetes. Les nouvelles fonctionnalités sont: la possibilité d'isoler ses attaques de ressources dans un seul conteneur, la prise en charge des runtimes de conteneurs containerd et CRI-O, et un contrôle d'accès précis aux espaces de noms.

"Kubernetes est en train de devenir le moyen par défaut de créer et d'exploiter des applications dans de nombreuses entreprises, mais avec l'avantage de l'abstraction vient l'incertitude", a déclaré Lorne Kligerman, directeur principal des produits chez Gremlin. "Nous fournissons aux équipes DevOps de meilleurs outils pour comprendre comment leurs applications Kubernetes se comporteront sous diverses contraintes, par exemple lorsqu'un conteneur voisin augmente de trafic."

CONTENU CONNEXE:
KubeCon North America 2020: certification Kubernetes Security Specialist, mise à jour Red Hat OpenShift et TrilioVault pour Kubernetes 2.0
Pour construire des systèmes résilients, embrassez le chaos

Selon Kligerman, comme Kubernetes permet une densité de locataires plus élevée sur un hôte et augmente l'utilisation de l'infrastructure, cela peut entraîner un problème de «voisin bruyant» pour les équipes DevOps. Par exemple, la mise à l'échelle ou les services problématiques peuvent avoir un impact mutuel s'ils sont dans le même cluster. "Si les applications ne sont pas testées pour HPA et les limites de ressources, il est difficile de déterminer si votre application est suffisamment découplée pour faire évoluer les pods indépendamment et pour savoir si des voisins bruyants peuvent encore interrompre les services partageant le même nœud", a écrit Kligerman dans un Publier.

En isolant ses attaques de ressources dans un seul conteneur, les utilisateurs peuvent tester la mise à l'échelle des pods individuels et les limites de ressources, et éviter les «voisins bruyants».

Le problème du voisinage bruyant peut également entraîner des problèmes de sécurité et de contrôle d'accès. Le nouveau contrôle d'accès aux espaces de noms affiné vise à résoudre ce problème en garantissant que seuls les membres de l'équipe disposant des autorisations appropriées ont accès à des objets Kubernetes spécifiques. "Ceci est essentiel pour garantir que le travail de Chaos Engineering effectué par un ingénieur n'ait pas d'impact négatif sur les services voisins", a déclaré la société dans son annonce.

Enfin, la prise en charge des environnements d'exécution de conteneur containerd et CRI-O rend l'ingénierie du chaos disponible sur plus de plates-formes. La société prend également en charge les versions antérieures d'Amazon EKS et d'OpenShift, et a ajouté la prise en charge de nouveaux environnements d'exécution de conteneurs afin de pouvoir prendre en charge les dernières versions.

"En prenant en charge ces environnements d'exécution supplémentaires, les clients peuvent désormais lancer des attaques dans leur environnement, même s'il est mixte, en utilisant une seule interface utilisateur et API. Cela rend les tests d'environnements hétérogènes encore plus faciles », a expliqué Kligerman.

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *