L'auteur partage son expérience avec Kyverno, un outil puissant pour Kubernetes, lors d'une mise à jour de cluster vers la version 1.34. L'upgrade a provoqué un deadlock entre les nouvelles fonctionnalités réseau de Kubernetes et Kyverno, rendant l'API Server injoignable. L'incident, initialement perçu comme un problème réseau, était en réalité causé par une collision entre la création automatique d'un objet ServiceCIDR par Kubernetes et l'interception par le webhook Kyverno. L'auteur détaille le mécanisme du deadlock et propose des solutions pour éviter de tels incidents à l'avenir.
Cet article détaille trois retours d’expérience marquants. Sellsy a partagé sa migration réussie de 50 000 bases de données d’un monolithe MariaDB vers une architecture distribuée PostgreSQL/Kubernetes, sans interruption de service, en utilisant CloudNativePG et ZFS pour optimiser les performances et réduire les coûts. Ubisoft a expliqué comment rationaliser l’usage de Kubernetes à grande échelle avec Capsule et une Internal Developer Platform, permettant une gestion multi-tenant efficace et scalable. Enfin, l’INSEE a présenté son approche MLOps pour industrialiser l’entraînement et le déploiement de modèles d’IA, en brisant les silos entre data scientists et développeurs, et en automatisant les pipelines avec Argo Workflows. Une journée riche en enseignements techniques et organisationnels !
Le 3 février 2026, Ippon Technologies a participé aux Cloud Native Days France (ex-Kubernetes Community Days), un événement dédié au Cloud Native, au DevOps et à la souveraineté numérique. La journée a débuté par une keynote sur la souveraineté et l’open source, soulignant l’importance de contribuer activement à ces écosystèmes pour réduire la dépendance aux acteurs américains. Plusieurs interventions ont illustré ces enjeux, comme celle du CERN, qui gère des pétaoctets de données grâce à une infrastructure cloud native optimisée, ou celles de la DINUM et de Scaleway, mettant en avant des solutions souveraines basées sur OpenStack et Kubernetes. Une table ronde a également abordé la formation à Kubernetes et les défis du platform engineering. Enfin, la présentation de Kubo, une distribution Kubernetes open source française, a détaillé son architecture multi-tenant sécurisée, utilisant Capsule et Keycloak pour une gestion fine des droits et une authentification moderne. L’événement a marqué un tournant avec son nouveau nom, symbolisant une plus grande liberté éditoriale et une ouverture accrue.
Le premier jour de la conférence Touraine Tech 2026 a été riche en découvertes et en échanges. L’événement, désormais organisé sur deux jours à l’Université de Sciences de Tours, a débuté par une keynote marquante de Clément Hammel-Cazenave (Agoratlas) sur la guerre informationnelle et les ingérences numériques, illustrée par l’analyse de 500k tweets autour de la crise agricole. L’outil open source D3lta (Viginum) a été présenté pour détecter les contenus dupliqués et lutter contre ces manipulations. Les participants ont aussi pu découvrir des projets techniques variés : la modernisation de trains Jouef avec des Raspberry Pi et TinyGo, un talk sur Kubernetes (avec ses démos improvisées), et une présentation inspirante sur Metal-As-A-Service (MAAS) pour gérer le bare-metal comme des machines virtuelles, avec des économies d’énergie significatives. Enfin, une session sur les agents IA a permis d’explorer les workflows et frameworks pour organiser le chaos des intelligences artificielles. Une journée intense, entre innovation, partage et réflexion collective ! 🚀
L'article explique comment obtenir un ASN (Autonomous System Number) personnel pour annoncer ses plages d'IP sur Internet via le protocole BGP (Border Gateway Protocol). Il commence par définir ce qu'est un ASN et son rôle dans la communication entre réseaux autonomes. L'auteur partage son expérience personnelle, détaillant les étapes pour obtenir un ASN sans se ruiner, comment annoncer ses routes, et comment configurer BGP dans un environnement Kubernetes avec MetalLB. L'article met en lumière l'importance des protocoles de routage dynamique comme BGP pour optimiser les chemins de réseau, surtout dans des infrastructures complexes.
