Techblog

KubeCon CloudNativeCon 2017

Von Florian Maier
13. April 2017

Mitbesucht und mitgeschrieben haben Martin Zehetmayer, Matthias Thubauville und Michael Harrer.

 


Die von der Linux Foundation organisierte CloudNativeCon/KubeCon fand vergangene Woche, genauer vom 29. März bis 30. März 2017, im BCC in Berlin statt.
Die Schwerpunkte lagen dabei auf Kubernetes, Prometheus, GPRC und opentracing. Diverse Dienstleistungsangebote unterschiedlicher großer und kleiner Anbieter aus der CloudNative Welt durften natürlich auch nicht fehlen.

Auch wir waren wir mit einigen Kollegen vertreten, um uns mit den neuesten Infos rund um Kubernetes zu versorgen. Soviel vorweg: Es war ein tolles Event mit vielen guten Gesprächen, aber auch im Kubernetes-Umfeld wird "nur mit Wasser gekocht" ;-).

Tag 1

Die Konferenz starte mit einigen Keynotes, bei denen die das im Zuge der Konferenz veröffentlichte  Kubernetes Release 1.6 im Vordergrund stand.
Eröffnet wurden die Keynotes von Dan Kohn, dem Executive Director der Cloud Native Computing Foundation. Dan stellte die Projekte rkt und containerd als neue Mitglieder der Cloud Native Computing Foundation (“CNCF”) vor. Wenn auch nicht ganz unerwartet, so ist es doch bemerkenswert. Schließlich stehen mit "rkt" und "contained" nun zwei Container Engines mit unterschiedlicher Philosophie unter der Schirmherrschaft der CNCF. 

Patrick Chanezon, ein Engineer bei Docker, Inc. stellte containerd vor und Brandon Philips, der CTO von CoreOS gab einen Überblick was rkt ausmacht.

 

Einer der interessantesten Vorträge war die Keynote von Aparna Sinha, die als Produktmanagerin für Kubernetes und Container Engine einige der neuen Features vorstellte, zum Beispiel Pod "Anti Affinity" und "Dynamic Storage Provisioning". Auch ein Ausblick auf die Roadmap von Kubernetes 1.7 wurde gewährt. Hier sind für den Betrieb wichtige Zugriffskontrollen wie RBAC geplant.

Weitere Keynotes von Clayton Coleman (Red Hat), Vicki Cheung & Jonas Schneider (OpenAI), Andy Randall (Tigera) und Brian Brazil (Robust Perception) rundeten den Vormittag von Tag 1 mit verschiedenen technischen und nicht-technischen Blickwinkeln ab. Den Rest des Tages verteilten wir uns in verschiedenen Sessions und führten Gespräche mit unterschiedlichen Ständen. Der Tag endete mit einem Restaurant-Besuch wo wir die zahlreichen Eindrücke verdauten.

Tag 2

Auch Tag 2 starte wieder mit Keynotes. Unsere Favoriten waren dabei: 

In seiner Keynote "What is Cloud Native and Why Should I Care?" gab Alexis Richardson, der CEO von Weaveworks und TOC Chair der CNCF, interessante Eindrücke, was die CNCF antreibt und wo die Probleme in ihrer Arbeit liegen. In einem offenen Appell bat er die Community, sich zu engagieren.

Dr. Ying Xiong, Chief Architect of Cloud Computing bei Huawei Technologies, stellte in seinem Vortrag "Cloud Native in the Enterprise: Production, Best Practice and Innovation" die Erfahrungen von Huawei Technologies bei der Migrationen auf CloudNative-Architekturen vor. Die Zahlen, mit denen Huawei Cloud zu tun hat, das erwachsene Setup, mit denen sie kämpfen, und die Lösungen, die sie für Nicht-Container-Applikationen fanden, haben uns an vielen Stellen beeindruckt.

Das Wachstum und die Zukunft der Kubernetes Community stellte Joe Beda in seiner Keynote "How do we grow the *Kubernetes* user base by 10x?" an Tag 2 in den Vordergrund. 

 

Der "Developer Advocate" und immer gut gelaunte Kelsey Hightower zeigte in einer Live-Demo wie sich mit einer Kubernetes Cluster Federation Anwendungen Cluster-übergreifend über verschiedene Google Cloud Platform Regionen skalieren lassen. Für kleine Unternehmen ist Federation nicht wirklich interessant, es ist aber beeindruckend welchen Mehrwert Google mit Federation für den Kunden jetzt schon bietet. 

