Le 17 Octobre 2025 A eu lieu les débuts l’OpenInfra 2025, un weekend-end consacré à la fondation OpenInfra et à sa communauté d’utilisateurs et d’entreprises utilisant les logiciels Opensource de cette fondation.
J’ai eu une chance incommensurable de pouvoir y participer grâce à mon entreprise afin d’apprendre les nouveautés, rencontrer des entreprises ayant un vrai retour d’expérience (comme le CERN, d’où j’ai écrit un article sur ce blogue) et d’enfin de pouvoir visiter la prestigieuse école Polytechnique qui a prêté avec amabilité les locaux pour tout ce weekend-end.
Introduction #
OpenInfra est une fondation communautaire Open source permettant de distribuer “gratuitement” les outils et logiciels permettant la construction d’infrastructure de petite à grande ampleur.
C’est quoi l’open-source ? L’open-source (ou code source ouvert), est un terme utilisé pour signifier que le code d’un logiciel, application ou autres et ouvert donc n’importe qui peut accéder à ce code pour le lire et l’analyser.
Accéder à un code permet ainsi de se conforter à l’idée de ce que ce code va exécuter sur la machine (par exemple permet de vérifier qu’il n’y a pas de télémétrie abusive ou code malveillant dans ce logiciel).
Les projets d’OpenInfra qui ont été évoqué durant ce weekend :
- Openstack
- Kata-Containers
- Zuul
D’autres projets était présent comme :
- Kubernetes
- Ceph
- Gerrit
- Linux
Les entreprises et organismes présentes :
- OVH
- CERN
- Ubuntu
- RedHat
- StackHPC
- CloudFerro
- …
Les débuts - Vendredi 17 Octobre #
La fondation Openinfra accueillait aussi les conférences de Gerrit User Summit 2025 !
[!info] Qu’est-ce que Gerrit ? Gerrit est une application Web libre et gratuite de revue de code pour le travail en équipe. Chacun peut y lire, approuver ou rejeter les modifications d’un code source via un navigateur web. Il s’utilise avec Git qui s’occupe de poster ces changements de code.
J’ai pu participer à la cérémonie d’ouverture de l’OpenInfra Summit avec une belle vidéo introduisant l’état actuel de l’informatique aujourd’hui, mettant le doigt sur un point important : On n’a jamais ressenti un tel besoin d’avoir une souveraineté informatique au sein des entreprises dû à des complexités géopolitique. Mais bon, ce n’est pas le sujet.
Autre information très importante, Openstack rejoint officiellement The Linux Fondation ! Ce qui est un grand pas en avant pour la promotion, la mise en avant envers d’autres développeur de cette solution.
Ensuite s’est passé l’événement “VM MIgration”. Cela consistait que plusieurs groupes (RedHat, Rackspace, Canonical, Zconvertes et Worteks) présentaient chacun leurs outils permettant de facilement exporter une VM de VMware vers une infrastructure OpenStack en quelques minutes (~ 5 minutes). Très impressionnant !
Ah 2025 ! L’IA n’a jamais autant été présente dans nos vies, c’est pour ça que OpenInfra a décidé de se concentrer sur l’intégration de l’IA dans Openstack, mais sans trop de précision.
Zvonko Kaiser, Principal System Engineer chez Nvidia, a présenté en quelques mots les nouveautés à venir dans Kata-Container afin d’améliorer l’intégration avec l’IA.
Xu Wang, Head of Conainer Infrastrcture Team chez le groupe Ant, nous a partagé lui aussi les nouveautés de Kata-Container.
Kendall Nelson, Senior Upstream Developer Advocate OpenInfra Foundation, lui a annoncé une nouvelle que suite à la dernière enquête réalisé, Openstack compterait 55 millions de coeurs en production dans le monde !!! Ce qui est vertigineux !
Mike McDonough CMO Cachengo, nous a partagé avec une démonstration en réel quelque chose d’assez impressionnant et choquant de mon point de vue. La démonstration était la suivante : à l’aide de l’IA Claude, il demandé à l’IA de lui créer une VM avec Nginx d’installé avec un message personnalisé “Hello OpenInfra 2025”. En l’espace d’une seule minute, l’IA Claude a pu créer la machine, générer la configuration nécessaire à Nginx avec les bons paramètres, et mettre en production le serveur web. On a pu tous voir en direct le serveur Web apparaître. C’était vraiment spectaculaire.