Découverte de Talos Linux, une distribution innovante dédiée à Kubernetes, axée sur l'immuabilité et la sécurité. Sans SSH ni CLI traditionnelle, elle est entièrement gérée via une API similaire à celle de Kubernetes, utilisant des certificats pour l'authentification. Le blog détaille le déploiement d'un cluster Kubernetes avec 3 nœuds masters et un nœud worker, en utilisant Talosctl. La documentation officielle est saluée pour sa clarté, et les prérequis infrastructurels sont classiques. Un tutoriel pratique avec commandes et captures d'écran est fourni.
L'auteur partage son expérience d'obtention des cinq certifications officielles Kubernetes de la CNCF, un parcours initié en 2025 et aboutissant au titre de Kubestronaut. Il détaille les certifications (KCNA, KCSA, CKA, CKAD, CKS), les coûts initiaux élevés (plus de 1500€) et les stratégies pour les réduire (promotions, bundles), ainsi que les défis rencontrés. Il conclut par une réflexion sur la valeur de ces certifications et partage des ressources supplémentaires. Un retour d'expérience utile pour ceux intéressés par la certification Kubernetes.
Cet article remet en question l'idée reçue que Kubernetes est uniquement utile pour les grandes entreprises comme Netflix ou Google. Il rappelle que les problématiques d'infrastructure (tolérance aux pannes, déploiements fréquents, flexibilité, etc.) existent dès qu'une équipe gère plusieurs applications en production, indépendamment de la taille de l'entreprise. L'auteur décrit les solutions utilisées avant Kubernetes, comme le load balancing avec HAProxy et Keepalived, et les défis liés au service discovery et aux rollouts, soulignant la complexité de ces tâches sans un outil comme Kubernetes.
Ce billet de blog décrit la mise en place d'un cluster Kubernetes full IPv6 avec Talos OS, un système d'exploitation minimaliste et sécurisé. L'auteur, ayant un /60 IPv6 fourni par son FAI, explique comment configurer Talos pour utiliser uniquement des adresses IPv6, en planifiant des plages IPv6 pour les nodes, les pods et les services. Il détaille les étapes de configuration initiale avec talhelper, un outil facilitant la création de fichiers de configuration Talos, et aborde les problèmes potentiels de DHCPv6 et de résolution de noms. L'article se conclut par des pistes pour améliorer la configuration et des liens vers des ressources supplémentaires.
Kairos est un système d'exploitation immutable open-source conçu pour déployer des clusters Kubernetes de manière simple et efficace. Contrairement à Talos, qui est minimaliste et sans SSH ni Systemd, Kairos adopte une approche plus classique en permettant de bâtir un système immuable à partir de distributions existantes comme openSUSE, Ubuntu, Debian ou Rocky Linux. Kairos offre des mises à jour atomiques A/B via des images signées, un OS en lecture seule pour éviter les dérives de configuration, et des workflows d'automatisation basés sur Cloud-Init (via Yip) et les pipelines OCI. Cela en fait une option intéressante pour les équipes souhaitant bénéficier de l'immutabilité sans renoncer à l'usage d'une distribution Linux déjà maîtrisée.
L'article de Julia Evans explique comment Kubernetes peut causer des problèmes à etcd, un système de stockage de clés-valeurs utilisé pour la coordination des clusters.