Auch an Tag 2 verteilten wir uns wieder unseren Interessengebieten und Schwerpunkten entsprechend auf unterschiedliche Talks und Sessions. Viele Gespräche und Demos rundeten auch Tag 2 wieder ab. 

 

Themen und Kernpunkte

Die folgenden Eindrücke haben wir aus unterschiedlichen Gesprächen, Vorträgen und Demonstrationen gewonnen. 

Compute Provider

GCE/AWS/IBM Cloud… alle versuchen ein Stück vom Kuchen zu bekommen und sind sehr an Kooperation interessiert. Die verschiedenen Anbieter möchten möglichst schnell ihre Marktanteile erhöhen und bieten daher attraktive Einstiegsmodelle an. 

Monitoring und Logging

Die verschiedenen Lösungen können alle ungefähr das gleiche – einzig Sysdig sticht etwas heraus, weil es direkt SystemCalls inspizieren kann. Bei vielen Lösungen stört, dass sie als SaaS designed sind. Es gibt zwar für viele Lösungen auch on-premise Installationen, aber die meisten Anbieter zieren sich bei dem Thema. Es droht wie so oft ein Vendor Lock-In.

Kubernetes Core

Die Erweiterbarkeit von Kubernetes wird ebenso in die Community getragen, wie Aspekte, die zu einer Stabilisierung des Projekts beitragen: Security, Patch- und Release-Prozesse, Usability and anderes. Kubernetes möchte seine Userbase vergrößern. Hierzu müssen meiner Meinung vor allem neue Abstraktionslayer  und gegebenefalls bessere Standardeinstellungen geschaffen werden.

Für persistente Datenspeicherung und Datenbanken haben sich immer noch keine Lösungen durchgesetzt. Die Ansätze sind die alten und es fehlt aktuell vielerorts an Produktionserfahrung. 

Mit Helm steht ein wichtiges Hilfsmittel zur Verteilung und Bereitstellung von Kubernetes Konfigurationen zur Verfügung. So lassen sich leicht Blaupausen vorbereiten, die mit wenigen Zeilen ausgerollt und kontrolliert werden können.

Mein Fazit

Das Kubernetes Ökosystem wächst nach wie vor sehr schnell. Es gibt extrem viele Unternehmen, die komplett auf Kubernetes migrieren und immer mehr auch unabhängige Entwickler steuern Code zum Open-Source-Projekt bei. Insgesamt stecken bereits über 450 Mannjahre in dem Projekt. Beeindruckend bei der kurzen Laufzeit!

IT-Sicherheit war gefühlt nur in wenigen Talks vertreten: Wie sichere ich mein System vom Host bis zu Applikation ab, welche No-Go's gibt es und welche Prozesse und Tools unterstützen mich dabei? Hier besteht dringender Handlungsbedarf

Die Cloud Native Infrastruktur Community wird sich in der nächsten Iteration damit beschäftigen müssen, die Zugangsbarrieren insbesondere für Entwickler abzubauen. 


Was für die Veranstaltung spricht: 

  • viele interessante Gespräche und Diskussionen über Herausforderungen und Lösungsansätze der verschiedenen Anbieter
  • Wir sind schon ziemlich gut aufgestellt und machen Vieles richtig :-)
  • Der zweite Tag war von den Vorträgen her deutlich stärker und spannender

... und dagegen: 

Die Konferenz war insgesamt zu voll. Insbesondere technische Tracks waren meistens hoffnungslos überfüllt. 


Wer tiefer einsteigen möchte: Die CNCF hat inzwischen Aufzeichnungen aller Keynotes und Vorträge in einer Youtube Playlist veröffentlicht

See you next year!

Neuen Kommentar schreiben

Public Comment form

  • Zulässige HTML-Tags: <a> <em> <strong> <cite> <blockquote> <code> <ul> <ol> <li> <dl> <dt> <dd><p><h1><h2><h3>

Plain text

  • Keine HTML-Tags erlaubt.
  • Internet- und E-Mail-Adressen werden automatisch umgewandelt.
  • HTML - Zeilenumbrüche und Absätze werden automatisch erzeugt.

ME Landing Page Question

Erhalten Sie regelmäßig Praxis-Tipps per E-Mail

Praxis-Tipps per E-Mail erhalten