VMworld 2019 – Récapitulatif jour 2

General Session (aka la keynote)

  • Auteur de la notice ci-dessous: Ludovic Rivallain
  • Speaker(s):
    • Pat Gelsinger, Chief Executive Officer, VMware
    • Sanjay Poonen, Chief Operating Officer, Customer Operations, VMware
  • Vidéo

La General Session est l’évènement qui marque le début des pleines festivités du VMworld. Animée par le CEO de VMware, Pat Gelsinger, c’est toujours l’occasion d’évoquer, voir d’annoncer, les récentes acquisitions de VMware et d’envisager les nouvelles tendances du marché.

Cette année, parmi ces tendances, on peut citer:

Kubernetes

Ce n’est pas une surprise, VMware mise depuis un moment sur l’orchestrateur à tout faire (y compris quelques containers). Le rachat de Pivotal, qui produit PKS, la suite logicielle phare sur le marché, aide quelque peu à être serein vis à vis de cette stratégie.

Avec le projet Pacific, il sera bientôt possible de faire tourner des pods K8S sur les hyperviseurs ESXi. Tanzu Mission Control se propose lui d’être le point d’entrée unique pour la gestion des clusters K8S, qu’ils soient déployés chez vous ou dans un cloud public.

Avec Bitnami et le projet Galleon Vmware envisage à présent de fournir des images sécurisées, validées et à jour de nombreuses applications.

Multi-cloud

Forcément, aujourd’hui il n’est plus question pour Vmware de vous vendre des hyperviseurs à héberger soi-même dans une salle serveur(s). A présent, l’avenir s’envisage avec des providers de Cloud multiples. La complexité principale de cette perspective est la compatibilité entre ces environnements. Avec NSX-T, HCX, vCloud Foundation etc. VMware veut vous proposer de tout administrer avec leurs solutions, comme un liant commun.

Et si le cloud vient à vous, c’est encore mieux: RDS on VMware est à présent secondé par Azure SQL 2019 on Vmware.

Sécurité

La sécurité, au sens large est aussi abordée: réseau, IDS, App control etc. sont au menu mais la présentation manque un peu de matière pour pouvoir en dire davantage.

How PowerCLI Makes vSphere Configuration Management Easy [CODE2214E]

  • Auteur de la notice ci-dessous: Ludovic Rivallain
  • Speakers(s):
    • Kyle Ruddy, Senior Technical Marketing Architect, VMware
  • Vidéo

Au cours de cette présentation Kyle nous a présenté rapidement quelques moyens de maintenir une configuration vSphere/vCenter à l’aide d’outils tels que Ansible ou PowerShell Desired State Configuration.

Personnellement, j’ai déjà un peu d’expérience avec Ansible, bien moins (pur ne pas dire, du tout!) avec PWS DSC. Je ne dirais pas que je suis concquis par cet outil, car Powershell n’est pas mon langage préféré au quotidien, mais force est de reconnaitre que le chemin parcourus est long. Il est désormais possible de faire un PowerShell quelque chose qui commence à ressembler à Ansible (sans la diversité des modules Ansible pour le moment).

J’ai bien apprécié le fait d’avoir une démo en live aussi… Beaucoup de présentations sont des enregistrements, ici c’était du live, avec les risques de l’effet démo, mais surtout, la capacité à mieux expliquer des points de détails. D’ailleurs une des démos n’ayant pas fonctionné, on a basculé sur un backup vidéo: là ok!

Quelques liens pour creuser plus loin cette histoire de DSC:

NSX Automation with Ansible: A Complete Guide for Day 0 Operations [CODE1617E]

L’idée de la conférence m’a particulièrement emballé: Déployer une infra NSX-T uniquement avec Ansible.

Alors le format de la conf n’a pas permis de le démontrer, mais visiblement c’est:

  • Possible: comptez 40’ pour un cluster de 3 managers NSX environ.
  • Supporté par VMware. Le module NSX-T est disponible sur le GitHub de VMware: vmware/ansible-for-nsxt
  • Plutôt bien pensé vue les contraintes imposées par le modèle NSX-T.

Et bien sûr, au delà du day-0 (déploiement), il est possible d’adresser tous les uses cases day-2! création, modification, suppression d’objets et de configurations.

Une bonne confirmation qu’Ansible est le cheval sur qui miser dans la proposition du marché en ce qui concerne les solutions de configuration management.

What’s new with the Ansible Modules for VMware [CODE3300E]

  • Auteur de la notice ci-dessous: Christian Tritten
  • Speaker(s):
    • Dylan Silva, Senior Principal Product Manager, Red Hat, Inc
    • Kyle Ruddy, Senior Technical Marketing Architect, VMware
  • Vidéo

Cette session présente quelques modules VMware à venir sur Ansible 2.9 et 2.10.

  • vmware_content_libray_manager
  • vmware_content_libray_info
  • vmware_content_deploy_template

Ces nouveaux modules permettent d’agir avec la Content Library de vSphere pour permettre la gestion de templates de VMs, vApps, images ISO, etc.

Une démontration illustre quelques exemples de mise en oeuvre.

Deploy Kubernetes Apps on PKS Using Native Tools [CODE1152E]

  • Auteur de la notice ci-dessous: Christian Tritten
  • Speaker(s):
    • Tom Schwaller, Sr. Technical Product Manager, VMware
  • Vidéo

Présentation des différentes façon de déployer une application sur Kubernetes :

  • Via kubectl
  • Using Helm charts
  • Using Operators –> exemple avec un operator mysql

Utilisation de l’outil Jupyter Notes pour une démo à l’intérieur du navigateur.

Session un peu décevante car bâclée par manque de temps (25 minutes allouées seulement alors qu’il en aurait fallu au moins le double).