À ce même jour, j’ai pu assister une interview avec Octave Klaba, Fondateur & président d’OVH Cloud, rien que ça.
Harry Kominos - ECMWF ( “European Centre for Medium-Range Weather Forecasts”) nous a présenté un projet européen que lui et son équipe y travaillait : Anemoi. Ce projet Anemoi a pour but de créer un Framework open source permettant de fournir un toolkit complet pour développer data driven en rapport avec la météo.
Tout cela est hébergé sur une infrastructure sous Openstack avec un stockage d’environs 15 pétaoctets !
James Caxte Principal engineer Connecting the UK With Open Source. Nous a présenté plusieurs volets de divers projets télécommunications, qui a été vain de réussite !
Luca Milanesio, Directeur de l’entreprise Gerrit Forge, a présenté le début de la Gerrit Summit 2025 !
Et enfin quelques mots par rapport Starlingx, très intéressant.
Que les conférences commencent ! - Samedi 18 Octobre #
11h00 - Outscaling Kubernetes #
Jour 2 à l’OpenInfra Summit. Nouvelle journée à passer aux côtés de l’équipe OVH Cloud, et aussi de participer à une première conférence “Outscaling Kubernetes - Towards a Common Industry Platform”.
La conférence commence avec le thème “Outscaling Kubernetes - Towards a Common Industry Platform” présenté par Andreas Florath et Matthias Britsch, des membres travaillant à la Deutsche Telekom.
Test sattelite connection via K8S container for emulation
Quelques notes intéressantes sur leurs vision de ce projet :
À l’aide de plusieurs machines serveurs DELL, L’idée était de monter le plus de pods k8s, jusqu’à peu près 2000 pods (qui fait un total de 5 interfaces par pods = 10000 interfaces)
L’IPV6 était en vrac lors du premier test
Lors du deuxième test, le plus de pods k8s déployé avait atteint environs 2000 pods (qui fait un total de 5 interfaces par pods = 10000 interfaces)
Par exemple, en terme de retour intéressant, lorsque l’on monte au delà de 110 pods, il n’est pas conseillé d’utiliser du VXLAN (Virtual Extensible Local area Network).
11h35 - Multi-Arch OpenStack #
Pour le deuxième séminaire de cette journée, nous avons décidé de nous rendre à la “Multi-Arch OpenStack in Production: ARM64/x86 Bare Metal and Hypervisors with Kolla-Ansible”.
Le but de cette conférence était de démontrer qu’il est possible d’avoir une utilisation simultanée de serveurs avec une architecture ARM64 et x86 dans le même cloud OpenStack.
Voici un résumé de cette présentation montre
Comment un plan de contrôle conteneurisé (Kolla-Ansible) pilote les deux architectures en combinant :
Images Kolla multi-architectures : CI crée une balise unique dont la liste de manifestes fournit les binaires adaptés à chaque processeur.
Provisionnement Kayobe + Bifrost : découverte, mise en réseau et installation du système d'exploitation unifiées pour les hyperviseurs mixtes.
Ironic bare metal : les nœuds ARM64 et x86 s'inscrivent, inspectent et se déploient ensemble.
Voici mon point de vue #
Cette conférence était vraiment intéressante car, pour ma part dans mon travail, je travaille beaucoup avec Kolla-Ansible.
[!INFO] Kolla-ansible est un outil Openstack qui permet d’automatiser à l’aide de Ansible le déploiement de services Openstack sur des contrôleurs et hyperviseurs.
Je manipule beaucoup les environnements Kolla & Kolla-Ansible, ce qui fait que je peux efficacement tester les nouvelles mises à jour de Openstack, tester de nouveaux composants Openstack tout ça dans un environnement de test. Quand nos tests sont concluants, On déploie également sur notre infrastructure de Cloud.
Mais ce qui est très intéressant ici, lorsque l’on veut déployer des images sur des architectures différentes (ARM64 et x86 ici) tout est bien plus complexe. Car on ne peut pas déployer du code x86 sur une machine ayant du AMR64, car celui-ci ne va pas interpréter le code comme une architecture x86.
Donc c’est dans ce type de cas que ça créé pour les informaticiens des vrais nœuds dans le cerveau.
C’est pour ça qu’il est nécessaire de créer des scripts qui permettent de déployer intelligemment ces images X86 et ARM64 sur des machines ayant l’architecture adéquat.
