Pour gérer vos consentements :
Categories: CloudOrchestration

KubeEdge : un projet pour allier Kubernetes et edge computing

Faciliter le déploiement d’applications conteneurisées en périphérie : c’est l’objectif de KubeEdge.

Le projet avait émergé en 2018 sous l’impulsion de Huawei. La Cloud Native Computing Foundation l’avait pris sous son aile l’année suivante. Elle l’a récemment promu au statut « incubation ».

Arm, Google, Red Hat et VMware, entre autres poids lourds de l’IT, contribuent à l’initiative. Leur cible au sein des infrastructures edge : les systèmes capables d’exécuter des conteneurs, mais pas un plan de contrôle Kubernetes.

Parmi ces systèmes, il y a les passerelles IoT, destinées à connecter au cloud des équipements non compatibles IP. BPM, conversion de protocoles et attribution d’identités sont autant de tâches qu’elles effectuent et qu’on peut penser conteneuriser. Mais les ressources limitées dont elles disposent n’en font pas le principal terrain de jeu de KubeEdge.

Le projet vise plutôt les serveurs, y compris en grappes hétérogènes* (Arm/x86, disque dur/SSD, avec ou sans GPU…). Il implémente des briques telles qu’un serveur MQTT pour assurer un fonctionnement hors ligne.

La version 1.4, publiée au mois d’août, améliore la gestion des protocoles de communication et permet de définir les données à traiter en périphérie. Elle apporte aussi une option de rotation automatique des certificats.

Sur la feuille de route figurent notamment :

  • Le FaaS (Functions as a service)
  • Un service mesh sur base Istio
  • La prise en charge du format Protocol Buffers
  • L’ouverture à des protocoles IoT supplémentaires (AMQP, Bluetooth, ZigBee…)
  • La définition d’une gouvernance et d’une politique de releases pour le projet

* Des travaux sont en cours en dehors du cadre de KubeEdge pour optimiser la distribution des applications sur ces infrastructures hétérogènes. Ils impliquent des concepts de types « affinités » et « tolérances ».

Illustration principale © GKSD – Fotolia

Recent Posts

Ce que Llama 3 dit de l’évolution des LLM

Diverses tendances animant l'univers des LLM transparaissent en filigrane du discours de Meta sur Llama…

10 heures ago

APT44, bras armé cyber de la Russie

Mandiant a attribué un APT à Sandworm, considéré comme le principal groupe cybercriminel à la…

1 jour ago

Cybersécurité : HarfangLab et Filigran connectent EDR et CTI

Les deux startup proposent un connecteur entre la platefome OpenCTI de Filigran et l’EDR de…

1 jour ago

Le hacking autonome, capacité émergente de GPT-4 ?

Des chercheurs ont mis des agents LLM à l'épreuve dans la détection et l'exploitation de…

1 jour ago

Les applications de messagerie se mettent au chiffrement post-quantique

Dans la lignée de Signal, iMessage intègre une couche de chiffrement post-quantique.

1 jour ago

Infrastructures LAN : une photo du marché avant la fusion HPE-Juniper

Douze fournisseurs sont classés dans le dernier Magic Quadrant des infrastructures LAN.

2 jours ago