The Genious of Kubernetes [CODE1172E]

  • Auteur de la notice ci-dessous: Christian Tritten
  • Speaker(s):
    • Richard Lander, Senior Cloud Native Architect, VMware
  • Vidéo

Super présentation de Richard Lander, un ancien de chez CoreOS, puis Heptio.

Il explique en détail le mode de fonctionnement de Kubernetes basé sur la notion d’API first.

Kubernetes lui même est développé comme une application micro-service dont chacun des composants ignore tout des autres. Chaque service connaît uniquement le service d’API, et s’abonne à certains types d’évènement afin de déclencher des actions en réponse aux évènements qui le concernent. Les Controllers sont des programmes exécutés en boucle dont l’objectif est de mettre le système en conformité avec l’état désiré.

En effet : un kubectl create pod ne créé pas directement un pod mais simplement une entrée dans l’API de Kubernetes. Dans un second temps, le composant Scheduler (qui est abonné aux évènements de type Pod) est chargé de trouver un point de chute pour le Pod. Une fois qu’il a trouvé un Node pour héberger le Pod, il modifie simplement l’état de la ressource via l’API en ajoutant la propriété NodeName. Enfin, le composant Kubelet du node correspondant à celui spécifié dans la propriété NodeName du Pod (qui est abonné aux évènements des pods qui le concernent) va ensuite créer effectivement le Pod et venir modifier le Status de la ressource dans l’API avec la valeur Running.

Understand the Importance and Impact of Service Mesh [MTE6169E]

  • Auteur de la notice ci-dessous: Christian Tritten
  • Speaker(s):
    • Deepa Kalani, Staff Engineer, VMware

À table avec un expert. On se retrouve à 7 ou 8 autour de l’expert Andrew Babakian pour parler service mesh. La session est assez intéressante. L’expert expose en détail l’intérêt du service mesh avec quelques schémas sur tableau blanc.

That Firewall did what ? The NSX-T Data Center Distributed Firewall in Depth [EDU1174E]

  • Auteur de la notice ci-dessous: Jérémy Rossignol
  • Speaker(s):
    • Tim Burkard, Senior Technical Trainer, VMware

Petite conférence sur les opérations de debug à mener au sein de NSX-T avec un très bon speaker, si vous avez l’occasion, allez voir ses conférences elles sont toujours très instructives et abordable.

Il a repris la conférence qu’il avait fait l’année dernière sur le troubleshooting pas de nouveautés, du coup je vous fais un petit rappel.

“You shall not pass”

Voilà ce que l’on attend de notre firewall, c’est sur ces 4 petits mots que commence la session. L’utilité de notre firewall distribué est bien d’empêcher les attaques sur nos systèmes mais aussi les empêcher de pouvoir rebondir depuis un serveur via une porte dérobée.

Néanmoins sans les bons outils il peut être difficile de bien diagnostiquer les problèmes de communication. La difficulté lorsque l’on met en place la micro segmentations avec le firewall distribué est bien de s’assurer que l’on ne va pas contraindre les applications et se créer nos propres problèmes.

Le sujet ici est de savoir analyser en temps réel ce qui se passe au sein de notre infrastructure au niveau réseau et firewalling.

NSX introduit des outils qui nous permettent de répondre à cette problématique.

  • Flow Monitoring: grâce à lui nous pouvons analyser en temps réel via une interface graphique le traffic réseaux. Il nous permet aussi de bloquer ou d’autoriser via un simple clic le traffic affiché.
  • Traceflow: cet outil nous permettra de tester la communication depuis un source vers une target donnée par le port que on lui indiquera.
  • Packet Capture: comme son nom l’indique, il va permettre de capturer les trames à la manière d’un wireshark.

Et bien sûr dans l’interface graphique de NSX vous disposez aussi de l’event viewer et des derniers logs de l’applicatif.

Conférence très courte mais très intéressante, juste dommage qu’on ne dispose pas de la vidéos car cette conférence était donnée sur le Certification Lounge.

En tout cas, je vous le répète si vous souhaitez en apprendre plus sur NSX allez vois les conférences de Tim Burkard elles vous permettront d’y voir un peu plus clair.

En voici quelques unes très intéressantes:

Certification NSX-T

  • Auteur de la notice ci-dessous: Jérémy Rossignol

J’ai voulu tenter l’expérience de passer une certification au VMworld cette année, spoiler-alert je l’ai loupé de peu ^^

En octobre j’ai eu l’occasion de faire la formation ICM de NSX-T, avec l’opportunité de passer la certification, avec le discount qu’il y’a sur les certifications au VMworld (-50%) il fallait au moins essayer.

J’ai pas mal révisé ce qui m’a coûté presque toute ma journée de conférence du mardi :( mais bon c’était pour la bonne cause.

Je l’ai manqué à 10 points, c’est rageant mais j’ai pu voir à quoi elle ressemblait et ce n’est pas si évident que ça.

Un conseil du coup pour ceux qui souhaite la passer, manipulez beaucoup sur NSX-T et refaites les labs de la formation ICM plusieurs fois car certaines questions sont assez pièges notamment sur les différentes commandes à exécuter sur les labs, il faut connaître la syntaxe exacte pour ne pas se tromper ^^

Enfin si vous souhaitez mettre toutes les chances de votre côté, je pense que la réduction n’en vaut pas la chandelle, je n’ai pas profité de la même manière du VMworld cette année que l’année dernière, il est préférable que vous passiez votre certification dans un centre d’examens près de chez vous.

Mais si vous souhaitez quand même essayer de la passer au VMworld, il faut savoir que cette année par exemple ils donnaient un T-Shirt “Certified at VMworld” pour tous ceux qui obtenaient la certif :’(.