Suse Expert Days 2018 : niveau 300 pour mieux maîtriser les outils SuSe

Rien ne vaut une bonne petite conférence technique de niveau 200-300 pour découvrir et maîtriser les outils et techniques. SUSE proposait début février une petite journée de rattrapage pour évoquer de nombreux sujets autour des solutions de l’éditeur Linux : la version 15 de l’édition entreprise, sécurité et gestion des systèmes, CaaSP, cloud privé avec la distribution openstack maison, PointText, stockage avec CEPH, cluster et haute disponibilité. Bref, un bonheur pour responsables d’infrastructure. L’amphi était quasi plein malgré le froid et la neige. Sur scène, ce sont les responsables techniques et les ingénieurs, et quelques développeurs (si, si) qui ont assuré le spectacle. 

La partie SUSE Manager était très intéressante. Il s’agit de la solution pour gérer les infrastructures SUSE via les scripts ou les interfaces graphiques. Si vous faites de l’infra as code, l’outil fonctionne avec SALT, l’environnement Infra as Code disponible sur SUSE. La prochaine version arrivera en juin et proposera de nombreuses nouveautés sur les conteneurs, le monitoring, la conformité. La version 3.2 apporte le support de SLE15, du SSO, du monitoring Prometheus et Grafana, du build de VM avec Salt et KIWI. La v4 (vers fin 2019 ?) sera uniquement compatible SLE15 et tous les composants seront des conteneurs. 

Mais une des grosses actualités de SUSE est la sortie de SUSE Linux Enterprise Server 15 qui sera disponible en juin 2018. Cette version ciblera les infrastructures d’entreprises classiques et les infrastructures définis par logiciel (SDI). Cette version supportera les architectures X86-64, Power, System Z, ARM64 que se soit en local, virtualisation, en hébergement et en cloud. On y retrouvera en vrac : noyau 4.12, GCC 7, Gnome 3.26, de nouveaux mécanismes de haute disponibilité (comme cluster en RAID 10), un nouvel annuaire (389-DS à la place d’openLDAP), OpenJDK 9, etc. Bref, une nouvelle version stratégique pour SUSE qui doit remplacer l’actuelle version 12. La v12 aura droit à deux nouveaux services packs (SP4 et SP5) en 20018 et 2019. Le SP1 pour SLE15 arrivera l’an prochain. Les enjeux de la v15 sont l’approche multitude, installation unifiée, la modularité accrue. Les modules ne seront pas tous identiques à chaque version. De base, nous avons les fondations système, les applications, la Haute Disponibilité, les applications serveur, les performances, les outils de développement, les conteneurs, les fonctions cloud public. 

Pour plus d’infos : https://www.suse.com/betaprogram/sle-beta/

La sécurité est bien entendu un point important et SUSE ne pouvait pas ne pas en parler, il s’agissait de la session sécurité et gestion des systèmes. La partie gestion est assurée par le Software Defined Infrastructure et la livraison des applications. Plusieurs outils rentrent en action : SUSE Manager, SUSE OpenStack Cloud Monitoring et la partie Public Cloud. La partie livraison se fera sur la plateforme CaaS et SUSE Cloud Application Platform (le PaaS de SUSE). 

Pour chaque attaque ou crash plateforme, SUSE propose des solutions pour mieux sécuriser les infrastructures et assurer la continuité :

– attaque massive sur le stockage et indisponibilité des sites : utilisation de Kubernetes et Portus

– attaque sévère WanaCry et NotPetya : utilisation de ceps et de SQL Server Linux

– etc.

Sur les failles processeurs, là aussi, SUSE se veut rassurant sur Spectre et Meltdown. 

Nous avions parlé de Salt. Salt est pour SUSE la pierre angulaire de l’infrastructure as code maison. Aujourd’hui, SALT c’est 7 ans d’existence, +600 contributeurs, plusieurs millions de téléchargement. Un des objectifs est d’apporter le moins d’adhérence possible dans les modèles d’infrastructure, d’être très flexible dans les déploiements et la production, de supporter tous les systèmes serveurs importants du marché. Les experts ont rappelés plusieurs points importants sur SALT :

– système basé sur des événements – réponses

– une gestion très dynamiques des noeuds

– la possibilité de coder en yawl, jinja et python

Personnellement, la session qui nous a le plus intéressé est celle sur OpenQA et plus précisément CaaSP. L’exemple donné était de faire de l’intégration et livraison continue avec les outils SUSE (et non-SUSE) pour mettre en place le développement, le build, le test et le déploiement. On passera par un référentiel Git, du Jenkins pour la partie intégration et build, puis une bonne couche de tests, dans l’outil OpenQA, directement relié à Jenkins et aux outils de déploiement. SUSE propose en effet plusieurs outils très intéressants :

– Open Build Services pour réaliser des builds à la chaine et reproductibles, avec du packaging automatique et la génération d’images. La génération d’images est réalisée par l’outil KIWI. 

– OpenQA est un outil pour les tests au niveau OS pour tester l’installation, la configuration, la migration. Il est utilisé dans SLE et openSUSE. Il teste les composants de l’OS et il peut tester l’interface graphique. 

Sur la partie purement CaaSP (plateforme conteneur), l’approche de SUSE se fait sur 3 segments :

– orchestration avec Kubernetes

– système dédié microservice et conteneur avec SUSE MicroOS

– configuration avec Container Engines et Salt

Sur la partie cloud privé, SUSE mise sur OpenStack et propose sa propre distribution. Le cycle d’évolution est annuelle, avec un support de 2 ans pour chaque version, et bientôt 3. La v7 permettait de supporter +300 noeuds, le support de Cisco ACI. Pour renforcer son offre Cloud, SUSE a beaucoup racheté de sociétés et de compétences : les compétences HPE d’OpenStack, de CloudFoundry et des services PaaS ! Actuellement, SUSE vit une transition entre OpenStack Cloud 7 et HPE Helion OpenStack 5. L’éditeur veut faire converger les deux distributions sur une unique solution : le futur SUSE OpenStack Cloud 8. Cette v8 supportera la version Pike d’OpenStack, MariaDB pour le SGBD, nouvelle version de RabbitMQ, architecture x86_64 / s390x / ARM (prévision technique uniquement) mais pas de PowerPC. apparition d’OpenDaylight et d’opennfv.

Sur la partie infrastructure, on parlera forcément de stockage. Pour SUSE, on parlera de stockage distribué avec ceph et l’ensemble des services Enterprise Storage (stockage objet / fichier / bloc, x86/ARM, disques standard, etc.). SUSE se positionne sur la partie données d’entreprise et la sauvegarde et restauration. Pour se faire, SUSE implémente Ceph qui permet de gérer le stockage dans son ensemble, de l’unité de stockage au monitoring. Il propose même des fonctions d’auto-réparation en cas de défaillance sur un OSD (Object storage daemon). Si le sujet vous intéresse, consultez d’urgence la session jouée : https://www.slideshare.net/ElisaPortefaix/suse-expert-days-paris-2018-softwaredefined-storage-et-gdpr

Nous retrouverons très prochainement sur les différents outils SUSE dans le magazine.

François Tonic

Go to Source


bouton-devis