Pour gérer vos consentements :
Categories: Cloud

Contour : l’alternative à Istio rejoint la CNCF

« Qui sait ce que nous réserve l’avenir ? » Les contributeurs de Contour* posent la question, en référence aux travaux qu’ils mènent avec leurs homologues d’Istio.

L’un et l’autre projet visent à améliorer la gestion du trafic au niveau de la couche applicative sur Kubernetes.

Istio, qui fonctionne sur le modèle du maillage de services, gère à la fois le trafic au sein des clusters (« est-ouest ») et avec l’extérieur (« nord-sud »). Contour ne couvre que ce dernier aspect. Mais comme Istio, il utilise Envoy en guise de plan de données.

La CNCF accueille Contour

Trouvant son origine chez Lyft, Envoy est aujourd’hui hébergé par la CNCF (Cloud Native Computing Foundation). Contour – initialement développé par Heptio, désormais dans le giron de VMware – vient de le rejoindre sous cette même égide.

La promesse demeure : remplir le rôle de contrôleur ingress permettant d’implémenter Envoy en tant que proxy HTTP inversé. Avec soit l’API Ingress, soit l’API HTTPProxy.

Le fonctionnement est garanti à partir de Kubernetes 1.15. Il est toutefois, en théorie, effectif sur toute version de l’orchestrateur qui prend en charge les CRD (donc à partir de la 1.7).

Que ce soit à travers la non-prise en charge de TLS 1.0, la compression systématique du corps des réponses HTTP ou le niveau de chiffrement, le projet prône une configuration standardisée. Le paramétrage ne doit être qu’un « dernier ressort ». Contour n’agit par ailleurs que de façon minimale sur la couche réseau, bien qu’il le permette, notamment pour les applications qui demandent à gérer directement TLS.

Sur la feuille de route à court terme figurent, entre autres :

  • L’intégration de services d’authentification externes
  • La prise en charge de la limitation de débit
  • La mise à disposition d’un modèle de déploiement Helm
  • Le support du protocole UDP, afin de pouvoir utiliser QUIC

* Contour compte un peu plus de 300 contributeurs, pour une cinquantaine de releases. Adobe est l’un de ses utilisateurs de référence en production.

Illustration principale ©

Recent Posts

Étude Trends of IT 2024 : comprendre les mutations de l’environnement IT

Silicon et KPMG lancent Trends of IT 2024, une étude co-construite avec les managers IT…

7 heures ago

Guillaume Poupard, DGA de Docaposte : « Le plus de l’offre, c’est notre position comme acteur de confiance »

Avec son Pack cybersécurité lancé au Forum InCyber 2024, Docaposte tend une perche aux PME.…

7 heures ago

Quels impacts de l’IA générative sur le monde de la cybersécurité ? : regards croisés entre Onepoint, Wavestone et Fortinet

Quels sont les impacts immédiats de l'IA générative sur la cybersécurité ? Comment le contexte…

10 heures ago

Des serveurs IA cyberattaqués : le vecteur s’appelle Ray

Un éditeur attire l'attention sur des attaques exploitant l'absence d'autorisation dans une API du framework…

14 heures ago

Amazon débloque la deuxième tranche de son investissement dans Anthropic

Après un premier financement en septembre 2023, Amazon a débloquer le reste de l'enveloppe qu'il…

16 heures ago

Les logiciels libres entrés au SILL au premier trimestre 2024

D'Alpine Linux à XPipe, voic les dernières entrées au SILL (Socle interministériel de logiciels libres).

1 jour ago