Donc le but de cette conférence était d’expliquer comment il est possible avec Ironic et Kolla-Ansible, construire des infrastructures de manières automatisées pour les différentes architectures CPU pour :
- La création d’images des services Openstack et des images systèmes
- L’installation de la machine (via Ironic)
Les points intéressants à éclaircir et Kayobe, Bifrost , Kolla qui sont utilisés les uns avec les autres pour un déploiement très efficace dans les environnements Cloud.
Kayobe permet le déploiement de la conteneurisation d’Openstack sur du Bare-Metal tout en utilisant Kolla, Kolla-Ansible et Bifrost.
Tout d’abord, petit point à éclaircir pour mieux comprendre :
[!info] C’est quoi du une machine Baremetal ? C’est une machine physique qui n’a aucun système d’exploitation.
Donc ici, lorsque l’on parle d’un déploiement Openstack sur du Baremetal, ça sera une suite de plusieurs scripts qui déploieront un système d’exploitation et un ensemble de logiciels sur un matériel/PC nu, donc sans système d’exploitation.
[!info] Autre exemple Lorsque un fournisseur Cloud (OVH par exemple) vous vends un serveur en Baremetal, cela signifie que le serveur que vous allez atteindre est une machine physique et non une machine virtuelle. Cela permet d’avoir de meilleures performances et vous serez maître de cette machine.
Ce que j’ai retenu :
- Je ne connaissais pas la puissance de Kayobe et de Bifrost. Avec ces deux projets, il est possible de pouvoir déployer toute une infrastructure Openstack en Baremetal simplement avec des images pre-build qu’il est possible de pouvoir les provisionner.
- Je ne m’étais jamais posé la question jusqu’à cette conférence, mais effectivement, c’est un vrai casse tête de faire des déploiements de système sur des infrastructures ayant des serveurs (donc des CPU) de différentes architectures.
- De comprendre comment
Si la conférence vous intéresse, voici le lien YouTube pour regarder la conférence en entier : https://www.youtube.com/watch?v=H2r6nyujjvM&list=PLKqaoAnDyfgr91wN_12nwY321504Ctw1s&index=44
Si vous cherchez le diaporama de cette conférence, il est en description de la vidéo ! :)
14h10 - CERN Migrating Linux Bridge to OVN #
Travaillant dans le milieu de la recherche avec qui il est partenariat direct avec le CERN, il était pour moi impossible de louper cette conférence.
Cette conférence traitait, comme son nom l’indique, le retour d’expérience sur la migration du driver réseau Linux Bridge à OVN (Open Virtual Network).
Ces drivers (pilotes en français) sont utilisés pour le réseau des machines virtuelles dans Openstack.
Les quelques informations intéressantes du CERN :
- Ils possèdent 2 Data center
- Meyrin Data Centre
- Prevessin Data Centre
- Leur cloud privé Openstack est en production depuis 2013
Mais leurs missions sont la suivantes :
-
Activé
-
Meyrin Data Centre
-
Prevessin Data Centre
Private Cloud in production since 2013
- Enable OVN together with Linux Bridge
- Stage 1 : Cross-cell Resize
- Stage 2 : Live Migration
- Repeat
Hardware refresh to OVN (Align with major DC refurbishment) Enroll existing HW into OVN Hardware under warranty
- Activer OVN avec Linux Bridge.
- Étape 1 : redimensionnement intercellulaire des Nova-Cells.
- Étape 2 : Effectuer des live-migration.
- Répéter la procédure.
Mise à jour matérielle vers OVN (en parallèle avec la rénovation majeure du centre de données). Enregistrer le matériel existant dans OVN. Matériel sous garantie.
Continuer à approfondir cette partie.
Le blogue du CERN pour toutes leurs péripéties :
14h45 - Enhancing Container Security with Kata Containers and eBPF at Ant Group #
Travaillant sur divers projets à mon entreprise sur la mise en place de Kata-Container sur divers de nos modules Openstack, cette conférence était pour le coup, une présentation à ne pas manquer !
Voici un petit résumé de la conférence :
Dans le paysage cloud natif actuel, la sécurité des conteneurs est un enjeu crucial pour les organisations qui gèrent des données sensibles.
Chez Ant Group, nous relevons ce défi en utilisant des technologies avancées telles que Kata Containers pour une isolation sécurisée et eBPF pour améliorer l’audit et le blocage de sécurité.
Notre présentation mettra en évidence les risques de sécurité des environnements de conteneurs traditionnels et démontrera comment l’intégration de Kata Containers avec eBPF permet d’atténuer efficacement ces risques.