Kubernetes 1.34 introduit les Pod-level resources, une fonctionnalité en béta qui simplifie la gestion des ressources pour les pods contenant plusieurs conteneurs. Contrairement à la croyance initiale de l'auteur, la QoS Guaranteed ne nécessite pas que tous les conteneurs aient les mêmes limites et demandes de ressources, mais seulement que chaque conteneur respecte cpu.limit = cpu.request et memory.limit = memory.request. Les Pod-level resources sont utiles pour les conteneurs peu gourmands ou injectés dynamiquement, évitant ainsi de spécifier des limites et demandes pour chaque conteneur individuellement. Cela simplifie la gestion des ressources, surtout lorsque des conteneurs annexes comme des sidecars sont ajoutés ou modifiés.
Ce billet de blog explique comment transformer un serveur Proxmox VE en nœud Kubernetes en utilisant LXC et lxcri, un runtime de conteneurs compatible CRI pour LXC. L'auteur, bien conscient du côté inutile du projet, décrit les étapes pour installer et configurer cri-o et lxcri sur Proxmox VE, malgré les défis techniques et les bugs rencontrés. Le but est de réutiliser au maximum les technologies existantes de Proxmox, notamment LXC, pour intégrer le serveur dans un cluster Kubernetes. Un projet audacieux et instructif pour les amateurs de virtualisation et de conteneurs.
Dans cet article, Rémi Verchère partage son expérience de création et de gestion de plusieurs clusters Kubernetes Talos sur Docker pour une démo ArgoCD multi-clusters. Il détaille les étapes de configuration réseau, la création des clusters avec des CIDR dédiés, et les défis rencontrés pour assurer la communication inter-clusters. Des scripts d'automatisation et des commandes talosctl sont fournis pour faciliter le processus. Un guide pratique pour ceux qui souhaitent expérimenter des architectures multi-clusters en local.
Ce billet résume la 10ème édition de la conférence BDX I/O, marquée par des keynotes et des talks variés sur l’innovation technologique et ses enjeux sociétaux. L’auteur, après avoir co-organisé l’édition précédente, partage ses impressions en tant que participant, soulignant l’émotion de retrouver l’événement et la communauté tech bordelaise, notamment La Grappe Numérique.
Les temps forts incluent une réflexion sur l’avenir de la tech et l’IA par Ludovic Cinquin (WhereWeGo), qui évoque les défis énergétiques et sociétaux, ainsi que le framework Cynefin pour naviguer la complexité. Florian Toulemont aborde le hacking éthique avec des outils comme OWASP ZAP ou Exegol, tandis que Nicolas Boisseau démontre l’intégration de Kubernetes avec des applications Windows chez Peaksys, malgré des contraintes techniques. Vivien Ramahandry présente Crossplane pour gérer le drift dans l’IaC, et Julien Canon montre comment Kyverno renforce la conformité des clusters Kubernetes. Un live coding ludique sur la génération de labyrinthes et des rencontres enrichissantes complètent cette édition, avec une mention spéciale pour l’esprit communautaire et l’organisation de la conférence. Une édition riche en apprentissages et en partage !
Ce billet explique une limitation rencontrée avec la nouvelle fonctionnalité de Cilium 1.18, qui permet d’ajouter un champ log aux CiliumNetworkPolicies pour marquer les flux avec des étiquettes personnalisées et ainsi filtrer le trafic bloqué attendu dans les tableaux de bord de monitoring.
L’équipe souhaitait bloquer explicitement le trafic de télémétrie d’une application tierce vers des domaines externes, sans déclencher d’alertes inutiles dans Hubble. La solution idéale aurait été d’utiliser egressDeny combiné à toFQDNs et un champ log personnalisé pour exclure ces flux du monitoring. Cependant, ils ont découvert que Cilium ne supporte pas toFQDNs dans les règles egressDeny, ce qui rend impossible le blocage ciblé par nom de domaine dans ce contexte. De plus, un bug empêche actuellement l’affichage du champ policy_log pour les flux bloqués ou audités, limitant encore l’utilité de cette fonctionnalité.
Les solutions de contournement proposées incluent le blocage au niveau DNS, le blocage par IP (avec la maintenance que cela implique), ou la désactivation directe de la télémétrie dans l’application. L’auteur espère que ces limitations seront corrigées dans de futures versions de Cilium.
