Au fil des mois, Kubernetes s’est imposé comme une brique d’infrastructure indispensable et a obligé tous les fournisseurs de couches fondamentales à l’intégrer dans leur stratégie. Ainsi, VMware a du totalement repenser sa stratégie et réiventer son hyperviseur pour y intégrer le fameux orchestrateur de containers au cœur de vSphere 7.

Nutanix aussi accélère sur Kubernetes. Depuis 2019, sa plateforme de cloud privé hyperconvergée (Nutanix Enterprise Cloud) dispose d’une brique Kubernetes spécialement optimisée pour la couche de stockage distribué AOS et dénommée Karbon.

En février dernier, l’éditeur avait introduit la version 2.0 de sa distribution Kubernetes avec des améliorations majeures sur la mise à jour des clusters, le support de clusters répartis et une intégration total à Prism Central.

L’éditeur annonce cette semaine la disponibilité de Karbon 2.1. Cette nouvelle version offre 3 améliorations majeurs :

  • L’intégration de Calico: Karbon 2.1 intègre désormais nativement la solution open source de sécurisation et de mise en réseau des containers, Calico. Grâce à cette intégration, les utilisateurs de Karbon peuvent désormais profiter d’une mise en réseau Kubernetes simplifiée et optimale.
  • Le clonage et l’extension de volume CSI: En intégrant le clonage de volume comme une fonctionnalité du CSI (Container Storage Interface) de Karbon, Nutanix permet aux utilisateurs de profiter pleinement de sa technologie de clonage et de dépanner rapidement les applications conteneurisées. Elle leur permet de dupliquer instantanément les données d’une application en cours d’exécution afin de diagnostiquer un problème ou de tester une nouvelle version de l’application.
  • Des API renforcées: Avec Karbon 2.1, Nutanix renforce les intégrations de Karbon (et donc des clusters Kubernetes) avec diverses solutions comme Nutanix Calm, ServiceNow, ou tout autre portail pouvant émettre des appels API. Grâce aux API améliorées de Karbon, les utilisateurs peuvent fournir des clusters Kubernetes à la demande (par développeur, par projet, etc.), et automatiser la génération de fichiers kubeconfig pour un cluster donné. Il est maintenant également possible d’automatiser l’accès SSH aux nœuds d’un cluster, par exemple pour le débogage.