Nous expliquerons les mécanismes de ces technologies et présenterons des cas d’utilisation pratiques qui illustrent leurs améliorations en matière de sécurité dans des scénarios réels.
Notre objectif est de partager nos connaissances et nos expériences avec la communauté afin d’approfondir la compréhension des défis et des solutions en matière de sécurité des conteneurs.
Ce faisant, nous espérons fournir à d’autres les connaissances nécessaires pour mettre en œuvre des stratégies similaires dans leurs organisations, afin de faire progresser la sécurité de l’écosystème cloud natif.
16h30 - L3 All the Way: Reinventing Our Cloud Architecture with BGP and OpenStack/OVN #
M’intéressant de plus en plus sur le remplacement de OpenvSwitch (OVS) vers OpenVirtualNetwork (OVN), je me suis intéressé à cette conférence comment les opérateurs de CloudFerro font leurs réseaux via OVN et du BGP.
Une architecture de centre de données entièrement basée sur la couche 3. Bien qu’il soit possible depuis un certain temps d’utiliser la technologie L3/BGP bien qu’il soit possible depuis un certain temps déjà d’exposer des réseaux dans OpenStack, nous souhaitions adopter une solution entièrement intégrée et réduire au minimum le domaine réseau de couche 2 (L2) dans notre centre de données.
Au cours de cette présentation, nous vous ferons part de notre expérience avec une infrastructure L3DC basée sur OVN et OpenStack, depuis notre première validation de principe jusqu’à une solution prête à l’emploi pour un cloud à grande échelle.
El fine ! - Dimanche 19 Octobre #
11h00 - CERN Openstack Nightmares Operator #
Lors de cette conférence, nous allons avoir des retours d’expériences sur l’administration d’Openstack, et surtout, sur des infrastructures telles que le CERN qui sont démentielles.
Le cloud privé OpenStack du CERN fonctionne depuis plus de 12 ans, 24 heures sur 24, 7 jours sur 7. L’exploitation d’un tel service représente un véritable défi et, afin de garantir à nos utilisateurs une infrastructure stable et riche en fonctionnalités, notre cloud a fait l’objet de nombreuses mises à niveau en production au niveau du système d’exploitation, de la couche de virtualisation et du plan de contrôle OpenStack.
La plupart du temps, les mises à jour apportent des correctifs de sécurité, des améliorations de performances et de nouvelles fonctionnalités dont nos utilisateurs peuvent tirer profit. Parfois, cependant, elles s’accompagnent de bogues que nous devons identifier, dépanner et résoudre.
Les bugs ne sont pas forcément catastrophiques. Ils font partie du métier d’opérateur, ils pimentent notre quotidien et peuvent nous offrir des défis passionnants, mais au-delà d’un certain seuil, il faut simplement les considérer comme un risque professionnel.
Cette présentation revient sur notre expérience de ces dernières années face à cette dernière catégorie de bugs, ceux qui nous hantent la nuit.
Quelques chiffres vertigineux du CERN :
- Nombres de vCPU ≃ 329 000 vCPU
- Nombre de RAM : 1,65 Pétaoctets de RAM
- Stockage total ≃ 5 Pétaoctets de données en volumes (stockages des VM & autres), 2,3 PB stockage objet.
Côté Openstack :
L’aventure du CERN sur Openstack commence en 2013 avec la la version Essex d’Openstack (sorti en 2012) . Puis vers la version Grizzly (2013)
- Ils ont dû faire la migration dans ces années là de Nova-Network à Neutron quand Neutron est devenu un service à lui même
- Puis la migration du driver Linux-bridge à OVN (Open Virtual Network (migration en cours)).
Les migrations d’OS se sont fait Scientific linux 6 (distribution développée par le CERN) vers centOS 7 puis vers RHEL/Alma 8 et aujourd’hui jusqu’à RHEL/Alma 9
Divers problèmes avec la partie TPM lorsque de la virtualisation avec Windows et plus précisément Windows 11…
Divers problèmes sur Linux en apparence mineur mais plus conséquent en réalité.
Divers soucis avec eBPF.
Des bogues sur le kernel menant à ce genre de cas.
Dû à la mise en place de OVN et les tensions faites sur les CPU, cela ralentissait le réseau (MAC Duplicated) de manière assez conséquente.
Ce fut la fin de cette conférence !
Reply by Email