L’auteur partage son retour sur le DevFest Nantes 2025, une première pour lui en tant que participant et conférencier. Au programme : une keynote sur le "techlore" (folklore technologique moderne) par Dasha Ilina, des découvertes sur les trésors méconnus de PostgreSQL (CTE, JSONB, Foreign Data Wrapper…), une réflexion philosophique sur l’IA et la conscience, une analogie ludique entre Factorio et l’ingénierie logicielle, et un side project technique autour de la série Bref. Il a aussi co-animé un talk sur Kubernetes (Limits, QoS, PriorityClasses) avec Quentin Joly, et assisté à des retours d’expérience sur Karpenter/KEDA pour le FinOps et un agent vocal "trouveur de chaussettes" mêlant RAG et LLM. L’ambiance networking et les soirées ont complété une édition riche en échanges et en apprentissages.
Cet article compare les architectures standalone et haute disponibilité (HA) pour Kubernetes on-premise, en expliquant comment concevoir et opérer un cluster HA. L’article détaille l’importance de redonder les composants critiques (comme l’API Kubernetes) pour éviter les points de défaillance uniques (SPOF), même si cela peut introduire de nouveaux défis (ex. : un load balancer devant les control planes peut lui-même devenir un SPOF). Il présente aussi une solution de stockage HA avec TrueNAS (exposant des volumes bloc via iSCSI) et Longhorn pour orchestrer la réplication, les snapshots et la reconstruction automatique en cas de panne d’un nœud. L’auteur insiste sur la nécessité de bien dimensionner chaque couche (stockage, réseau, contrôle) pour garantir la résilience du cluster, tout en soulignant que la haute disponibilité commence par la redondance du plan de contrôle et une gestion fine des volumes persistants. Le billet s’inscrit dans une série technique explorant les bonnes pratiques pour opérer Kubernetes en production.
Cet article explique pourquoi Kubernetes s’est imposé comme une solution incontournable pour les hébergeurs en 2025, grâce à un trio gagnant : haute disponibilité (HA), scalabilité et observabilité. L’article souligne que Kubernetes permet d’atteindre des niveaux de disponibilité théoriques très élevés (bien au-delà des 99,9 % des anciennes infrastructures VM), grâce à des mécanismes intégrés comme les réplicas, les probes, l’anti-affinity et des plans de contrôle redondants. Les hébergeurs abandonnent progressivement les approches traditionnelles (VM par projet, sur-provisionnement, déploiements manuels via Ansible) pour adopter Kubernetes, qui offre une gestion plus efficace des ressources, des déploiements sans coupure et une meilleure observabilité. L’auteur annonce une série d’articles pour approfondir chaque aspect : haute disponibilité, stockage, load balancing, mises en production fluides, sécurité et gouvernance des coûts, illustrant ainsi la maturité et l’adoption massive de Kubernetes dans le cloud moderne. La disponibilité réelle reste cependant à mesurer en production avec des SLO et une observabilité renforcée.
L’article explique comment récupérer les logs d’audit du control-plane des clusters Managed Kubernetes Service (MKS) d’OVHCloud, normalement accessibles uniquement via leur Logs Data Platform (LDP). L’auteur utilise Vector (v0.49.0), qui introduit un nouveau plugin websocket, pour capter ces logs en temps réel depuis l’URL WebSocket fournie par OVHCloud. Après une configuration locale simple (fichier YAML définissant une source websocket et un sink console), les logs sont récupérés, nettoyés via des transformations (remap), puis formatés en JSON. Cette méthode permet d’exporter les logs vers sa propre stack d’observabilité (Loki, ELK, etc.) ou vers d’autres environnements, offrant ainsi plus de flexibilité pour l’archivage ou l’analyse. Une solution efficace et légère, idéale pour compléter une stack d’observabilité existante.